Die
vorliegende Erfindung bezieht sich allgemein auf Kommunikationsnetzwerke
und insbesondere auf adaptive Kommunikationsnetzwerke.The
The present invention relates generally to communication networks
and more particularly to adaptive communication networks.
In
der heutigen Geschäftswelt
hängt der
Geschäftserfolg
auch davon ab, ob Information in effizienter Weise ausgetauscht
werden kann. Beispielsweise werden Mobiltelefone, sogenannte Pager
und das Internet mehr und mehr benutzt, weil es diese Technologien
Unternehmen ermöglichen,
Informationen über
ein Netzwerk auszutauschen. Daher gibt es einen fortlaufenden Bedarf
nach Verbesserungen bei Netzwerken, um das Bedürfnis der Gesellschaft nach effizientem
Informationsaustausch zu befriedigen.In
the business world today
depends on that
business success
It also depends on whether information is exchanged in an efficient manner
can be. For example, mobile phones, so-called pagers
and the Internet is more and more used because of these technologies
Enable companies
information about
to exchange a network. Therefore, there is a continuing need
after improvements in networks, to society's need for more efficient
Satisfy information exchange.
Gemäß Ausführungsbeispielen
der vorliegenden Erfindung wird ein Netzwerkelement gemäß Anspruch
1, 19, 35, 37 oder 55 bereitgestellt. Gemäß anderen Ausführungsbeispielen
wird ein Verfahren gemäß Anspruch
11, 28 oder 47 bereitgestellt. Gemäß einem anderen Ausführungsbeispiel
wird ein computerlesbares Medium nach Anspruch 18, 34 oder 54 bereitgestellt.
Die abhängigen
Ansprüche definieren
weitere Ausführungsbeispiele.
Es ist zu bemerken, dass Merkmale dieser Ausführungsbeispiele frei kombinierbar
sind, sofern nichts anderes angegeben ist.According to embodiments
The present invention is a network element according to claim
1, 19, 35, 37 or 55. According to other embodiments
becomes a method according to claim
11, 28 or 47 provided. According to another embodiment
A computer-readable medium according to claim 18, 34 or 54 is provided.
The dependent ones
Define claims
further embodiments.
It should be noted that features of these embodiments can be freely combined
unless otherwise stated.
Ein
Ausführungsbeispiel
der vorliegenden Erfindung bezieht sich auf ein Netzwerkelement,
welches ausgestaltet ist, mit einem Netzwerk verbunden zu werden,
wobei das Netzwerk eine Anzahl von Knoten umfasst. Bei einem Ausführungsbeispiel
ist ein Masterknoten ausgestaltet, mit einer Anzahl von Knoten zu
kommunizieren und ihnen zur Kommunikation untereinander Bandbreite
zuzuteilen, indem der Masterknoten über ein Übertragungsmedium ausgehende
Signale sendet und eingehende Signale empfängt. Der Masterknoten ist weiter
ausgestaltet, versteckte Knoten, mit welchen der Masterknoten nicht
direkt in bidi rektionaler Weise kommunizieren kann, zu berücksichtigen,
indem er mindestens ein Signal mit mindestens einem Proxyknoten
austauscht.One
embodiment
of the present invention relates to a network element,
which is designed to be connected to a network,
wherein the network comprises a number of nodes. In one embodiment
a master node is configured with a number of nodes too
communicate and use them to communicate with each other's bandwidth
allocate by the master node outgoing over a transmission medium
Sends signals and receives incoming signals. The master node is next
designed, hidden nodes with which the master node is not
can communicate directly in bidirectional way, taking into account
by giving at least one signal with at least one proxy node
exchanges.
Gemäß einem
anderen Ausführungsbeispiel ist
ein Knoten ausgestaltet, ein Leitsignal von einem Masterknoten und
mindestens ein weitergeleitetes Leitsignal von mindestens einem
Proxyknoten zu empfangen, wobei der mindestens eine Proxyknoten mindestens
ein weitergeleitetes Leitsignal überträgt, welches
zumindest teilweise auf dem Leitsignal beruht. Der Knoten ist weiter
ausgestaltet, entweder das Leitsignal oder das weitergeleitete Leitsignal auszuwählen und
das ausgewählte
Signal zu analysieren, um einen für Knotenzugangsanforderungen reservierten
Zeitschlitz zu bestimmen.According to one
another embodiment
a node configured, a routing signal from a master node and
at least one forwarded routing signal from at least one
Receive proxy node, wherein the at least one proxy node at least
a forwarded routing signal transmits which
based at least partially on the Leitsignal. The node is on
configured to select either the pilot signal or the forwarded pilot signal and
the selected one
Signal to analyze a reserved for node access requests
Time slot to determine.
Bei
einem weiteren Ausführungbeispiel
ist ein Proxyknoten ausgestaltet, zwischen Signalen, welche von
einem Masterknoten empfangen werden, und anderen Signalen, welche
von mindestens einem versteckten Knoten empfangen werden, zu unterscheiden,
wobei der mindestens eine versteckte Knoten nicht in der Lage ist,
zu einem gegebenen Zeitpunkt direkt bidirektional mit dem Masterknoten zu
kommunizieren. Der Proxyknoten ist weiter ausgestaltet, mindestens
ein Signal zwischen dem Masterknoten und dem versteckten Knoten
weiterzuleiten, um das Hinzufügen
des versteckten Knotens zu dem Netzwerk über den Masterknoten zu erleichtern.at
another embodiment
is a proxy node configured between signals which from
receive a master node, and other signals, which
be received by at least one hidden node to distinguish
where the at least one hidden node is unable to
at a given time, directly bidirectionally to the master node
communicate. The proxy node is further configured, at least
a signal between the master node and the hidden node
forward to adding
of the hidden node to the network via the master node.
Andere
Ausführungsbeispiele
können
andere Verfahren, Elemente und Einrichtungen betreffen.Other
embodiments
can
relate to other processes, elements and facilities.
Bei
manchen Ausführungsbeispielen
umfasst das Bereitstellen von Steuersignalen, um das Senden anderer
Signale zu erleichtern, das Senden dieser anderen Signale und/oder
das Ansteuern von Schaltungen oder Elementen zum Senden dieser weiteren
Signale und/oder das Bereitstellen von Informationen, welche zum
Senden der weiteren Signale benötigt
wird.at
some embodiments
includes providing control signals to send others
To facilitate signals, sending these other signals and / or
driving circuits or elements to send this further
Signals and / or providing information related to
Sending the further signals needed
becomes.
Die
Erfindung wird nachfolgend unter Bezugnahme auf die beigefügte Zeichnung
anhand von Ausführungsbeispielen
näher erläutert.The
Invention will now be described with reference to the accompanying drawings
based on embodiments
explained in more detail.
1 zeigt
ein Ausführungsbeispiel
eines Netzwerks, welches Daten über
ein Übertragungsmedium
zwischen Knoten des Netzwerks überträgt. 1 shows an embodiment of a network which transmits data over a transmission medium between nodes of the network.
2 zeigt
ein Ausführungsbeispiel
einer Abfolge von Zugriffszyklen, um zwischen Knoten des Netzwerks
zu kommunizieren. 2 shows an embodiment of a sequence of access cycles to communicate between nodes of the network.
3 zeigt
ein Ausführungsbeispiel
eines Netzwerks, welches versteckte Knoten umfasst. 3 shows an embodiment of a network comprising hidden nodes.
4 zeigt
ein Ausführungsbeispiel
eines Zugriffszyklus, während
dem ein versteckter Knoten Zugang zu dem Netzwerk anfordern kann. 4 Figure 4 shows an embodiment of an access cycle during which a hidden node may request access to the network.
5 zeigt
ein Ausführungsbeispiel
eines Zugriffssuperzyklus, während
dem ein versteckter Knoten Zugang zu dem Netzwerk anfordern kann. 5 FIG. 12 shows an embodiment of an access supercycle during which a hidden node may request access to the network.
6 zeigt
ein Ausführungsbeispiel
eines Zugriffszyklus, während
dem ein versteckter Knoten Zugang zu dem Netzwerk anfordern kann. 6 Figure 4 shows an embodiment of an access cycle during which a hidden node may request access to the network.
7 zeigt
ein Ausführungsbeispiel
eines Zugriffssuperzyklus, während
dem ein versteckter Knoten Zugang zu dem Netzwerk anfordern kann. 7 FIG. 12 shows an embodiment of an access supercycle during which a hidden node may request access to the network.
8A–8F zeigen
ein Flussidagramm und schematische Diagramme eines Verfahrens zur adaptiven
Kommunikation. 8A - 8F show a Flussidagramm and schematic diagrams of an adaptive communication method.
9 zeigt
ein Flussdiagramm eines anderen Ausführungsbeispiels adaptiver Kommunikation. 9 shows a flowchart of another embodiment of adaptive communication.
10 zeigt
ein Flussdiagramm eines weiteren Ausführungsbeispiels adaptiver Kommunikation. 10 shows a flowchart of another embodiment of adaptive communication.
Ausführungsbeispiele
der vorliegenden Erfindung werden nun unter Bezugnahme auf die Zeichnung
beschrieben, in der gleiche Bezugszeichen benutzt werden, um gleiche
oder ähnliche
Elemente zu bezeichnen, und in der die dargestellten Strukturen
nicht notwendigerweise maßstabsgerecht dargestellt
sind. Obwohl verschiedene Ausführungsbeispiele
als Hardwarestrukturen beschrieben und dargestellt sind, können die
Funktionalität
und entsprechende Merkmale des im Folgenden beschriebenen Systems
auch ganz oder teilweise durch Softwareroutinen oder eine Kombination
von Hardware und Software implementiert werden. Eine derartige Software
kann auf einem computerlesbaren Medium, beispielsweise einer CD-ROM,
DVD-ROM, Speicherkarte oder Festplatte, bereitgestellt sein. Somit
ist die vorliegende Erfindung nicht auf irgendeine bestimmte Implementierung
beschränkt.embodiments
The present invention will now be described with reference to the drawings
described in the same reference numerals are used to the same
or similar
To designate elements, and in the illustrated structures
not necessarily drawn to scale
are. Although different embodiments
are described and illustrated as hardware structures, the
functionality
and corresponding features of the system described below
also in whole or in part by software routines or a combination
implemented by hardware and software. Such software
may be on a computer-readable medium, such as a CD-ROM,
DVD-ROM, memory card or hard disk. Consequently
the present invention is not limited to any particular implementation
limited.
1 zeigt
ein Netzwerk 100, welches mehrere Knoten 102 umfasst.
Bei einem Ausführungsbeispiel
ist das Netzwerk 100 ein Heimnetzwerk, welches Breitbanddienste
in einem Domizil eines Kunden verteilt. Wie dargestellt umfasst
das Netzwerk zwei Arten von Knoten 102, nämlich einen
Masterknoten 104 und Netzwerkknoten 106. Dies
Knoten sind mit einem Übertragungsmedium 108 gekoppelt, über welches
sie Signale senden und empfangen. Abhängig von der Implementierung
könnte
das Übertragungsmedium
ein drahtloses Übertragungsmedium
oder ein drahtgebundenes Übertragungsmedium (z.
B. ein Koaxialkabel, ein verdrilltes Kupferleitungspaar, eine Stromleitung,
Glasfasern oder Kombinationen hiervon) sein. 1 shows a network 100 , which has several nodes 102 includes. In one embodiment, the network is 100 a home network that distributes broadband services to a customer's home. As shown, the network includes two types of nodes 102 namely a master node 104 and network nodes 106 , These nodes are with a transmission medium 108 coupled, over which they send and receive signals. Depending on the implementation, the transmission medium could be a wireless transmission medium or a wired transmission medium (eg, a coaxial cable, a twisted copper wire pair, a power line, optical fibers, or combinations thereof).
Bei
einem Ausführungsbeispiel
ist der Masterknoten 104 ein Zugriffspunkt (im Englischen
als „Access
Point" bezeichnet)
des Heimnetzwerks, wie ein Gateway, welcher Breitbandsignale von
einem anderen Netzwerk empfängt.
Die Netzwerkknoten 106 können mit anderen Quellen digitaler
Inhalte in dem Domizil des Kunden (allgemein auch als „Customer
Premises" bezeichnet)
verbunden sein, wie einem digitalen Videorekorder (DVR), einem Computer,
welcher Videostreams („Streaming") bereitstellt, einem
Fernseher, Vergnügungsgeräten oder
-zentralen usw.In one embodiment, the master node is 104 an access point (called "access point") of the home network, such as a gateway that receives wideband signals from another network 106 may be associated with other sources of digital content in the customer's home (commonly referred to as "customer premises"), such as a digital video recorder (DVR), a computer that provides streaming video, a television, amusement equipment, or central etc.
Da
der Masterknoten 104 und die Netzwerkknoten 106 das
gleiche Übertragungsmedium 108 teilen,
welches eine maximale Gesamtbandbreite bereitstellt, ist die gesamte
Menge an Information, welche pro Zeiteinheit über das Netzwerk übertragen werden
kann, begrenzt. Daher muss, um sicherzustellen, dass die Netzwerkknoten über genügend Bandbreite
für ihre
jeweiligen Anwendungen (z. B. IP(Internet Protocol)-Fernsehen, Videostreams
usw.) die Kommunikation zwischen den Knoten geeignet strukturiert
werden. Ein Gesichtspunkt bei der Strukturierung dieser Kommunikation
ist die Vermeidung von Signalinterferenzen.As the master node 104 and the network nodes 106 the same transmission medium 108 The maximum amount of information that can be transmitted over the network per unit of time is limited. Therefore, to ensure that the network nodes have sufficient bandwidth for their respective applications (eg, IP (Internet Protocol) television, video streams, etc.), communication between the nodes must be properly structured. One aspect of structuring this communication is the avoidance of signal interference.
Eine
verbreitete Art von Signalinterferenz ist Kollisionsinterferenz,
welche auftreten kann, wenn zwei verschiedene Knoten ihre Signale
zur gleichen Zeit übertragen,
was bewirkt, dass ihre Signale in dem Übertragungsmedium 108 „kollidieren" und sich gegebenenfalls
auslöschen.
Beispielsweise kann, wenn auf einem Netzwerkknoten eine IP-Fernsehanwendung
läuft,
bei der Signale als Datenpakete gesendet werden, falls ein anderer
Knoten einem Signal zur selben Zeit sendet, zu der ein Paket übertragen wird,
das Paket verlorengehen, was eine Bildinstabilität auf einem Fernsehbildschirm
verursachen kann.One common type of signal interference is collision interference, which can occur when two different nodes transmit their signals at the same time, causing their signals in the transmission medium 108 For example, if a network node is running an IPTV application in which signals are sent as data packets, if another node sends a signal at the same time a packet is being transmitted, the packet may be lost , which can cause image instability on a TV screen.
Um
die Kommunikation zur Vermeidung von Kollisionen zu strukturieren,
ist der Masterknoten 104 typischerweise für das Verwalten
der Kommunikation innerhalb des Netzwerkes verantwortlich. Beispielsweise
kann durch Regeln des Zugangs der Netzwerkknoten zu dem Netzwerk
der Masterknoten die mit dem Netzwerk verbundenen Knoten ebenso
wie die sogenannten „Quality
of Service” (QoS)-Anforderungen
der mit diesen Knoten verknüpften
Anwendungen im Auge behalten. Der Masterknoten kann zudem Sicherheitsrichtlinien
durchsetzen, um zu verhindern, dass fremde Knoten Zugriff zu dem
Netzwerk erlangen.To structure the collision avoidance communication is the master node 104 typically responsible for managing communication within the network. For example, by regulating the access of the network nodes to the network, the master node can keep track of the nodes connected to the network as well as the so-called Quality of Service (QoS) requirements of the applications associated with those nodes. The master node may also enforce security policies to prevent foreign nodes from gaining access to the network.
Der
Masterknoten kann weiter die Kommunikation innerhalb des Netzwerks
verwalten, indem er den Kommunikationsstrom in sogenannte Mediumzugriffszyklen
(Englisch „Media
Access Cycle", manchmal
auch als MAC-Zyklen bezeichnet) aufteilt. 2 zeigt
ein Beispiel eines Protokolls 200, welches Mediumzugriffszyklen 202, 204 und 206 umfasst.
Ein Leitsignal 208 kann den Beginn jedes Mediumzugriffszyklus
anzeigen. Bei dieser Implementierung teilt der Masterknoten 104 in
jedem Mediumzugriffszyklus jedem Netzwerkknoten 106, welchem der
Masterknoten Zugang zu dem Netzwerk gestattet hat, einen eindeutigen
Zeitschlitz zu. Beispielsweise könnte
einem Netzwerkknoten 1 ein erster reservierter Zeitschlitz TS1 zugeordnet werden, einem Netzwerkknoten
2 könnte
ein zweiter reservierter Zeitschlitz TS2 zugeordnet
werden, einem Netzwerkknoten 3 könnte
ein dritter reservierter Zeitschlitz TS3 zugeordnet
werden usw. Jeder Netzwerkknoten kann während dem oder den ihm zugeteilten
Zeitschlitz(en) Signale an den Masterknoten übertragen, während die
anderen Netzwerkknoten nur keine oder eine beschränkte Kommunikation
ausführen,
so dass sie nicht mit dem jeweils übertragenen Netzwerkknoten
interferieren. Obwohl die anderen Netzwerkknoten während dieses
Zeitschlitzes „still" sein können, d.
h. keine Übertragung
vornehmen, können
sie bei einem Ausführungsbeispiel
nach wie vor in der Lage sein, Signale von dem Masterknoten oder
dem jeweils übertragenden
Netzwerkknoten zu empfangen. Auf diese Weise kann jeder Netzwerkknoten
die nötigen
Daten übertragen,
ohne mit der Kommunikation der Netzwerkknoten zu interferieren.
In manchen Fällen
können
wechselseitige Interferenzen zwischen manchen Knoten akzeptabel
sein, z. B. weil über
diese Knoten übertragene
Dienste hinsichtlich Verzögerungen
oder Verzögerungsvariationen
unempfindlich sind, und derartige Knoten können dann einen oder mehrere
Zeitschlitze teilen.The master node may further manage communication within the network by splitting the communication stream into so-called medium access cycles (sometimes called MAC cycles). 2 shows an example of a protocol 200. , which medium access cycles 202 . 204 and 206 includes. A control signal 208 can indicate the beginning of each medium access cycle. In this implementation, the master node shares 104 every network access cycle in each network node 106 to which the master node has allowed access to the network, assign a unique time slot. For example, a first reserved time slot TS 1 could be assigned to a network node 1 , a second reserved time slot TS 2 could be assigned to a network node 2 , a third reserved time slot TS 3 could be assigned to a network node 3 , etc. Each network node can be allocated during or allocated to it Time slot (s) transmit signals to the master node, while the other network nodes perform only limited or no communication so that they do not interfere with the respective transmitted network node. Although the other network kno In this way, in one embodiment, they may still be able to receive signals from the master node or the respective transmitting network node, so that each network node can transmit the necessary data In some cases, mutual interference between some nodes may be acceptable, for example, because services transmitted over these nodes are insensitive to delays or delay variations, and such nodes may then share one or more timeslots.
Um
anfänglich
den Knoten Zeitschlitze zuzuteilen, überträgt bei einem Ausführungsbeispiel
der Masterknoten 104 von Zeit zu Zeit das Leitsignal 208. Das
Leitsignal 208 kann einen Mediumzugriffsplan (Englisch „Media
Access Plan", MAP)
enthalten, welcher angibt, welchem Netzwerkknoten während eines
gegebenen Mediumzugriffszyklus welche(r) Übertragungszeitschlitz(e) zugeordnet
werden, und zudem die Grenzen des Mediumzugriffszyklus angeben kann.
Das Leitsignal 208 kann von Zeit zu Zeit je nach Bedarf
nach einer Aktualisierung des MAP übertragen werden, oder es kann
auch periodisch übertragen
werden.In order to initially allocate time slots to the node, in one embodiment, the master node transmits 104 from time to time the control signal 208 , The control signal 208 may include a Media Access Plan (MAP), which indicates which network node will be allocated which transmission slot (s) during a given medium access cycle, and may also indicate the limits of the medium access cycle 208 may be transmitted from time to time as needed for an update of the MAP, or it may also be transmitted periodically.
Während diese
Implementierung relativ effektiv ist, weist sie mehrere Nachteile
auf. Beispielsweise stellt die Implementierung erstens keine Möglichkeit
bereit, wie neue Knoten dynamisch zu dem Netzwerk zugelassen werden
können.
Beispielweise muss in einem Heimnetzwerk, wenn ein Benutzer einen
neuen digitalen Videorekorder zu einem System hinzufügt, der
Masterknoten den gesamten MAP neu berechnen, um diesem neuen digitalen
Videorekorder effizient Zugang zu dem Netzwerk zu gewähren. Zweitens
berücksichtigt
diese Implementierung sogenannte versteckte Knoten nicht, welche
derart im Netzwerk positioniert sind, dass sie zu einem gegebenen
Zeitpunkt das Leitsignal und den MAP, welche von dem Masterknoten übertragen
werden, nicht empfangen können.
Versteckte Knoten können
sich zum Beispiel aufgrund hoher Dämpfung oder hoher Störungen bzw.
hohem Rauschen in dem System ergeben. Versteckte Knoten können Knoten
sein, welche mit dem Masterknoten nicht kommunizieren können, um
dem Netzwerk anfänglich
beizutreten, oder könnten
Netzwerkknoten sein, welche einmal zu dem Netzwerk zugelassen bzw.
hinzugefügt
wurden, aber welche aufgrund einer Veränderung von Kanaleigenschaften
zwischen Netzwerkknoten zu versteckten Knoten wurden. Eine derartige
Veränderung
kann auftreten, wenn einer der Knoten vom Netzwerk getrennt wird
oder ein neuer Knoten mit dem Netzwerk verbunden wird. Wenn das
Netzwerk diese versteckten Knoten berücksich tigen könnte, könnte das
Netzwerk seinen Dienstbereich vergrößern.While these
Implementation is relatively effective, it has several disadvantages
on. For example, the implementation does not provide a way to begin with
ready as new nodes are dynamically allowed to the network
can.
For example, in a home network, when a user needs one
new digital video recorder adds to a system that
Master node recompute the entire MAP to this new digital
Video Recorder to provide efficient access to the network. Secondly
considered
this implementation so-called hidden nodes not which
are positioned in the network so that they become a given
Time the master signal and the MAP, which transmitted from the master node
will not be able to receive.
Hidden knots can
For example, due to high attenuation or high interference or
high noise in the system. Hidden nodes can be nodes
which can not communicate with the master node to
the network initially
to join, or could
Be network nodes that once admitted to the network or
added
but which due to a change in channel properties
between network nodes became hidden nodes. Such
change
can occur when one of the nodes is disconnected from the network
or a new node is connected to the network. If that
Network could take these hidden nodes into account
Network to increase its service area.
3 zeigt
ein Ausführungsbeispiel
eines Netzwerks 300 gemäß der Erfindung,
welches diese und andere Nachteile beheben oder lindern kann. Bei diesem
Netzwerk 300 können
zu dem Netzwerk zugelassene Knoten direkt miteinander (Peer-to-Peer-Modus) oder über einen
Masterknoten (zentralisierter Modus) abhängig von der Implementierung
kommunizieren. Daher ist zu bemerken, dass, obwohl die unten dargestellten
Protokolle darstellen, dass der Masterknoten Leitsignale liefert
und die Kommunikation zwischen den Knoten verwaltet, in der Praxis
der Masterknoten auch die Funktionalität aufweisen kann, während geeignet
zugeteilter Zeitschlitze (welche aus Klarheitsgründen nicht gezeigt sind) Daten
an individuelle Knoten zu übertragen
und Daten von individuellen Knoten zu empfangen. In mancherlei Hinsicht
kann das Netzwerk 300 Knoten enthalten, welche ähnlich den
vorstehend unter Bezugnahme auf 1 und 2 diskutierten Knoten
arbeiten. Das Netzwerk 300 umfasst jedoch zudem andere
Knoten (welche als Proxyknoten 302 bezeichnet werden),
welche als Relaisstationen, d. h. als Weiterleitungs- oder Weitergabestationen,
zwischen einem versteckten Knoten 304 und einem Masterknoten 306 arbeiten.
Die Proxyknoten 302 weisen typischerweise eine stabile
Verbindung sowohl mit dem Masterknoten 306 als auch mit
einem versteckten Knoten 304 auf und können somit von dem versteckten
Knoten 304 kommende Signale an den Masterknoten 306 weiterleiten
und umgekehrt. 3 shows an embodiment of a network 300 according to the invention, which can overcome or alleviate these and other disadvantages. In this network 300 For example, nodes allowed to the network can communicate directly with each other (peer-to-peer mode) or through a master node (centralized mode) depending on the implementation. Therefore, although the protocols illustrated below illustrate that the master node provides routing signals and manages the communication between the nodes, in practice the master node may also have the functionality during appropriately allocated time slots (which are not shown for clarity). Transfer data to individual nodes and receive data from individual nodes. In some ways, the network can 300 Contain nodes similar to those described above with reference to 1 and 2 discussed knots work. The network 300 However, it also includes other nodes (which act as proxy nodes 302 referred to) as relay stations, ie as forwarding or relaying stations, between a hidden node 304 and a master node 306 work. The proxy nodes 302 typically have a stable connection with both the master node 306 as well as with a hidden knot 304 on and thus can from the hidden node 304 incoming signals to the master node 306 forward and vice versa.
Allgemein
wird unter einem Masterknoten ein Knoten eines Netzwerks verstanden,
welcher die Verwaltung des Netzwerks zumindest teilweise übernimmt,
beispielsweise den Zugang zu dem Netzwerk regelt und/oder einzelnen
Knoten des Netzwerks Zeitschlitze zur Kommunikation zuteilt.Generally
is understood by a master node, a node of a network,
which at least partially takes over the administration of the network,
for example, regulates access to the network and / or individual
Node of the network allocates time slots for communication.
Ein
versteckter Knoten ist allgemein ein Knoten, welcher die nötige Kommunikation
mit einem Masterknoten nicht direkt durchführen kann, beispielsweise nicht
direkt bidirektional mit dem Masterknoten kommunizieren kann.One
hidden node is generally a node that provides the necessary communication
with a master node can not perform directly, for example not
can communicate directly bidirectionally with the master node.
Ein
Proxyknoten ist allgemein ein Knoten, welcher zur Weiterleitung
von Signalen zwischen einem versteckten Knoten und einem Masterknoten dient.One
Proxy node is generally a node which is for forwarding
of signals between a hidden node and a master node.
Unter
einem Netzwerkknoten, auch als regulärer Netzwerkknoten bezeichnet,
wird im Folgenden ein Knoten bezeichnet, welcher keine der obigen
Kriterien für
Masterknoten, Proxyknoten und versteckten Knoten erfüllt, insbesondere
eine nötige
Kommunikation mit dem Masterknoten direkt durchführen kann und nicht als Proxyknoten
dient.Under
a network node, also called a regular network node,
is hereinafter referred to a node, which is none of the above
Criteria for
Master node, proxy node and hidden node met, in particular
a necessary one
Can communicate directly with the master node, not as a proxy node
serves.
Es
ist zu bemerken, dass die obigen Charakterisierungen immer für einen
gegebenen Zeitpunkt gelten, und sich verändern können, so dass sich beispielsweise
wie weiter unten detailliert beschrieben, ein Netzwerkknoten zu
einem Proxyknoten oder einem versteckten Knoten werden kann und
umgekehrt.It should be noted that the above characterizations are always valid for a given time, and can change, so that at For example, as described in more detail below, a network node may become a proxy node or a hidden node and vice versa.
Abhängig von
dem Szenario können
ein oder mehrere Proxyknoten 302 benutzt werden, um Signale
zwischen einem versteckten Knoten 304 und dem Masterknoten 306 zu
kommunizieren. Beispielsweise nutzt bei dem Ausführungsbeispiel von 3 der
versteckte Knoten 1 zwei Proxyknoten, um mit dem Masterknoten 306 zu
kommunizieren. Beispielsweise kann, wenn der Masterknoten 306 ein
Signal 308 an den Proxyknoten 1 schickt, welcher auch als Senderelaisknoten
oder Sendeproxyknoten (TX_Relaisknoten; Englisch TX_relaynode) bezeichnet
werden kann, der Proxyknoten 1 dann ein Signal 310 basierend
auf dem Signal 308 oder einer Ableitung hiervon über das Übertragungsmedium 108 weiterleiten.
Wenn der versteckte Knoten 1 dieses weitergeleitete Signal 310 empfängt, kann
der versteckte Knoten 1 das Signal analysieren und einen geeigneten
Proxyknoten zur Antwort bestimmen. Basierend auf dem weitergeleiteten
Signal 310 oder einem anderen weitergeleiteten Signal von
einem Proxyknoten 2 kann der versteckte Knoten 1 dann beispielsweise
ein Antwortsignal 312 zum Proxyknoten 2 schicken, welcher
in diesem Fall auch als Empfangsrelaisknoten oder Empfangsproxyknoten (RX_Relaisknoten;
Englisch RX_relaynode) bezeichnet werden kann. Der Proxyknoten 2
leitet dann beispielsweise die Antwort vom versteckten Knoten 1 weiter
und überträgt ein weitergeleitetes
Signal 314 in Abhängigkeit
vom Signal 312 an den Masterknoten 306. Somit
illustriert der versteckte Knoten 1 einen allgemeinen Fall, in dem
ein versteckter Knoten 2 unterschiedliche Proxyknoten (in diesem
Fall einen Proxyknoten zur Weiterleitung vom Masterknoten an den versteckten
Knoten und einen anderen Proxyknoten zur Weiterleitung vom versteckten
Knoten zu dem Masterknoten) benutzt, um mit dem Masterknoten 306 zu
kommunizieren.Depending on the scenario, one or more proxy nodes may be used 302 used to send signals between a hidden node 304 and the master node 306 to communicate. For example, uses in the embodiment of 3 the hidden node 1 has two proxy nodes to connect to the master node 306 to communicate. For example, if the master node 306 a signal 308 sends to the proxy node 1, which can also be referred to as a sender relay node or Sendeproxyknoten (TX_Relaisknoten, English TX_relaynode), the proxy node 1 then a signal 310 based on the signal 308 or a derivative thereof via the transmission medium 108 hand off. If the hidden node 1 this forwarded signal 310 Hidden node 1 may analyze the signal and determine an appropriate proxy node for the response. Based on the forwarded signal 310 or another forwarded signal from a proxy node 2, the hidden node 1 may then, for example, receive a response signal 312 to the proxy node 2, which in this case may also be referred to as a receive relay node or a receive proxy node (RX_relay node). For example, the proxy node 2 then forwards the response from the hidden node 1 and transmits a forwarded signal 314 depending on the signal 312 to the master node 306 , Thus, the hidden node 1 illustrates a general case in which a hidden node 2 uses different proxy nodes (in this case, a proxy node for forwarding from the master node to the hidden node and another proxy node for forwarding from the hidden node to the master node) master node 306 to communicate.
3 zeigt
zudem ein weiteres Szenario, bei dem ein versteckter Knoten 2 einen
einzigen Proxyknoten, Proxyknoten 3, benutzt, um mit dem Masterknoten 306 zu
kommunizieren. Wie dargestellt leitet, wenn der Masterknoten ein
Signal 316 an den Proxyknoten 3 schickt, der Proxyknoten
3 ein Signal 318 an den versteckten Knoten 2 weiter. Wenn
der versteckte Knoten 2 antwortet, indem er ein Signal 320 sendet,
leitet der Proxyknoten 3 dann ein Signal 322 an den Masterknoten 306 weiter.
Somit zeigt der versteckte Knoten 2 und der Proxyknoten 3 ein Beispiel, bei
welchem für
die beiden Übertragungsrichtungen, d.
h. als TX_Relaisknoten und RX_Relaisknoten, ein einziger Knoten
verwendet wird. 3 also shows another scenario in which a hidden node 2 uses a single proxy node, proxy node 3, to communicate with the master node 306 to communicate. As shown, if the master node sends a signal 316 to the proxy node 3, the proxy node 3 sends a signal 318 at the hidden node 2 on. When the hidden node 2 responds by sending a signal 320 sends the proxy node 3 then sends a signal 322 to the master node 306 further. Thus, the hidden node 2 and the proxy node 3 shows an example in which a single node is used for the two transmission directions, ie as TX_Relaisknoten and RX_Relaisknoten.
Um
sicherzustellen, dass ein versteckter Knoten, welcher Zutritt zu
dem Netzwerk beantragt, kein Signal während Zeitschlitzen überträgt, welche einem
bereits zum Netzwerk zugelassenen Knoten zugeordnet sind, was Kollisionen
verursachen könnte,
sollte ein geeignetes Signalisierungsprotokoll in diesem Netzwerk 300 verwendet
werden. Mehrere beispielhafte Signalisierungsprotokolle werden nun diskutiert.
Die verschiedenen Komponenten des Netzwerks 300 und anderer
Systeme gemäß Ausführungsbeispielen
der Erfindung umfassen geeignete Schaltungen, Zustandsautomaten,
Firmware, Software, Logikschaltungen und dergleichen, um die verschiedenen
hier beschriebenen und dargestellten Verfahren und Funktionen durchzuführen, beispielsweise
die untenstehend beschriebenen Verfahren. Während die folgenden dargestellten
Verfahren als Abfolge von Signalverläufen, Vorgängen oder Ereignissen beschrieben
werden, ist zu bemerken, dass die vorliegende Erfindung nicht auf
die dargestellte Reihenfolge derartiger Signalverläufe, Vorgänge oder
Ereignisse begrenzt ist. Beispielsweise können manche Vorgänge in anderer
Reihenfolge auftreten, und/oder Vorgänge oder Ereignisse können gleichzeitig
auftreten, und/oder es können
zusätzliche
Ereignisse oder Vorgänge
auftreten. Zudem sind nicht alle dargestellten Schritte notwendigerweise
erforderlich, um ein erfindungsgemäßes Verfahren zu implementieren.
Weiterhin ist zu bemerken, dass die im Folgenden beschriebenen Verfahren
gemäß Ausführungsbeispielen
der Erfindung in Verbindung mit dem Betrieb von hier beschriebenen
Netzwerken (beispielsweise dem Netzwerk 300 aus 3)
implementiert werden können,
jedoch auch in Verbindung mit anderen nicht dargestellten Systemen
implementiert werden können.To ensure that a hidden node requesting access to the network does not transmit a signal during timeslots associated with a node already authorized for the network, which could cause collisions, a suitable signaling protocol should be established in that network 300 be used. Several exemplary signaling protocols will now be discussed. The different components of the network 300 and other systems according to embodiments of the invention include appropriate circuitry, state machines, firmware, software, logic circuitry, and the like to perform the various methods and functions described and illustrated herein, such as the methods described below. While the following illustrated methods are described as a sequence of waveforms, acts, or events, it is to be understood that the present invention is not limited to the illustrated order of such waveforms, acts, or events. For example, some operations may occur in a different order, and / or operations or events may occur simultaneously, and / or additional events or operations may occur. In addition, not all illustrated steps are necessarily required to implement a method according to the invention. Furthermore, it should be noted that the methods described below according to embodiments of the invention in connection with the operation of networks described herein (for example, the network 300 out 3 ) but can also be implemented in conjunction with other systems not shown.
4 und 5 zeigen
ein Signalisierungsprotokoll 400 gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung. Allgemein gesprochen zeigt 4 einen
einzelnen Zugriffszyklus („MAC-Zyklus"), während 5 drei
aufeinander folgende Zyklen zeigt, welche einen Zugriffssuperzyklus („MAC-Superzyklus") bilden. Obwohl 5 einen Zugriffssuperzyklus
zeigt, welcher drei Zugriffszyklen beinhaltet, können andere Superzugriffszyklen
eine beliebige Anzahl von Zugriffszyklen beinhalten. Allgemein wird
unter einem Zugriffssuperzyklus eine Abfolge von zwei oder mehr
aufeinander folgenden Zugriffszyklen verstanden. 4 and 5 show a signaling protocol 400 according to an embodiment of the present invention. Generally speaking shows 4 a single access cycle ("MAC cycle") while 5 shows three consecutive cycles which form an access supercycle ("MAC supercycle") 5 shows an access supercycle that includes three access cycles, other super access cycles may include any number of access cycles. Generally, an access supercycle is understood to be a sequence of two or more consecutive access cycles.
Bei
dem dargestellten Signalisierungsprotokoll 400 wird, wenn
ein Knoten eingeschaltet oder aktiviert wird, dieser Knoten versuchen,
dem Netzwerk 300 beizutreten und gleichzeitig In terferenzen
zu vermeiden. Um diese Funktionalität zu erreichen, wertet er Signale
auf dem Übertragungsmedium
aus, um ein Leitsignal 402 zu detektieren, welches den
Beginn eines Zugriffszyklus anzeigt. Dieses Leitsignal 402 kann
durch einen jeweiligen Masterknoten übertragen werden und umfasst
typischerweise einen MAP wie oben beispielsweise unter Bezugnahme
auf 2 beschrieben. Wenn der Knoten das Leitsignal detektieren
kann, wird der Knoten basierend auf dem MAP einen Zeitschlitz bereitstellen,
welcher für
Zugriffsanforderungen (AR) reserviert ist. Während dieses reservierten Zeitschlitzes
kann der Knoten eine Zugangsanforderung an den Masterknoten übertragen.
Wenn der Knoten jedoch ein versteckter Knoten ist, kann es sein,
dass er nicht in der Lage ist, das Leitsignal und damit den MAP
direkt von dem Masterknoten zu empfangen und/oder dass er nicht
in der Lage ist, erfolgreich eine Zugangsanforderung an den Masterknoten
zu übertragen.
Daher umfasst der Zugriffszyklus des Ausführungsbeispiels von 4 N Zeitschlitze 404 für ein weitergeleitetes
Leitsignal (TSRB1, TSRB2,
TSRB3, ... TSRBN),
in welchen jeweils ein, mehrere oder jeder Netzwerkknoten und/oder
ein, mehrere oder jeder Proxyknoten ein entsprechendes weitergeleitetes
Leitsignal (RB1, RB2,
... RBN) während eines jeweiligen Zeitschlitzes 404 für ein weitergeleitetes
Leitsignal überträgt. Diese
weitergeleiteten Leitsignale können
es dem oder den versteckten Knoten erlauben, ihre Kommunikation über das
Netzwerk entsprechend auszurichten, obwohl die versteckten Knoten
nicht in der Lage sind, direkt bidirektional mit dem Masterknoten
zu kommunizieren. Bei einem Ausführungsbeispiel
ist vorgesehen, dass jedes weitergeleitete Leitsignal in einem getrennten
Zeitschlitz übertragen
wird, um Kollisionen zwischen den weitergeleiteten Leitsignalen
zu vermeiden.In the illustrated signaling protocol 400 When a node is turned on or activated, that node will try to contact the network 300 to join and at the same time avoid interference. To achieve this functionality, it evaluates signals on the transmission medium to a control signal 402 to detect which indicates the beginning of an access cycle. This control signal 402 may be transmitted through a respective master node and typically includes a MAP as described above with reference to, for example 2 described. If the node can detect the routing signal, the node will provide a timeslot based on the MAP that is reserved for access requests (AR). During this reserved time slot, the node may transmit an access request to the master node. However, if the node is a hidden node, it may be unable to receive the routing signal, and thus the MAP, directly from the master node and / or unable to successfully pass an access request to the master node transferred to. Therefore, the access cycle of the embodiment of FIG 4 N time slots 404 for a relayed routing signal (TSRB 1 , TSRB 2 , TSRB 3 , ... TSRB N ), in which one, several or each network node and / or one, several or each proxy node has a corresponding forwarded routing signal (RB 1 , RB 2 , ... RB N ) during a respective timeslot 404 transmits for a forwarded routing signal. These routed routing signals may allow the hidden node (s) to align their communication over the network, although the hidden nodes are unable to communicate directly bidirectionally with the master node. In one embodiment, it is provided that each relayed routing signal is transmitted in a separate time slot to avoid collisions between the routed routing signals.
Bei
einem Ausführungsbeispiel
enthält
jedes weitergeleitete Leitsignal (RB1, RB2, ... RBN) seinen eigenen
weitergeleiteten Mediumzugriffsplan (RMAP1,
RMAP2, ... bzw. RMAPN)
und kann einen vorgegebenen Bitidentifizierer aufweisen, welcher
es Knoten ermöglicht,
unzweideutig zwischen dem Leitsignal und einem weitergeleiteten
Leitsignal zu unterscheiden. Jeder weitergeleitete Mediumzugriffsplan RMAP
kann ähnliche
Informationen wie der MAP enthalten und kann auf irgendeine Weise
einen versteckten Knoten benachrichtigen, wann der Zeitschlitz für Zugangsanforderungen
auftritt. Dies kann beispielsweise bewerkstelligt werden, indem
ein Zeitversatz zwischen dem Leitsignal und dem jeweiligen weitergeleiteten
Leitsignal angegeben wird. Jeder RMAP könnte zudem einen Knotenidentifizierer (Knoten-ID)
desjenigen Knotens bzw. Proxyknotens umfassen, welcher das Leitsignal
weitergeleitet hat. Beispielsweise könnte diese Knoten-ID ein 8-Bit-Feld oder
ein Feld einer anderen Größe, welche
einer ausreichenden Anzahl von Knoten Zugang zu dem Netzwerk ermöglicht,
sein. Daher kann, wenn ein versteckter Knoten ein oder mehrere der
weitergeleiteten Leitsignale empfangen kann, der versteckte Knoten
den RMAP des empfangenen weitergeleiteten Leitsignals analysieren
und den für
Zugangsanforderungen reservierten Zeitschlitz 406 identifizieren. Während dieses
Zeitschlitzes 406 führen
bei einem Ausführungsbeispiel
der Masterknoten und alle mit dem Netzwerk verbundenen Knoten keine
oder nur beschränkte
Kommunikation auf, so dass sie keine Interferenz mit den Zugangsanforderungen
verursachen. Der versteckte Knoten kann dann während dem Zeitschlitz 406 eine
Zugangsanforderung senden, wobei er die Knoten-ID desjenigen Knotens
bzw. Proxyknotens benutzen kann, welchen er als am besten geeignet
zum Weiterleiten seiner Zugangsanforderungen bestimmt hat. Durch
Senden der Zugangsanforderung während
dem passenden Zeitschlitz 406 über einen Proxyknoten des Netzwerks kann
der versteckte Knoten potentielle Signalkollisionen mit anderen
Knoten, welche in demselben MAC-Zyklus eine Zugangsanforderung senden,
vermeiden.In one embodiment, each forwarded routing signal (RB 1 , RB 2 , ... RB N ) contains its own forwarded medium access plan (RMAP 1 , RMAP 2 , ..., RMAP N , respectively) and may have a predetermined bit identifier that allows nodes to unambiguously distinguish between the pilot signal and a forwarded pilot signal. Each forwarded medium access plan RMAP may contain information similar to the MAP and may in some way notify a hidden node when the access request timeslot occurs. This can be done, for example, by specifying a time offset between the master signal and the respective forwarded master signal. Each RMAP could also include a node identifier (node ID) of the node or proxy node that forwarded the routing signal. For example, this node ID could be an 8-bit field or a field of a different size, allowing a sufficient number of nodes access to the network. Therefore, if a hidden node can receive one or more of the forwarded routing signals, the hidden node may analyze the RMAP of the received routed routing signal and the time slot reserved for access requests 406 identify. During this time slot 406 For example, in one embodiment, the master node and all nodes connected to the network do not communicate, or only communicate to a limited extent, so that they do not interfere with the access requirements. The hidden node may then be during the timeslot 406 send an access request, using the node ID of the node or proxy node which it has determined to be most suitable for forwarding its access requests. By sending the access request during the appropriate time slot 406 Via a proxy node of the network, the hidden node can avoid potential signal collisions with other nodes that send an access request in the same MAC cycle.
Wie
dargestellt kann der Zeitschlitz 406 für Zugangsanforderungen derart
unterteilt werden, dass jeder Proxyknoten einen eigenen Zeitschlitz
in dem Zeitschlitz 406 hat. Somit kann jeder Proxyknoten
eine Zugangsanforderung von einem versteckten Knoten empfangen und
die Anforderung an den Masterknoten weiterleiten, wobei dies innerhalb
des dem jeweiligen Proxyknoten zugeordneten Zeitschlitzes während des
Zeitschlitzes 406 geschieht. Beispielsweise kann der Proxyknoten
1 (PN1) eine Zugangsanforderung von einem versteckten Knoten innerhalb
des Zugangsanforderungszeitschlitzes AR1 weiterleiten, oder der
versteckte Knoten könnte
innerhalb des Zeitschlitzes AR1 eine Zugangsanforderung direkt an
den Masterknoten senden. Bei einem anderen Ausführungsbeispiel wird ein gemeinsamer Zugangsanforderungszeitschlitz
allen Knoten unter der Annahme zugeordnet, dass der Fall, in dem
mehr als ein Knoten zur selben Zeit um Zugang nachsucht, selten
ist. Im Fall einer Kollision können
dann beide Knoten nach Verstreichen einer jeweiligen Zeitspanne
nochmals eine Zugangsanforderung senden. Bei dem in 5 dargestellten
Ausführungsbeispiel
werden N weitergeleitete Leitsignale innerhalb des ersten Zugriffszyklus 408 übertragen.
Dabei entspricht N der Anzahl von Proxyknoten (PN1, PN2, ... PNN)
und Netzwerkknoten, falls die Netzwerkknoten potenziell als Proxyknoten
benutzt werden können,
welche derzeit Zugang zu dem Netzwerk haben. Somit kann jeder Proxyknoten
und jeder Netzwerkknoten, welcher potenziell als Proxyknoten benutzt
werden kann, während
seinem zugeordneten Zeitschlitz für weitergeleitete Leitsignale
ein weitergeleitetes Leitsignal übertragen,
und die anderen Knoten sind während dieses
Zeitschlitzes still. Alle Knoten sind typischerweise still, während das
Leitsignal 402 durch den Masterknoten übertragen wird.As shown, the timeslot 406 for access requests, such that each proxy node has its own time slot in the time slot 406 Has. Thus, each proxy node can receive an access request from a hidden node and forward the request to the master node, within the time slot assigned to the respective proxy node, during the time slot 406 happens. For example, the proxy node 1 (PN1) may forward an access request from a hidden node within the access request time slot AR1, or the hidden node could send an access request directly to the master node within the time slot AR1. In another embodiment, a common access request time slot is allocated to all nodes on the assumption that the case where more than one node is requesting access at the same time is rare. In the event of a collision, both nodes can then send an access request again after the lapse of a respective period of time. At the in 5 In the embodiment illustrated, N routing signals are forwarded within the first access cycle 408 transfer. Where N is the number of proxy nodes (PN1, PN2, ... PNN) and network nodes if the network nodes can potentially be used as proxy nodes that currently have access to the network. Thus, each proxy node and each network node that can potentially be used as a proxy node can transmit a routed routing signal during its associated routed timeslot, and the other nodes are idle during that timeslot. All nodes are typically silent while the routing signal 402 is transmitted by the master node.
Um
die durch Zugangsanforderungen verbrauchte Bandbreite zu begrenzen,
umfasst der Superzyklus zudem Zugriffszyklen 410, 412,
welche Zeitschlitze 414 aufweisen, welche für Kommunikation
(z. B. Datentransfer) zwischen den zum Netzwerk zugelassenen Knoten
reserviert sind. Diese Zugriffszyklen 410, 412 können bei
einem Ausführungsbeispiel
gänzlich
der Kommunikation zwischen den zum Netzwerk zugelassenen Knoten
bestimmt sein, wobei sie in diesem Fall keine weitergeleiteten Leitsignale
umfassen. Die Anzahl von Zugriffszyklen, welche gänzlich der
Kommunikation gewidmet sind, in dem Zugriffssuper zyklus kann beliebig
sein, wobei, je mehr dieser Zyklen vorhanden sind, die durchschnittliche
Zeit, welche ein Knoten benutzt, um Zugang zu dem Netzwerk zu erlangen,
länger
wird.To limit the bandwidth consumed by access requests, the supercycle also includes access cycles 410 . 412 which timeslots 414 which are reserved for communication (eg, data transfer) between the nodes allowed to the network. This access cycles 410 . 412 For example, in one embodiment, the communication between the nodes allowed to the network may be entirely determined, in which case they do not include forwarded routing signals. The number of access cycles dedicated entirely to communication in the access supercycle may be arbitrary, and the more of these cycles there are, the longer the average time that a node uses to gain access to the network becomes longer.
6 und 7 zeigen
ein anderes Ausführungsbeispiel
eines Zugriffszyklus (6) und eines Zugriffssuperzyklus
(7), welche bei einem Ausführungsbeispiel der Erfindung
benutzt werden können.
Bei diesem Protokoll 600 umfasst ein gegebener Zugriffszyklus
nur einen Zeitschlitz für
weitergeleitete Leitsignale. Der Großteil des Zugriffszyklus ist
für die Kommunikation
zwischen den Netzwerkknoten reserviert. Manche der übrigen Zeitschlitze
des Zugriffszyklus sind zum Empfangen von Zugriffsanforderungen
reserviert. 6 and 7 show another embodiment of an access cycle ( 6 ) and an access supercycle ( 7 ) which can be used in one embodiment of the invention. In this protocol 600 For example, a given access cycle comprises only one timeslot for forwarded routing signals. The majority of the access cycle is reserved for communication between the network nodes. Some of the remaining timeslots of the access cycle are reserved for receiving access requests.
Wie
in 7 dargestellt sind bei diesem Ausführungsbeispiel
die Zugriffszyklen innerhalb des Zugriffssuperzyklus derart angeordnet,
dass jeder Zugriffszyklus einen Zeitschlitz für ein weitergeleitetes Leitsignal
aufweist, welcher in jedem Zugriffszyklus von einem anderen Proxyknoten
oder einem anderen Netzwerkknoten herrührt. Somit sollte bei diesem Ausführungsbeispiel
die Anzahl von Zugriffszyklen in dem Zugriffssuperzyklus größer oder
gleich der Anzahl von Proxyknoten plus der Anzahl von Knoten, welche
potenziell als Proxyknoten benutzt werden können, sein, so dass jeder dieser
Knoten in einem anderen Zugriffszyklus ein weitergeleitetes Leitsignal überträgt. Bei
manchen Ausführungsbeispielen könnte der
Zugriffsuperzyklus zudem zusätzliche
Zugriffszyklen umfassen, in welchen keine weitergeleiteten Leitsignale übertragen
werden, sondern nur Daten zwischen den zum Netzwerk zugelassenen Knoten
und dem Masterknoten übertragen
werden.As in 7 In this embodiment, the access cycles within the access supercycle are arranged such that each access cycle has a timeslot for a routed routing signal originating in each access cycle from another proxy node or other network node. Thus, in this embodiment, the number of access cycles in the access supercycle should be greater than or equal to the number of proxy nodes plus the number of nodes that can potentially be used as proxy nodes, such that each of these nodes transmits a forwarded routing signal in a different access cycle. In some embodiments, the access supercycle could also include additional access cycles in which no routed routing signals are transmitted, but only data is transferred between the network admitted nodes and the master node.
Bei
anderen Ausführungsbeispielen
kann mehr als ein Zeitschlitz für
weitergeleitete Leitsignale pro Zugriffszyklus vorgesehen sein.
Beispielsweise werden bei zwei Zeitschlitzen für weitergeleitete Leitsignale
in jedem Zugriffsyklus die zwei Knoten, welche dem Zugriffszyklus
zugeordnet sind, während dem
Zugriffszyklus das Leitsignal weiterleiten. Mit ei ner Gesamtzahl
von N Proxyknoten und Knoten, welche potenziell als Proxyknoten
benutzt werden können,
ist dann die Anzahl von Zugriffszyklen in einem Zugriffssuperzyklus
größer oder
gleich N/2.at
other embodiments
can be more than a timeslot for
forwarded routing signals per access cycle may be provided.
For example, at two time slots for relayed routing signals
in each access cycle, the two nodes which the access cycle
are assigned during the
Access cycle forward the routing signal. With a total number
of N proxy nodes and nodes, potentially as proxy nodes
can be used
is then the number of access cycles in an access supercycle
bigger or
equal to N / 2.
Es
ist zu bemerken, dass Knoten ihren Status zwischen Netzwerkknoten
(welche häufig
bidirektional mit dem Masterknoten kommunizieren), Proxyknoten (welche
typischerweise direkt bidirektional mit dem Masterknoten kommunizieren
und zudem Signale zu und/oder von versteckten Knoten weiterleiten)
und versteckten Knoten (welche üblicherweise über ein
oder mehrere Proxyknoten indirekt mit dem Masterknoten kommunizieren)
dynamisch verändern können. Daher
können
verschiedene Knoten in dem Netzwerk entsprechende Schaltungen, Software
und dergleichen aufweisen, um als Netzwerkknoten, Proxyknoten, versteckter
Knoten oder auch als Masterknoten arbeiten zu können, was es dem Netzwerk erlaubt,
sich an Veränderungen
der Netzwerkkonfiguration anzupassen.It
It should be noted that nodes have their status between network nodes
(which often
communicate bidirectionally with the master node), proxy nodes (which
typically communicate directly bidirectionally with the master node
and also forward signals to and / or from hidden nodes)
and hidden nodes (which usually have a
or multiple proxy nodes communicate indirectly with the master node)
can change dynamically. Therefore
can
various nodes in the network corresponding circuits, software
and the like to be hidden as network nodes, proxy nodes
Node or as a master node, allowing the network to
to change
to adapt to the network configuration.
Nunmehr
wird unter Bezugnahme auf 8A–8F ein
Verfahren 800 gemäß einem Ausführungsbeispiel
der Erfindung erläutert. 8A zeigt
ein Flussdiagramm, während 8B–8F schematische
Darstellungen eines Netzwerkes während
verschiedener Abschnitte des in 8A dargestellten
Verfahrens 800 zeigen. Das Verfahren 800 ist ein
Beispiel für
ein Verfahren, welches ein Knoten durchführen kann, um anfänglich Zugang
zu dem Netzwerk zu erlangen. Allgemein gesagt ermöglicht es
dieses Verfahren 800 einem Knoten, welcher Zugriff zu dem
Netzwerk erlangen will, die Kommunikation über verschiedene Netzwerkpfade
intelligent zu überprüfen, so
dass der Knoten bestimmen kann, ob eine direkte bidirektionale Kommunikation
oder eine indirekte Kommunikation mit dem Masterknoten angemessen
ist.Now, referring to 8A - 8F a procedure 800 explained according to an embodiment of the invention. 8A shows a flowchart while 8B - 8F schematic representations of a network during different sections of the in 8A illustrated method 800 demonstrate. The procedure 800 FIG. 10 is an example of a method that a node may perform to initially gain access to the network. Generally speaking, this method allows 800 a node seeking access to the network to intelligently review the communication over different network paths so that the node can determine whether direct bidirectional communication or indirect communication with the master node is appropriate.
In
einem Block 802 wird ein Knoten, welcher noch nicht zu
dem Netzwerk zugelassen ist, mit dem Übertragungsmedium gekoppelt
und eingeschaltet.In a block 802 For example, a node that has not yet been admitted to the network is coupled to the transmission medium and turned on.
In
Block 804 hört
der Knoten das Übertragungsmedium
ab und versucht, ein Leitsignal direkt von dem Masterknoten zu empfangen.
Bei einem Ausführungsbeispiel
könnte
dieser Block 8B entsprechen, in der der Netzwerkknoten
versucht, ein Leitsignal 806 zu empfangen.In block 804 The node listens to the transmission medium and tries to receive a routing signal directly from the master node. In one embodiment, this block could 8B correspond, in which the network node tries to send a control signal 806 to recieve.
Wenn
der Knoten das Leitsignal empfangen kann (JA bei 804),
wird das Verfahren bei Block 808 fortgesetzt, wo der Knoten
einen geeigneten Zeitschlitz für
eine Zugangsanforderung (AR) identifiziert und eine Zugangsforderung
an den Masterknoten sendet. Somit könnte Block 808 der 8C entsprechen.
In 8C hat der Knoten bis zu einer vorgegebenen Anzahl
von Zugangsanforderungen 810 an den Masterknoten gesendet.
Wenn der Knoten eine Antwort 812 von dem Masterknoten empfängt (JA
bei 808), kann der Knoten eine direkte bidirektionale Kommunikation
mit dem Masterknoten durchführen und
kann als Netzwerkknoten zu dem Netzwerk zugelassen werden. In Block 814 kann
dem Masterknoten ein Spielraum gegeben werden, um zu entscheiden,
ob der Knoten zugelassen wird, beispielsweise in Abhängigkeit
von Bandbreitenerfordernissen für Knoten,
welche bereits Zugriff zu dem Netzwerk haben, Signalstärke usw.
Wenn der Knoten in Block 815 als ein Netzwerkknoten zugelassen
wird, kann der Masterknoten dem Netzwerkknoten einen eindeutigen
Zeitschlitz für
weitergeleitete Leitsignale und seinen eigenen Übertragungszeitschlitz (reserviert
oder mit anderen Knoten geteilt) zuteilen. Danach kann der Knoten
beginnen, mit anderen Knoten zu kommunizieren und ein geeignetes
weitergeleitetes Leitsignal zu übertragen,
um andere versteckte Knoten zu finden.If the node can receive the routing signal (YES at 804 ), the procedure is at block 808 where the node identifies an appropriate access request (AR) time slot and sends an access request to the master node. Thus, block 808 of the 8C correspond. In 8C the node has up to a predetermined number of access requests 810 sent to the master node. If the node has a response 812 from the master node (YES at 808 ), the node may perform a direct bidirectional communication with the master node and may be admitted as a network node to the network. In block 814 For example, a margin may be given to the master node to decide whether to allow the node, for example, depending on bandwidth requirements for nodes already having access to the network, signal strength, etc. If the node in block 815 is admitted as a network node, the master node may assign to the network node a unique time slot for forwarded routing signals and its own transmission timeslot (reserved or shared with other nodes). Thereafter, the node may begin to communicate with other nodes and transmit a suitably routed routing signal to find other hidden nodes.
Falls
der Knoten das Leitsignal nicht empfangen kann (NEIN bei 804),
dann versucht der Knoten, einen Proxyknoten zu finden, über welchen
er Signale von dem Masterknoten empfangen kann. Dementsprechend
wird das Verfahren bei Block 816 fortgesetzt, wo der Knoten
versucht, mindestens ein von einem Knoten, welcher zu dem Netzwerk
zugelassen ist, übertragenes weitergeleitetes
Leitsignal zu detektieren. Somit könnte Block 816 beispielsweise 8D entsprechen,
in der der Knoten versucht, ein weitergeleitetes Leitsignal 818 von
einem geeigneten Proxyknoten, welcher in diesem Fall als RX_Relaisknoten
arbeitet, zu detektieren. Falls der Knoten kein derartiges weitergeleitetes
Leitsignal detektieren kann (NEIN bei 816), kann der Knoten
weder ein Leitsignal noch ein weitergeleitetes Leitsignal detektieren,
und die Zugangsanforderung schlägt fehl
(820).If the node can not receive the routing signal (NO at 804 ), then the node attempts to find a proxy node over which it can receive signals from the master node. Accordingly, the method at block 816 where the node attempts to detect at least one forwarded routing signal transmitted by a node admitted to the network. Thus, block 816 for example 8D correspond, in which the node tries, a forwarded Leitsignal 818 by a suitable proxy node, which in this case works as RX_Relaisknoten to detect. If the node can not detect such a relayed routing signal (NO at 816 ), the node can neither detect a routing signal nor a forwarded routing signal, and the access request fails ( 820 ).
Wenn
der Knoten ein geeignetes weitergeleitetes Leitsignal detektiert,
wird das Verfahren in Block 822 fortgesetzt. Bei einem
Ausführungsbeispiel
kann Block 822 8E entsprechen,
in der der Knoten von einem Proxyknoten ein weitergeleitetes Leitsignal 824 empfängt. Basierend
auf dem RMAP des weitergeleiteten Leitsignals versucht der Knoten, eine
Zugangsanforderung (AR) 826 direkt zu dem Masterknoten
während
einem geeigneten Zeitschlitz zu übertragen.
Diese Zugangsanforderung 826 umfasst typischerweise die
Knoten-ID desjenigen Knotens, von welchem das weitergeleitete Leitsignal 824 empfangen
wurde. Der Knoten kann dann darauf warten, dass der Masterknoten
diese Knoten-ID verwendet, um eine Antwort 828 auf die
Zugangsanforderung an den Proxyknoten (RX_Relaisknoten) zu senden.
Der Proxyknoten kann dann eine weitergeleitete Antwort 830 an
den Knoten senden.If the node detects a suitable forwarded routing signal, the method in block 822 continued. In one embodiment, block 822 8E correspond in which the node from a proxy node a forwarded routing signal 824 receives. Based on the RMAP of the forwarded routing signal, the node attempts an access request (AR). 826 directly to the master node during a suitable time slot. This access request 826 typically includes the node ID of the node from which the forwarded routing signal 824 was received. The node can then wait for the master node to use this node ID to get a response 828 on the access request to the proxy node (RX_Relaisknoten) to send. The proxy node can then receive a forwarded response 830 send to the node.
Wenn
der Knoten keine Antwort von dem Masterknoten empfängt, beispielsweise
nach einer vorgegebenen Anzahl von Versuchen (NEIN bei 808) oder
(NEIN bei 822), wird das Verfahren in Block 832 fortgesetzt,
wo der Knoten versucht, einen Netzwerkknoten als Sendeproxyknoten,
d. h. als TX_Relaisknoten zu verwenden, um die Zugangsanforderung
an den Masterknoten weiterzuleiten. Davon abhängig, ob das Verfahren von
Block 822 oder von Block 806 zum Block 832 gelangt,
könnte
als Netzwerkknoten hier der gleiche Knoten wie zum Empfangen des
weitergeleiteten Leitsignals verwendet werden, d. h. der RX_Relaisknoten
auch als TX_Relaisknoten verwendet werden.If the node does not receive a response from the master node, for example, after a predetermined number of attempts (NO at 808 ) or (NO at 822 ), the procedure is in block 832 where the node is attempting to use a network node as the send proxy node, ie, as the TX_relay node to forward the access request to the master node. Depending on whether the procedure of block 822 or from block 806 to the block 832 could be used as a network node here, the same node as for receiving the forwarded routing signal, ie the RX_Relaisknoten are also used as TX_Relaisknoten.
Bei
einem Ausführungsbeispiel
könnte
Block 832 8F entsprechen, in der der Knoten
einen zum Senden geeigneten Proxyknoten bzw. Netzwerkknoten durch
Detektieren eines weitergeleiteten Leitsignals 834 identifiziert.
Basierend auf dem RMAP und der Knoten-ID des Knotens in dem weitergeleiteten
Leitsignal 834 versucht der Knoten dann, diesen Netzwerkknoten
als Sendeproxyknoten zu benutzen und sendet seine Zugangsanforderung 836 an
diesen Netzwerkknoten, welcher dann eine weitergeleitete Zugangsanforderung 838 an
den Masterknoten senden wird. Der Knoten kann dann darauf warten,
eine Antwort 840 auf die Zugangsanforderung von dem Masterknoten
zu empfangen. Diese Antwort 814 kann direkt von dem Masterknoten übertragen
werden oder von einem Netzwerkknoten (RX_Relaisknoten) weitergeleitet
werden.In one embodiment, block 832 8F in which the node comprises a proxy node or network node suitable for transmission by detecting a forwarded routing signal 834 identified. Based on the RMAP and the node ID of the node in the forwarded routing signal 834 then the node tries to use this network node as a send proxy node and sends its access request 836 to this network node, which then has a forwarded access request 838 will send to the master node. The node can then wait for an answer 840 to receive the access request from the master node. This answer 814 can be transmitted directly from the master node or forwarded by a network node (RX_Relaisknoten).
Wenn
der Knoten eine positive Antwort von dem Masterknoten empfängt (JA
bei 822 oder 832), kann in Block 842 der
Knoten als versteckter Knoten zu dem Netzwerk zugelassen werden.
Wenn der Knoten keine Antwort von dem Masterknoten empfängt (NEIN
bei 822 oder 832), kann der Knoten annehmen, dass
die Zugangsanforderung fehlgeschlagen ist (820).If the node receives a positive response from the master node (YES at 822 or 832 ), can in block 842 the node is allowed as a hidden node to the network. If the node does not receive a response from the master node (NO at 822 or 832 ), the node can assume that the access request has failed ( 820 ).
Nun
werden unter Bezugnahme auf 9 und 10 einige
beispielhafte Verfahren gemäß Ausführungsbeispielen
der Erfindung erläutert,
gemäß denen
ein Knoten von einem regulären
Netzwerkknoten zu einem versteckten Knoten und umgekehrt werden
kann. 9 zeigt beispielsweise ein Verfahren 900,
gemäß dem ein
Knoten von einem Netzwerkknoten zu einem versteckten Knoten werden
kann.Now, referring to 9 and 10 illustrate some example methods according to embodiments of the invention, according to which a node may be switched from a regular network node to a hidden node and vice versa. 9 shows, for example, a method 900 according to which a node can become a hidden node from a network node.
Verfahren 900 startet
in Block 902, in dem der Knoten mit dem Netzwerk als Netzwerkknoten, welcher
direkt bidirektional mit dem Masterknoten kommuniziert, verbunden
ist. Solange der Knoten das Leitsignal detektieren kann (JA bei 904),
behält der
Knoten seinen Status als Netzwerkknoten. Obwohl in 9 nicht
dargestellt kann der Knoten zudem weitergeleitete Leit signale senden
und Verbindungen zu versteckten Knoten aufbauen, d. h. ein Proxyknoten
sein oder werden.method 900 starts in block 902 in that the node is connected to the network as a network node which communicates directly bidirectionally with the master node. As long as the node can detect the routing signal (YES at 904 ), the node retains its status as a network node. Although in 9 not shown, the node can also send forwarded control signals and build connections to hidden nodes, ie be or become a proxy node.
Wenn
der Knoten das Leitsignal eine vorgegebene Anzahl von Versuchen
nicht mehr detektieren kann (NEIN bei 904), versucht der
Knoten in Block 906, ein weitergeleitetes Leitsignal zu
empfangen. Wenn der Knoten kein weitergeleitetes Leitsignal innerhalb
einer vorgegebenen Anzahl von Versuchen empfangen kann (NEIN bei 908),
wird das Verfahren 900 bei 910 fortgesetzt, wo
der Knoten das Netzwerk verlässt.
Während
der Zugriffszyklen, in denen kein Leitsignal detektiert wird, darf
der Knoten bei einem Ausführungsbeispiel
keine Kommunikationssignale an andere Knoten senden.If the node can no longer detect the control signal a predetermined number of attempts (NO at 904 ), the node tries in block 906 to receive a forwarded routing signal. If the node can not receive a routed routing signal within a predetermined number of attempts (NO at 908 ), the procedure becomes 900 at 910 continue where the node leaves the network. During the access cycles, in where no routing signal is detected, in one embodiment the node is not allowed to transmit communication signals to other nodes.
Wenn
der Knoten ein weitergeleitetes Leitsignal detektieren kann (JA
bei 908), analysiert der Knoten in Block 912 den
RMAP in dem weitergeleiteten Leitsignal, um einen geeigneten Zeitschlitz
zu bestimmen, in welchem er eine Nachricht an den Masterknoten übertragen
kann. Der Knoten führt
diese Analyse über
K, wobei K eine ganze Zahl ist, MAC-Zyklen durch, um sicherzustellen,
dass die Veränderungen
in dem Netzwerk, welche den Verlust des Leitsignals verursacht haben,
d. h. dazu geführt haben,
dass der Knoten das Leitsignal nicht mehr empfangen kann, stabil
sind. Insbesondere kann, wenn wie durch Block 914 angedeutet
der Knoten zu irgendeinem Zeitpunkt während der Abarbeitung der Blöcke 904–912 das
Leitsignal wieder empfängt,
sich der Knoten wieder als Netzwerkknoten verbinden, solange keine
Zeitbegrenzung (Time Out) für
die Verbindung mit dem Netzwerk überschritten
wurde.If the node can detect a forwarded routing signal (YES at 908 ), the node analyzes in block 912 the RMAP in the forwarded routing signal to determine a suitable time slot in which to transmit a message to the master node. The node performs this analysis over K, where K is an integer, MAC cycles to ensure that the changes in the network that caused the loss of the routing signal, ie, caused the node to cease the routing signal can receive, are stable. In particular, if as by block 914 indicated the node at any time during the processing of the blocks 904 - 912 the control signal is received again, the node reconnect as a network node, as long as no timeout for the connection to the network has been exceeded.
Wenn
angenommen wird, dass der Knoten das Leitsignal innerhalb der K
MAC-Zyklen nicht wieder empfängt,
wird der Knoten annehmen, dass der Verlust des Leitsignals ein stabiler
Zustand ist und in Block 916 kann der Knoten dann versuchen,
den Masterknoten zu benachrichtigen, dass er das Netzwerk verlässt, um
als versteckter Knoten dem Netzwerk wieder beizutreten. In Block 918 kann
der Knoten den oder die nötigen Proxyknoten
zum Empfangen und/oder Senden identifizieren und Zugang zu dem Netzwerk
als versteckter Knoten anfordern, wobei dies wie unter Bezugnahme
auf 8A–8F erläutert geschehen
kann.Assuming that the node does not receive the routing signal again within the K MAC cycles, the node will assume that the loss of the routing signal is a stable state and in block 916 The node may then try to notify the master node that it is leaving the network to rejoin the network as a hidden node. In block 918 For example, the node may identify the necessary proxy node (s) to receive and / or transmit and request access to the network as a hidden node, as described with reference to FIG 8A - 8F can be explained explained.
Nun
wird unter Bezugnahme auf 10 ein Verfahren 1000 gemäß einem
Ausführungsbeispiel der
vorliegenden Erfindung beschrieben, gemäß dem ein Knoten von einem
versteckten Knoten zu einem Netzwerkknoten werden kann. Das Verfahren 1000 startet
in Block 102, in dem der Knoten mit dem Netzwerk als versteckter
Knoten verbunden ist. In Block 1004 versucht der Knoten,
das Leitsignal von dem Masterknoten zu detektieren. Falls das Leitsignal
nicht detektiert werden kann (NEIN bei 1004), stellt der
Knoten in Block 1006 sicher, dass das weitergeleitete Leitsignal
nach wie vor detektiert werden kann. Wenn das weitergeleitete Leitsignal
weiterhin detektiert wird (JA bei 1006), bleibt der Knoten
mit dem Netzwerk als versteckter Knoten verbunden. Falls das weitergeleitete
Leitsignal in einer vorgegebenen Anzahl von Versuchen nicht detektiert
wird (NEIN bei 1006), verlässt der Knoten in Block 1008 das
Netzwerk.Now, referring to 10 a procedure 1000 according to an embodiment of the present invention, according to which a node can become a network node from a hidden node. The procedure 1000 starts in block 102 in which the node is connected to the network as a hidden node. In block 1004 the node attempts to detect the routing signal from the master node. If the control signal can not be detected (NO at 1004 ), puts the node in block 1006 sure that the forwarded routing signal can still be detected. If the forwarded routing signal continues to be detected (YES at 1006 ), the node remains connected to the network as a hidden node. If the relayed routing signal is not detected in a predetermined number of attempts (NO at 1006 ), the node leaves in block 1008 the network.
Wenn
sich die Systembedingungen verändern
und es einem versteckten Knoten ermöglichen, das Leitsignal verlässlich,
z. B. über
eine vorgegebene Anzahl von Versuchen hinweg, zu detektieren (JA bei 1004),
wird das Verfahren in Block 1010 fortgesetzt, in dem der
Knoten eine Anforderung an den Masterknoten überträgt, dem Netzwerk als Netzwerkknoten
beizutreten. Mit dieser Anforderung stellt bei einem Ausführungsbeispiel
der Knoten dem Masterknoten die Knoten-ID oder die Knoten-IDs seines oder
seiner Proxyknoten bereit.If the system conditions change and allow a hidden node, the control signal reliably, for. B. over a predetermined number of attempts, to detect (YES at 1004 ), the procedure is in block 1010 continued, in which the node transmits a request to the master node to join the network as a network node. With this requirement, in one embodiment, the node provides the master node with the node ID or node IDs of its or its proxy nodes.
Wenn
die Anforderung akzeptiert wird (JA bei 1012), wird das
Verfahren im Block 1014 fortgesetzt, indem der Masterknoten
den oder die Proxyknoten entlässt,
welche, falls sie keine weiteren versteckten Knoten versorgen, zu
regulären
Netzwerkknoten werden, und lässt
den Knoten als Netzwerkknoten zu.If the request is accepted (YES at 1012 ), the procedure is in the block 1014 by allowing the master node to release the proxy node or nodes, which, if they do not service any further hidden nodes, become regular network nodes, and allow the node as a network node.
Wenn
die Anforderung verweigert wird (NEIN bei 1012), kann der
Knoten mit dem Netzwerk als versteckter Knoten verbunden bleiben.If the request is denied (NO at 1012 ), the node can remain connected to the network as a hidden node.
Während Beispiele
der Erfindung in Bezugnahme auf ein oder mehrere Implementierungen
dargestellt und beschrieben wurden, sind Veränderungen und/oder Modifizierungen
bei diesen Beispielen möglich.
Beispielsweise kann, obwohl oben versteckte Knoten als nicht in
der Lage, ein Leitsignal zu empfangen, beschrieben wurden, das Konzept
versteckter Knoten auch auf Knoten angewendet werden, welche ein
derartiges Signal empfangen, aber nur mit einem relativ schlechten
Signal-Rausch-Verhältnis. Obwohl
der Begriff „Anzahl" benutzt wurde, ist
dieser breit auszulegen, so dass er jegliche positive ganze Zahl
umfasst, welche von eins bis praktisch unendlich reicht. Zudem ist
zu bemerken, dass, während oben
stehend ein bestimmtes Merkmal gegebenenfalls nur in Bezugnahme
auf ein oder mehrere Ausführungsbeispiele
und Implementierungen beschrieben wurde, ein derartiges Merkmal
auch mit einem oder mehreren Merkmalen anderer Implementierungen
kombiniert werden kann, falls dies bei einer gewünschten Anwendungen erwünscht ist.While examples
of the invention with reference to one or more implementations
have been described and described are changes and / or modifications
possible in these examples.
For example, although the above hidden node may not be considered in
able to receive a beacon, have been described the concept
Hidden knots can also be applied to nodes that have one
receive such signal, but only with a relatively bad
Signal-to-noise ratio. Even though
the term "number" was used is
to interpret it broadly so that it has any positive integer
which ranges from one to virtually infinite. In addition is
to notice that while upstairs
If appropriate, a particular feature is only in reference
to one or more embodiments
and implementations, such a feature
also with one or more features of other implementations
can be combined, if desired for a desired application.