-
Die
Erfindung betrifft ein Verfahren zum kontinuierlichen Überwachen
einer Anwesenheit von Netzwerkknoten insbesondere von mobilen Netzwerkknoten
eines drahtlosen Sensornetzwerkes.
-
Mobile
Netzwerkknoten enthalten in der Regel Transceiver zur drahtlosen
Datenübertragung.
Es sind Systeme bekannt, die mittels drahtloser Datenübertragung
die Position von mobilen Netzwerkknoten, die an beliebigen Entitäten, wie
beispielsweise Personen, Nutztiere oder auch Gegenstände angebracht
sind, feststellen. Beispielsweise werden in manchen Vergnügungs- und
Freizeitparks Besucher mit Armbändern
oder Anhängern
ausgestattet, die einen RFID-Chip oder einen WIFI-Knoten enthalten. Weiterhin
werden beispielsweise Nutztiere, etwa Schafe oder Kühe, mit
Halsbändern
ausgestattet, die einen GPS-Empfänger
und gegebenenfalls noch weitere Kommunikationssysteme aufweisen.
-
Diese
herkömmlichen
System zur Überwachung
einer Anwesenheit von Entitäten
benötigen
jedoch das Vorhandensein einer drahtlosen Infrastruktur, beispielsweise
eines RFID-Readers oder eines WIFI-Accesspoints. Aufgrund der Notwendigkeit
einer vorhandenen Infrastruktur sind daher derartige herkömmliche
Systeme auf ein festgelegtes, vorgegebenes geografisches Gebiet
beschränkt.
-
Weiterhin überwachen
derartige herkömmliche
Systeme lediglich die Anwesenheit einer Entität, beispielsweise eines Gegenstandes,
einer Person oder eines Nutztieres, innerhalb des vorgegebenen geografischen
Gebietes jedoch nicht die Nähe
der Gruppenmitglieder einer Gruppe von Entitäten untereinander. Erst wenn
sich eine Entität
außerhalb
des überwachten
geografischen Gebietes befindet, beispielsweise außerhalb
eines Besucherparks, wird der Verlust des jeweiligen Gruppenmitgliedes
gemeldet. In vielen Anwendungen ist es jedoch erforder lich die relative
Nähe von
Entitäten
untereinander festzustellen. Allerdings besteht in vielen Fällen und
vielen Umgebungen keine Infrastruktur, mit der es möglich ist
die Anwesenheit und Relativpositionen verschiedener Entitäten untereinander
zu bestimmen. Beispielsweise besteht für einen Klassenlehrer bei einem
Ausflug, zum Beispiel einer Wanderung in der Natur, keinerlei Möglichkeit
festzustellen, ob ein Schüler
aus der Gruppe verlorengegangen ist.
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren
und ein System zum kontinuierlichen Überwachen einer Anwesenheit
von Netzwerkknoten zu schaffen, welches keine vorhandene Infrastruktur
in dem jeweiligen Gebiet benötigt.
-
Diese
Aufgabe wird erfindungsgemäß durch das
Vorsehen mobiler Netzwerkknoten gelöst, wobei der jeweilige Netzwerkknoten
kontinuierlich die Anwesenheit von Netzwerkknoten einer bestimmten Gruppe
von Netzwerkknoten überwacht,
indem der Netzwerkknoten prüft,
ob er von diesen Netzwerkknoten Beacon-Datenpakete, welche von diesen Netzwerkknoten
in regelmäßigen Zeitabständen ausgesendet
werden, über
eine Schnittstelle empfängt.
-
Diese
mobilen Netzwerkknoten können
an beliebige Entitäten
angebracht bzw. von diesen getragen werden. Beispielsweise können Personen, Nutztiere
oder auch Gegenstände
mit derartigen mobilen Netzwerkknoten ausgestattet werden.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens weist ein von dem mobilen Netzwerkknoten empfangenes
Beacon-Datenpaket eine Identifizierung desjenigen Netzwerkknotens
auf, von dem das Beacon-Datenpaket ausgesendet wird.
-
Auf
diese Weise ist es dem empfangenden Netzwerkknoten möglich einen
anderen Netzwerkknoten zu identifizieren, von dem er ein Beacon-Datenpaket
erhalten hat und kann somit fest stellen, dass dieser Knoten nicht
aus der Gruppe verlorengegangen ist bzw. sich zu weit entfernt hat.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens weist dieser einen Speicher auf, in dem eine Überwachungsliste
gespeichert ist, welche Identifizierungen aller von dem jeweiligen
Netzwerkknoten zu überwachenden
Netzwerkknoten aufweist.
-
Mit
dieser Überwachungsliste
kann festgelegt werden, welche anderen Knoten von dem jeweiligen
Netzwerkknoten zu überwachen
sind. Es ist somit möglich
eine Gruppe von sich gegenseitig überwachenden Netzwerkknoten
zu konfigurieren.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens weist der Netzwerkknoten einen Mikroprozessor mit
mindestens einem Zeitgeber auf, der überprüft, ob der Netzwerkknoten von
allen von ihm zu überwachenden
Netzwerkknoten jeweils ein zugehöriges
Beacon-Datenpaket innerhalb eines vorbestimmten Zeitraumes empfangen
hat.
-
Durch
Einstellen des Zeitgebers ist es möglich eine Reaktionszeit des
Netzwerkknotens festzulegen mit welcher der Netzwerkknoten auf die
Abwesenheit eines anderen zu überwachenden
Netzwerkknotens reagiert.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens weist jedes durch den mobilen Netzwerkknoten empfangenes Beacon-Datenpaket
neben der Identifizierung des Netzwerkknotens, welcher das Beacon-Datenpaket ausgesendet
hat, auch die Identifizierungen derjenigen Netzwerkknoten auf, deren
Anwesenheit der aussendende Netzwerkknoten überwacht.
-
Auf
die Weise ist es möglich
festzustellen, ob ein Netzwerkknoten ausreichend überwacht
wird.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens weist das von dem mobilen Netzwerkknoten empfan gene
Beacon-Datenpaket einen Zahlenwert auf, der angibt, von wie vielen
Netzwerkknoten die Anwesenheit desjenigen Netzwerkknoten überwacht
wird, der das jeweilige Beacon-Datenpaket
sendet.
-
Bei
dieser Ausführungsform
kann festgestellt werden, ob der Sende-Netzwerkknoten von genügend anderen
Netzwerkknoten überwacht
wird. Auf diese Weise wird die Wahrscheinlichkeit eines unbemerkten
Verlustes eines Gruppenmitgliedes bzw. Netzwerkknotens abgesenkt.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens ist in dem Speicher des Netzwerkknotens eine Verlustliste
derjenigen Identifizierungen von denjenigen zu überwachenden Netzwerkknoten
gespeichert, von denen der Netzwerkknoten innerhalb eines vorbestimmten Zeitraumes
kein zugehöriges
Beacon-Datenpaket empfängt.
-
Auf
diese Weise kann ein möglicher
Verlust eines Gruppenmitgliedes bzw. eines Netzwerkknotens schnell
erkannt werden.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens trägt
der Netzwerkknoten eine Identifizierung eines verschwundenen zu überwachenden
Netzwerkknotens, von welchem der Netzwerkknoten innerhalb des vorbestimmten
Zeitraumes kein zugehöriges
Beacon-Datenpaket empfangen hat, in die Verlustliste seines Speichers
ein und strahlt eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über seine
Funkschnittstelle als Broadcast-Nachricht aus.
-
Bei
dieser Ausführungsform
wird sichergestellt, dass ein möglicherweise
verlorengegangener Netzwerkknoten innerhalb des Netzwerkknotens schnell
gesucht wird.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens weist die Suchanfrage einen dekrementierbaren adaptiv
einstellbaren Hop-Wert auf, der angibt, ob ein Netz werkknoten, welcher
die Suchanfrage empfängt,
diese seinerseits als Broadcast-Nachricht ausstrahlt.
-
Auf
diese Weise kann eingestellt werden, bei wieviel weiteren Knoten
bzw. in welcher Umgebung der möglicherweise
verlorengegangene Netzwerkknoten innerhalb des Netzwerkes gesucht
wird.
-
Bei
einer weiteren Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknoten generiert der Netzwerkknoten eine Meldung, wenn er
eine Suchanfrage zum Suchen eines verschwundenen Netzwerkknotens
empfängt
und feststellt, dass sich die Identifizierung des verschwundenen
Netzwerkknotens in seiner Überwachungsliste
jedoch nicht in seiner Verlustliste befindet.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens weist das empfangene Beacon-Datenpaket Sensordaten
eines Sensors des jeweiligen aussendenden Netzwerkknotens, Betriebszustanddaten
des jeweils aussendenden Netzwerkknotens und eine Identifizierung
eines Netzwerkes auf, welches angibt, zu welchem Netzwerk der Netzwerkknoten
gehört.
-
Bei
einer Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens wird das von dem Netzwerkknoten empfangene Beacon-Datenpaket
mit einem Schlüssel
verschlüsselt übertragen, über das
alle Netzwerkknoten des Netzwerkes verfügen.
-
Diese
Ausführungsform
bietet den Vorteil, dass Meldungen bzw. Nachrichten, die zwischen
den Netzwerkknoten ausgetauscht werden, von unbefugten Dritten nicht
abgehört
und ausgewertet werden können.
Darüber
hinaus ist es durch Vergabe von Schlüsseln möglich, Gruppenmitglieder bzw.
Netzwerkknoten verschiedener Netzwerke zu konfigurieren bzw. zu
definieren.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen mobilen
Netzwerkknotens ist die gespeicherte Verlustliste des Netzwerkknotens
durch einen zentralen Netzwerkknoten ausles bar. Alternativ kann
ein Nutzer mittels eines externen, das heißt einem nicht zum Netzwerk
gehörenden
Terminal beispielsweise mittels eines PDA, Laptop oder dergleichen
von einem oder mehreren Netzwerkknoten die gespeicherten Verlustleisten
erfragen.
-
Auf
diese Weise ist es möglich,
alle verlorengegangenen bzw. abwesenden Gruppenmitglieder bzw. Netzwerkknoten
innerhalb des Netzwerkes zentral festzustellen.
-
Die
Erfindung schafft ferner ein Mesh-Netzwerk mit einer Vielzahl von
mobilen Netzwerkknoten, wobei jeder Netzwerkknoten kontinuierlich
die Anwesenheit von anderen Netzwerkknoten einer bestimmten Gruppe
von Netzwerkknoten überwacht,
indem der jeweilige Netzwerkknoten prüft, ob er von diesen Netzwerkknoten
Beacon-Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet
werden, über
eine Schnittstelle, insbesondere eine Funkschnittstelle, empfängt.
-
Die
Erfindung schafft ferner ein Verfahren zum kontinuierlichen Überwachen
einer Anwesenheit von anderen Netzwerkknoten, wobei jeder Netzwerkknoten
eines Netzwerkes prüft,
ob durch ihn Beacon-Datenpakete, die von den anderen Netzwerkknoten
des Netzwerkes in regelmäßigen Zeitabständen ausgesendet
werden, in einem vorgegebenen Zeitraum empfangen werden.
-
Im
Weiteren werden Ausführungsformen
des erfindungsgemäßen Verfahrens
zum kontinuierlichen Überwachen
einer Anwesenheit von Netzwerkknoten insbesondere von mobilen Netzwerkknoten
innerhalb eines Mesh-Netzwerkes unter Bezugnahe auf die beigefügten Figuren
beschrieben.
-
Es
zeigen:
-
1 ein
Beispiel eines aus mehreren mobilen Netzwerkknoten bestehenden Netzwerkes
gemäß der Erfindung;
-
2 ein
Blockschaltbild einer möglichen Ausführungsform
eines erfindungsgemäßen mobilen Netzwerkknotens;
-
3 ein
Datenstrukturdiagramm eines Beacon-Datenpaketes bei einer möglichen
Ausführungsform
des erfindungsgemäßen aus
mobilen Netzwerkknoten bestehenden Netzwerkes;
-
4–14 Zustandsdiagramme
verschiedener innerhalb eines erfindungsgemäßen mobilen Netzwerkknotens
ablaufender Prozesse, welche eine kontinuierliche Überwachung
einer Anwesenheit von anderen Netzwerkknoten ermöglichen.
-
Wie
man aus 1 erkennen kann, weist ein erfindungsgemäßes Netzwerk 1,
welches aus einer Vielzahl mobiler Netzwerkknoten 2 bestehen
kann, bei dem dargestellten Beispiel acht Netzwerkknoten 2-1 bis 2-8 auf.
Jeder Knoten 2-i innerhalb des Netzwerkes 1 überwacht
die Anwesenheit von benachbarten Netzwerkknoten, wobei jeder Netzwerkknoten in
regelmäßigen Zeitabständen sogenannte
Beacon-Datenpakete aus sendet, um seine Anwesenheit anderen Netzwerkknoten
zu melden. Darüber
hinaus prüft
jeder Netzwerkknoten 2, ob durch im Beacon-Datenpakete, die
von anderen Netzwerkknoten des Netzwerkes 1 in regelmäßigen Zeitabständen ausgesendet
werden, in einem vorgegebenen Zeitraum empfangen werden. In 1 ist
angedeutet, dass der Netzwerkknoten 2-1 Beacon-Datenpakete an
benachbarte Netzwerkknoten aussendet, die von diesen Knoten, sofern
sie sich innerhalb einer Sendereichweite des Netzwerkknotens 2-1 befinden,
empfangen werden. Bei dem in 1 dargestellten
Beispiel befinden sich die Knoten 2-2, 2-3, 2-4, 2-5, 2-6 in
der Nachbarschaft des Knotens 2-1, das heißt innerhalb
dessen Sendereichweite und erhalten die abgestrahlten Beacon-Datenpaket
B-DP von diesem Knoten 2-1. In gleicher Weise strahlt der
Knoten 2-6 Beacon-Datenpakete B-DP an seine benachbarten Knoten 2-1, 2-5, 2-7 aus.
Bei dem dargestellten Beispiel ist der Knoten 2-7 ein Nachbarknoten
des Knotens 2-6 jedoch kein Nachbarknoten des Knotens 2-1,
da sich der Knoten 2-7 außerhalb der Sendereichweite
des Knotens 2-1 jedoch noch innerhalb der Sendereichweite
des Knotens 2-6 befindet. Wie der Knoten 2-7 liegt
beispielsweise der in 1 dargestellte Knoten 2-8 an
der Peripherie der Gruppe von Knoten bzw. des Netzwerkes 1.
Entfernt sich der Knoten 2-8, so dass die zwei zu ihm am
nächstliegenden
Knoten 2-1, 2-2 außerhalb seiner Sendereichweite
gelangen, empfängt
kein anderer Netzwerkknoten des Netzwerkes 1 mehr ein Beacon-Datenpaket
von diesem verlorengegangenen Knoten 2-8.
-
Die
in 1 dargestellten mobilen Netzwerkknoten 2 können von
beliebigen Entitäten,
beispielsweise Personen, Nutztiere oder auch Gegenständen getragen
bzw. an diesen angebracht sein. Hierdurch können die in 1 dargestellten
Netzwerkknoten 2-1 bis 2-8 sich in einem beliebigen
Gebiet befinden, welches über
keinerlei drahtlose Infrastruktur verfügen muss. Beispielsweise können die mobilen
Netzwerkknoten 2 von Schülern bei einem Klassenausflug
oder einem Wandertag getragen werden. Viele weitere Anwendungen
sind möglich. Beispielsweise
können
derartige mobile Netzwerkknoten 2, wie sie in 1 dargestellt
sind, von verschiedenen Mitgliedern einer Skigruppe, etwa beim Tourengehen
getragen werden, um festzustellen, ob ein Mitglied der Gruppe verloren
gegangen ist bzw. sich zu weit von der Gruppe entfernt hat. Bei
diesem Anwendungsbeispiel kann der erfindungsgemäße mobile Netzwerkknoten 2 beispielsweise
in einem anderen Gerät,
etwa einem Lawinensuchgerät,
integriert sein. Ferner ist es möglich,
dass die in 1 dargestellten mobilen Netzwerkknoten 2 an
Nutztieren einer Herde angebracht sind, um einen Verlust von Tieren
festzustellen. Ein weiteres Anwendungsbeispiel ist ein drahtloses
Sensornetzwerk 1 mit mobilen Sensorknoten 2-i,
die untereinander die Anwesenheit der übrigen Sensorknoten überwachen.
-
Bei
dem Netzwerk 1 wird zunächst
jede Entität,
das heißt
jedes Mitglied einer zu überwachenden Gruppe
mit einem entspre chenden Netzwerkknoten 2 ausgestattet.
In einer Formierungsphase bildet das Netzwerk 1 ein verbundenes
Mesh-Netzerk. Jeder Knoten 2 ist derart konfiguriert, dass
er eine Anzahl von Nachbarknoten überwacht. Dabei erfolgt die Konfiguration
vorzugsweise derart, dass jeder mobile Netzwerkknoten 2 eine
ausreichende Anzahl anderer mobiler Netzwerkknoten überwacht.
Um die eigene Überwachung
durch andere Netzwerkknoten zu ermöglichen, sendet jeder Netzwerkknoten 2 in
regelmäßigen Zeitabständen spezielle
Datenpakete über eine
integrierte Schnittstelle, zum Beispiel eine Funkschnittstelle,
nämlich
sogenannte Beacon-Datenpakete. Diese Beacon-Datenpakete B-DP enthalten eine
Identifikation bzw. eine Kennzeichnung desjenigen Netzwerkknotens 2 der
das Beacon-Datenpaket ausgesendet hat, sowie gegebenenfalls weitere
Daten, die aus Beobachtungen des jeweiligen Netzwerkknotens 2 über seine
Umgebung stammen. Bei einer möglichen
Ausführungsform
wird in der Netzwerkformierungsphase sichergestellt, dass das jeweilige
Netzwerk 1 zusammenhängend
ist, das heißt, dass
nach der Formierungsphase die Gruppe der Netzwerkknoten 2 vollständig ist
und noch kein Gruppenmitglied bzw. kein Netzwerkknoten 2 verlorengegangen
ist. Zum Abschluss der Netzwerkformierung überwacht jeder Knoten 2 in
einem normalen Betrieb seine ausgewählten Nachbarknoten, indem
er überprüft, ob er
regelmäßig Beacon-Datenpakete
von seinen Nachbarknoten empfängt
oder nicht. Dazu weist ein von den mobilen Netzwerkknoten 2 empfangenes Beacon-Datenpaket
B-DP zumindest eine Identifizierung desjenigen Netzwerkknotens auf,
von dem das jeweilige Beacon-Datenpaket B-DP stammt bzw. von dem
es ausgesendet worden ist.
-
Wenn
ein Netzwerkknoten 2 einen neuen Nachbarknoten 2' erfasst bzw.
ein Beacon-Datenpaket B-DP mit einer bisher nicht bekannten Identifizierung
eines Knotens empfängt
kann er bei einer möglichen
Ausführungsform
diese Identifizierung in einer internen Liste speichern und gegebenenfalls
diesen neuen Nachbarknoten 2' ebenfalls überwachen,
indem er dessen Anwesenheit regelmäßig überprüft.
-
Wird
ein Netzwerkknoten 2-i von einem Nachbarknoten 2-j vermisst
bzw. empfängt
der Nachbarknoten 2-j für
eine längere
Zeit kein Beacon-Datenpaket B-DP mehr von dem Nachbarknoten 2-i, startet
der Netzwerkknoten 2-j bei einer mögliche Ausführungsform eine Suche nach
dem möglicherweise
verlorengegangenen Nachbarknoten 2-i in dem jeweiligen
Netzwerk 1. Bei einer möglichen
Ausführungsform
wird dabei in einer ersten Phase zunächst nur eine Suche in der
näheren
Umgebung, beschränkt
auf wenige Hops zwischen den Knoten, durchgeführt und erst in einer weiteren
Phase wird, sofern die erste lokale Suche fehlschlägt, eine
netzwerkweite Suche im Gesamtnetzwerk eingeleitet. Falls auch diese
netzwerkweite Suche erfolglos bleibt wird im ganzen Netzwerk 1 eine
Nachricht verbreitet, die angibt, welcher Netzwerkknoten verschwunden
ist. Jeder Netzwerkknoten 2 des Netzwerks 1 weist
hierzu eine Liste verschwundener Knoten bzw. eine Verlustliste auf.
-
Wenn
ein als verschwunden identifizierter Netzwerkknoten 2-i von
einem anderen Netzwerkknoten 2-j, der über die Identität des verschwundenen
Knotens 2-i in seiner Verlustliste gespeichert hat, wiederentdeckt
wird, verbreitet der entdeckende Netzwerkknoten 2-j diese
Nachricht die Rückkehr des
verschwundenen Knotens 2-i im ganzen Netzwerk 1.
-
Bei
einer möglichen
Ausführungsform
kann ein vorgegebener Knoten oder eine bestimmte Anzahl weiterer
Knoten aus dem Netzwerk 1 ausgewählt werden, durch die die Verlustlisten
bzw. die Listen der jeweils verschwundenen Netzwerkknoten ausgelesen
werden. Auf diese Weise kann ein Verschwinden von einem oder mehrerer
Netzwerkknoten 2 aus der konfigurierten Gruppe schnell
und zuverlässig
festgestellt werden.
-
Viele
unterschiedliche Varianten und Anwendungsfälle des erfindungsgemäßen, aus
mobilen Netzwerkknoten 2 bestehenden Netzwerkes 1,
und des erfindungsgemäßen Verfahrens
zum kontinuierlichen Überwachen
einer Anwesenheit von benachbarten Netzwerkknoten sind möglich.
-
2 zeigt
ein Blockschaltbild einer möglichen
Ausführungsform
eines erfindungsgemäßen Netzwerkknotens 2.
Der Netzwerkknoten 2 weist einen Mikrocontroller bzw. einen
Mikroprozessor 2A auf, der an einen Datenspeicher 2B angeschlossen ist.
Weiterhin verfügt
der Netzwerkknoten 2 über
einen Transceiver 2C, der durch eine drahtlose Sende- und
Empfangseinheit gebildet wird. Weiterhin verfügt der Netzwerkknoten 2 bei
dem in 2 dargestellten Ausführungsbeispiel optional über einen
Sensor 2D zur Erfassung von Umweltbedingungen. Ferner ist
es möglich,
dass der Netzwerkknoten 2 neben Sensoren auch über Aktuatoren
verfügt.
Der Netzwerkknoten 2 verfügt über eine eigene Energieversorgung und
versorgt die internen Schaltkreise mit Strom. Bei dieser Energieversorgungseinheit 2E kann
es sich beispielsweise um eine Batterie oder um eine Solarzelle
handeln.
-
Wie
in 2 dargestellt, kann der Mikroprozessor 2A einen
oder mehrere konfigurierbare Suchzeitgeber enthalten. In dem Datenspeicher 2B können verschiedene
Listen von Knotenidentifizierungen abgespeichert sein. In dem Datenspeicher 2B befinden
sich neben der eigentlichen Knoten-ID des jeweiligen Netzwerkknotens 2 bei
einer möglichen
Ausführungsform
zusätzlich
eine Verlustliste, eine Überwachungsliste
sowie eine Suchliste. In der Überwachungsliste
befinden sich die Knoten-IDs
bzw. Identifizierungen der von dem Netzwerkknoten 2 zu überwachenden
Netzwerkknoten. In einer Verlustliste werden die Identifizierungen
bzw. Knoten-IDs derjenigen Netzwerkknoten gespeichert, die von dem
in 2 dargestellten Netzwerkknoten 2 als
verlorengegangen angesehen werden. In der Verlustliste sind diejenigen
Identifizierungen von denjenigen zu überwachenden Netzwerkknoten
gespeichert, von denen der Netzwerkknoten 2 innerhalb eines
vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfangen
hat. In der Suchliste sind diejenigen Netzwerkknoten-IDs gespeichert,
die zu denjenigen Knoten gehören,
welche von dem Netzwerkknoten 2 gesucht werden. Der Netzwerkknoten 2 trägt eine Identifizierung
eines verschwundenen, zu überwachenden
Netzwerkknotens, von dem er innerhalb eines vorbestimmten Zeitraumes
kein zu gehöriges
Beacon-Datenpaket B-DP empfangen hat, in seine Suchliste ein und
strahlt eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über eine
Schnittstelle, zum Beispiel eine Funkschnittstelle bzw. den Transceiver 2C,
als Broadcast-Nachricht aus. Die in der Suchliste befindlichen Knoten
stellen Kandidaten für
die Verlustliste dar, wobei diese Knoten erst in die Verlustliste
eingetragen werden, wenn ein oder mehrere Suchvorgänge erfolgt
sind. Ist die Suche erfolgreich, das heißt bekommt der suchende Knoten
von einem anderen Knoten eine Antwort, dass der gesuchte Knoten
gefunden wurde, unternimmt der suchende Knoten nichts weiter, weil
der gesuchte Knoten noch im Netz vorhanden ist. Andernfalls trägt der suchende
Knoten den gesuchten Knoten in seine Verlustliste ein und flutet
das Netz mit der Information, dass der gesuchte Knoten tatsächlich verloren
gegangen ist. Die anderen Knoten tragen den verlorengegangenen Knoten
demzufolge auch auf ihre Verlustliste ein.
-
3 zeigt
ein Datenstrukturdiagramm einer möglichen Ausführungsform
eines Beacon-Datenpaketes B-DP, das die von dem erfindungsgemäßen Netzwerk 1 verwendet
wird. Das Beacon-Datenpaket B-DP
wird von einem Netzwerkknoten 2-i in vorgegebenen regelmäßigen Zeitabständen ΔT ausgesendet und
weist zumindest die Knoten-ID des aussendenden Knotens 2-i auf.
Bei einer möglichen
Ausführungsform
des erfindungsgemäßen Netzwerkes 1 sind
die Zeitabstände ΔT mit denen
ein Knoten 2-i ein Beacon-Datenpaket B-DP gemäß 3 aussendet konfigurierbar
bzw. einstellbar. Bei einer möglichen Ausführungsform
ist der Zeitabstand ΔT,
mit dem ein Beacon-Datenpaket B-DP ausgesendet wird, auch vom Betriebszustand
des jeweiligen aussendenden Netzwerkknotens 2-i abhängig. Geht
beispielsweise die Energieversorgung eines Sensorknotens, wie er in 2 dargestellt
ist, zur Neige, kann dieser Sensorknoten 2-i bei einer
möglichen
Ausführungsform die
Rate bzw. die Aussenderate, mit welcher Beacon-Datenpakete ausgesendet
werden, senken, um Energie zu sparen. Wie in 3 dargestellt
kann ein derartiges Beacon-Datenpaket B-DP zudem Betriebszustandsdaten
BZD des jeweiligen aussendenden Knotens 2-i enthalten, welche
den Betriebszustand des aussendenden Knotens 2-i wiedergeben. Beispielsweise
kann ein Energieversorgungszustand des aussendenden mobilen Netzwerkknotens 2-i angegeben
werden. Meldet beispielsweise bei dieser Ausführungsform ein Netzwerkknoten 2-i in
einem Beacon-Datenpaket B-DP, dass seine Energieversorgung in naher
Zukunft zusammenbricht, beispielsweise weil seine Batterie zur Neige
geht, wird das Ausbleiben von weiteren Beacon-Datenpaketen dieses
Sensorknotens bei einer möglichen
Ausführungsform
nicht als Verlust bzw. als Entfernen des Netzwerkknotens 2-i von
der Gruppe gewertet, sondern als nicht mehr bestehende Energieversorgung, wobei
gegebenenfalls eine mögliche
Meldung erzeugt wird, beispielsweise die Notwendigkeit, die entsprechende
Batterie des jeweiligen Knotens 2-i auszuwechseln.
-
Wie
in 3 dargestellt, weist ein Beacon-Datenpaket B-DP
innerhalb des erfindungsgemäßen Netzwerkes 1 bei
einer möglichen
Ausführungsform
auch eine Netzwerk-ID NW-ID auf, welche das jeweilige Netzwerk 1 identifiziert.
Auf diese Weise ist es möglich,
verschiedene mobile Netzwerkknoten 2 unterschiedlicher
Netzwerke 1 in dem gleichen Gebiet einzusetzen, ohne dass
es zu Verwechslungen kommen kann.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Netzwerkes 1 weist
jedes durch einen mobilen Netzwerkknoten 2 empfangenes
Beacon-Datenpaket B-DP, wie es in 3 dargestellt
ist, neben der Identifizierung des Netzwerkknotens 2, der
das jeweilige Beacon-Datenpaket B-DP ausgesendet hat, auch die Identifizierungen
derjenigen Netzwerkknoten auf, deren Anwesenheit durch den jeweils
aussendenden Netzwerkknoten 2 überwacht werden. Darüber hinaus
kann das Beacon-Datenpaket,
wie in 3 dargestellt, einen Zahlenwert Z aufweisen, der
angibt, von wie vielen anderen Netzwerkknoten die Anwesenheit desjenigen
Netzwerkknotens 2, welcher das Beacon-Datenpaket B-DP aussendet, überwacht
wird. Auf diese Weise kann sichergestellt werden, dass der aussendende
Netzwerkknoten 2 seinerseits von einer genügenden Anzahl
anderer Netzwerkknoten überwacht
wird und somit ein Verlust des Netzwerkknotens 2 unwahrscheinlicher
wird.
-
Darüber hinaus
kann ein Beacon-Datenpaket B-DP auch weitere Nutzdaten ND enthalten,
insbesondere Sensordaten von Sensoren, die in dem jeweiligen Netzwerkknoten 2 integriert
sind. Auch die Übertragung
von Steuer-Daten für
Aktuatoren eines empfangenen Netzwerkknotens ist möglich. Bei
einer möglichen
Ausführungsform
kann das von dem Netzwerkknoten 2 empfangene Beacon-Datenpaket B-DP,
wie es in 3 dargestellt ist, mit einem Schlüssel verschlüsselt übertragen
werden, der den Netzwerkknoten 1 des Netzwerkes 1 bekannt
ist. Auf diese Weise kann ein Abhören von Informationen durch
unbefugte Dritte erschwert werden.
-
Bei
einer bevorzugten Ausführungsform
des erfindungsgemäßen Netzwerkes 1 weisen
die Netzwerkknoten 2, wie sie in 2 dargestellt
sind, einen kleinen Formfaktor auf. Ein Sensornetzwerk 1 gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung kann aus einer großen Anzahl einzelner Sensorknoten
bestehen, wobei diese über
eine drahtlose Kommunikationsschnittstelle miteinander kommunizieren.
Aufgrund der Energieversorgung mit einer Batterie steht einem derartigen
Knoten 2 in der Regel nur ein begrenztes Energiebudget
zur Verfügung. Dadurch
ist die Lebenszeit des jeweiligen Netzwerkknotens 2 beschränkt. Daher
ist der Transceiver 2C in einer bevorzugten Ausführungsform
des Netzwerkknotens 2 derart ausgelegt, dass er eine relativ kleine
Sendeleistung von zum Beispiel 1 mW oder weniger aufweist. Bei dieser
Ausführungsform
wird eine Sendereichweite in der Größenordnung von etwa 10 Metern
erreicht. Um eine größere geografische
Ausdehnung des Netzwerkes zu ermöglichen, wird
bei dem erfindungsgemäßen Netzwerk 1 ein Multihopbetrieb
vorgesehen. Das Netzwerk 1 gemäß der Erfindung wird vorzugsweise
durch ein drahtloses Mesh-Netzwerk gebildet. Ein derartiges Netzwerk 1 kann
eine Lebensdauer von mehreren Monaten bis hin zu einigen Jahren
aufweisen. Dabei kann das Netzwerk 1 eine Vielzahl von
Knoten, beispielsweise 100–1000
Netzwerkknoten 2 umfassen. Auf grund der erfindungsgemäßen Vorgehensweise
der kontinuierlichen Überwachung
der Anwesenheit von benachbarten Netzwerkknoten liegt die Wahrscheinlichkeit,
dass ein Verlust eines Knotens 2 bemerkt wird, bei nahezu
100%. Darüber
hinaus kann der drahtlose Übertragungskanal
zur Übertragung
der Beacon-Datenpakete
B-DP bzw. der Suchanfragen ein zeitvariabler Kanal mit variierender Übertragungsqualität sein.
Bei dem erfindungsgemäßen Verfahren
wird auch berücksichtigt,
das Datenpakete bzw. Beacon-Datenpakete aufgrund einer schlechten Übertragungsqualität verlorengehen
können,
ohne dass dies sofort zu einer Verlustmeldung eines Netzwerkknotens 2 führt. Das
erfindungsgemäße Verfahren
bietet somit eine intelligente Datenverarbeitung von vorgenommenen
Beobachtungen, insbesondere der empfangene Beacon-Datenpakete, um
zielgerecht die Anwesenheit aller Netzwerkknoten einer vorgegebenen
Gruppe feststellen zu können.
Bei einer möglichen
Ausführungsform
des erfindungsgemäßen Netzwerkes 1 wird
die Suche nach einem möglicherweise
verloren gegangenen Netzwerkknoten 2 schrittweise innerhalb
des Netzwerkes 1 ausgeweitet, wobei bei einer möglichen
Ausführungsform eine
Suchanfrage einen dekrementierbaren adaptiv einstellbaren Hop-Wert
aufweist, der angibt, ob ein Netzwerkknoten, der eine Suchanfrage
empfängt, diese
Suchanfrage seinerseits als Broadcast-Nachricht ausstrahlt. Ein
Netzwerkknoten 2, der eine derartige Suchanfrage zum Suchen
eines verschwundenen Netzwerkknotens empfängt und feststellt, dass sich
die Identifizierung des verschwundenen Netzwerkknotens 2 in
seiner Überwachungsliste
jedoch nicht in seiner Verlustliste befindet, kann eine entsprechende
Meldung generieren.
-
Das
erfindungsgemäße Verfahren
und das erfindungsgemäße Netzwerk 1 erlauben
eine sehr hohe Knotendichte. Darüber
hinaus können
sich die Knoten in einem beliebigen Gebiet, welches über keinerlei
Infrastruktur verfügt,
befinden. Ein weiterer Vorteil des erfindungsgemäßen mobilen Netzwerkes 1 besteht
darin, dass die Lebensdauer selbst bei Netzwerkknoten 2 mit
beschränkten
Ressourcen, insbesondere mit einer begrenzten Energieversorgung,
aufgrund eines minimalen Energieverbrau ches ausgedehnt wird, wobei
dennoch die Anwesenheit der Knoten 2 innerhalb der Gruppe
stets zuverlässig überwacht
wird.
-
Die 4–14 zeigen
Zustandsdiagramme von innerhalb eines Netzwerkknotens 2 ablaufenden
Prozessen zur Durchführung
des erfindungsgemäßen Verfahrens
zur kontinuierlichen Überwachung
einer Anwesenheit von benachbarten Netzwerkknoten.
-
Die
in den 4–14 dargestellten
Transitionen zeigen wie sich. der Zustand eines Netzwerkknotens 2 für ein spezielles
Eingangsereignis, beispielsweise den Empfang eines Beacon-Datenpaketes oder
der Ablauf eines Zeitgebers, verändert.
-
Wie
in 4 dargestellt befindet sich ein Netzwerkknoten 2 zum
Empfang eines Beacon-Datenpakets zunächst in einem Warten-Zustand
(*). Falls der Netzwerkknoten 2 ein Beacon-Datenpaket B-DP von
einem Knoten k des Netzwerkes empfängt und sich dieser Knoten
k weder in der Verlustliste noch in der Überwachungsliste noch in der
Suchliste des empfangenden Netzwerkknotens 2 befindet,
wird in S4-1 geprüft,
ob der Knoten k überwacht
werden soll. Dies kann anhand unterschiedlicher Kriterien entschieden
werden. Beispielsweise kann festgestellt werden, dass die Anzahl
der Knoten, die den aussendenden Knoten k überwachen, nicht ausreichend
ist. Hierzu vergleicht der empfangende Knoten 2 die in
dem Beacon-Datenpaket
B-DP angegebene Anzahl der den aussendenden Netzwerkknoten k überwachenden
Knoten, beispielsweise mit einem vorgegebenen Schwellenwert. Wird
beispielsweise der aussendende Netzwerkknoten k, dessen Beacon-Datenpaket
B-DP empfangen wird, lediglich von zwei anderen Netzwerkknoten überwacht
und liegt die Mindestanzahl von überwachenden
Knoten netzwerkweit entsprechend einer Konfiguration bei zumindest
drei überwachenden
Netzwerkknoten pro Knoten kann der empfangende Netzwerkknoten 2, wie
in 4 dargestellt, die Knoten-ID des sendenden Knotens
k, dessen Überwachung
somit noch nicht ausreichend ist, in seine Überwachungsliste für die weitere Überwachung
aufnehmen. Falls der Speicherplatz innerhalb des Datenspeichers 2B hierfür nicht
ausreichend ist kann bei ei ner möglichen
Ausführungsform
ein Knoten dessen Überwachung
ausreichend ist, aus der Überwachungsliste
entfernt werden. Nachdem der Netzwerkknoten 2 die Knoten-ID des
Knotens k von dem das Beacon-Datenpaket B-DP stammt in Schritt S4-2
in seine Überwachungsliste
aufgenommen hat, kann er in den Wartezustand zurückkehren.
-
5 zeigt
den Empfang einer Suchanfrage von einem anderen Knoten durch den
in 2 dargestellten Netzwerkknoten 2. Empfängt der
Netzwerkknoten 2 eine Suchanfrage von einem anderen Netzwerkknoten
k, der seinerseits einen Knoten sucht, überprüft der Netzwerkknoten 2 in
Schritt S5-1, ob sich der gesuchte Knoten in seiner Überwachungsliste
befindet. Ist dies der Fall, sendet der Netzwerkknoten 2 im
Schritt S5-2 dem suchenden Netzwerkknoten k die Nachricht, dass
der gesuchte Netzwerkknoten in seiner Überwachungsliste vorhanden
ist und somit aufgefunden wurde. Anschließend kehrt der Netzwerkknoten 2 in
den Wartezustand zurück.
-
Empfängt der
Netzwerkknoten 2, wie in 6 dargestellt,
ein Beacon-Datenpaket B-DP von einem Knoten k und befindet sich
dieser Knoten k in seiner Suchliste, nimmt er den Knoten k im Schritt S6-1
in seine Überwachungsliste
auf und entfernt, falls erforderlich, einen anderen Knoten von der Überwachungsliste.
In einem weitern Schritt S6-2 wird der Knoten k von der Suchliste
des empfangenen Netzwerkknotens 2 entfernt.
-
Empfängt der
Netzwerkknoten 2, wie in 7 dargestellt,
eine Nachricht, dass ein Knoten k im Schritt S7-1 aufgefunden wurde,
und befindet sich dieser Knoten k in der Suchliste des jeweiligen
Netzwerkknotens 2 entfernt der Netzwerkknoten 2 den
als aufgefunden gemeldeten Knoten k von seiner Suchliste, da der
Knoten k von einem anderen Netzwerkknoten überwacht wird. Darüber hinaus
werden im Schritt S7.2 alle Suchzeitgeber für den aufgefundenen Knoten
k rückgesetzt
bzw. gelöscht.
-
Wird,
wie in 8 dargestellt, ein Knoten k als verlorengegangen
eingestuft, bzw. identifiziert, weil beispielsweise der Netzwerkknoten 2 über einen längeren Zeitraum
kein Beacon-Datenpaket B-DP mehr von dem überwachten Nachbarknoten k
erhalten hat, wird dieser überwachte
Knoten k von der Überwachungsliste
im Schritt S8-1 zunächst
entfernt. Anschließend
wird dieser Knoten k in die Suchliste des Netzwerkknotens 2 im
Schritt S8-2 eingetragen. In einem weiteren Schritt S8-3 wird dann
die lokale Nachbarschaft innerhalb des Netzwerkes 1 mit
einer Suchanfrage durch den Netzwerkknoten 2 geflutet, wobei
in der Suchanfrage die Knoten-ID des gesuchten Knotens k angegeben
ist. Bei einer möglichen Ausführungsform
beschränkt
sich die Suchanfrage auf Nachbarknoten mit einem vorgegebenen Hop-Abstand
innerhalb des Netzwerkes 1. Darüber hinaus wird im Schritt
S8-4 in dem Netzwerkknoten 2 ein erster Suchzeitgeber mit
einer niedrigen Zeitablaufdauer t1 für den gesuchten Knoten k gesetzt.
Anschließend
kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
-
Empfängt der
Netzwerkknoten 2, wie in 9 dargestellt,
eine Nachricht, dass ein Knoten k wieder aufgefunden worden ist
und befindet sich dieser Knoten k nach Überprüfung im Schritt S9-1 in der Verlustliste
des Netzwerkknotens 2 wird die Knoten-ID des aufgefundenen
Knotens k aus der Verlustliste des Netzwerkknotens 2 im
Schritt S9-2 entfernt.
-
Empfängt ein
Netzwerkknoten 2, wie in 10 dargestellt,
ein Beacon-Datenpaket B-DP von einem Knoten k und befindet sich
dieser Knoten k in der Verlustliste des Netzwerkknotens 2 wird
zunächst
der Knoten k bzw. das Knoten-ID aus der Verlustliste des Netzwerkknotens 2 im
Schritt S10-1 entfernt. Anschließend informiert der Netzwerkknoten 2 im
Schritt S10-2 das Netzwerk 1 in einer gefluteten Nachricht,
dass der Knoten k wieder aufgefunden worden ist.
-
In
einem weiteren Schritt S10-3 wird anhand eines Kriteriums entschieden,
ob der wieder aufgefundene Knoten k durch den Netzwerkknoten 2 in
Zukunft überwacht
werden soll. Falls dies der Fall ist, wird die Knoten-ID des Knotens
k im Schritt S10-4 in die Überwachungsliste
des Netzwerkknotens 2 eingetragen.
-
Falls,
wie in 11 dargestellt, der Suchzeitgeber
mit der niedrigen Zeitablaufdauer t1 für einen Knoten k innerhalb
des Netzwerkknotens 2 abläuft und der Netzwerkknoten 2 somit
von den überwachten
Knoten k innerhalb dieses Zeitraumes t1 kein Beacon-Datenpaket B-DP
oder kein Antwortpaket auf sein Suchpaket empfangen hat, flutet
der überwachende
Netzwerkknoten 2 in einer möglichen Ausführungsform
das gesamte Netzwerk 1 im Schritt S11-1 mit einer Suchanfrage
nach dem möglicherweise
verlorengegangen Knoten k, wobei die Suchanfrage die Knoten-ID des gesuchten
Knotens k enthält.
In einem weiteren Schritt S11-2 wird ein zweiter Suchzeitgeber mit
einer höheren
Zeitablaufdauer t2 für
den gesuchten Knoten k gesetzt. Anschließend kehrt der Netzwerkknoten 2 in
den Wartezustand zurück.
-
Falls,
wie in 12 dargestellt, auch der Suchzeitgeber
mit der höheren
Zeitablaufdauer t2 für den
gesuchten Knoten k innerhalb des Netzwerkknotens 2 abläuft, flutet
der überwachende
Netzwerkknoten 2 das gesamte Netzwerk 1 im Schritt
S12-1 mit einer Nachricht, die den Verlust des Knotens k meldet.
In einem weiteren Schritt S12-2 wird der Knoten k durch den Netzwerkknoten 2 in
seine Verlustliste eingetragen. Anschließend kehrt der Netzwerkknoten 2 in
den Wartezustand zurück.
-
Falls
der Netzwerkknoten 2, wie in 13 dargestellt,
eine Meldung empfängt,
dass ein Knoten k verloren ist und sich dieser Knoten k noch nicht
in seiner Verlustliste befindet, trägt der empfangene Netzwerkknoten 2 im
Schritt S13 den in der Verlustmeldung bezeichneten verlorengegangenen
Knoten k seinerseits in seine Verlustliste ein. Anschließend kehrt
der Netzwerkknoten 2 in den Wartezustand zurück.
-
Falls,
wie in 14 dargestellt, ein Netzwerkknoten 2 eine
Meldung empfängt,
dass ein Knoten k verloren ist und sich dieser Knoten k in seiner Überwachungsliste
befindet, flutet der Netzwerkknoten 2 im Schritt S14 das
gesamte Netzwerk 1 mit einer Nachricht, welche angibt,
dass der verlorengegangene Knoten k durch ihn wieder aufgefunden worden
ist. Anschließend
kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
-
Bei
dem in Zusammenhang mit 4–14 dargestellten
Ausführungsbeispiel
erfolgt die Suche nach einem verlorengegangenen Knoten k zweistufig,
das heißt
in einer ersten Stufe erfolgt die Suche beispielsweise in einer
lokalen Nachbarschaft der Knoten k, einige Hops entfernt sind. Erst
wenn dieser erste Suchvorgang erfolglos bleibt wird in dem gesamten
Netzwerk 1 nach dem verlorengegangenen Knoten k gesucht.
Bei einer weiteren Ausführungsform
des erfindungsgemäßen Netzwerkes 1 kann
eine feinere Abstufung in mehrere Stufen vorgesehen sein. Beispielsweise
wird zunächst
nur bei unmittelbar benachbarten Knoten k gesucht und anschließend die
Suche schrittweise jeweils um einen Hop erweitert.
-
Das
erfindungsgemäße Verfahren
ist vielseitig einsetzbar. Neben den bereits genannten Anwendungsfällen, das
heißt
bei Besuchergruppen, Schulausflügen
oder Bergtouren eignet sich das erfindungsgemäße System bzw. Netzwerk zur Überwachung
von Gegenständen
in einer Logistikkette. Beispielsweise können verschiedene Einzelteile
eines Gesamtgegenstandes jeweils mit einem Netzwerkknoten 2 versehen
werden und in einen gemeinsamen Transportbehälter von einem ersten Seehafen zu
einem zweiten Seehafen transportiert werden. Sobald ein Einzelteil
von den übrigen
Einzelteilen des Gegenstandes entfernt wird kann dieser Verlust
gemeldet werden. Ein anderes Anwendungsbeispiel ist die Lagerung
von Einzel bzw. Ersatzteilen innerhalb eines Lagers. Das erfindungsgemäße Verfahren
und Netzwerk eignet sich zur Überwachung
gegen Diebstahl beliebiger Gegenstände, beispielsweise von Gegenständen, die
sich in einem Museum befinden.
-
Bei
einer möglichen
Ausführungsform
kann ein verlorengegangener Netzwerkknoten 2 beispielsweise
auf einer Anzeige anzeigen, zu welchem Netzwerk bzw. zu welcher
Knotengruppe er gehört.
-
Bei
einer möglichen
Ausführungsform
befindet sich ein Netzwerkknoten 2 in einem mobilen Gerät, welches
beispielsweise über
eine Tastatur und eine Anzeige verfügt. Bei einer möglichen
Ausführungsform
kann man mit dem mobilen Gerät
die Verlustlisten aller in dem mobilen Netzwerk 1 enthaltener mobiler
Netzwerkknoten 2 zentral abfragen bzw. auslesen. Auf diese
Weise kann festgestellt werden, welche Knoten aktuell als verlorengegangen
gemeldet sind.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Netzwerkes 1 können in
Abhängigkeit
von den aufgetretenen Verlustmeldungen gezielt Gegenmaßnahmen
ausgelöst
werden. Beispielsweise können
einem Klassenlehrer auf einem Wanderausflug diejenigen Schüler gemeldet
werden, die sich nicht mehr in der überwachten Gruppe befinden.
Bei einer möglichen
Ausführungsform
kann zudem angegeben werden, seit wann die überwachten Knoten bzw. Schüler sich
nicht mehr in der Gruppe befinden und welcher Knoten den jeweils
verlorengegangenen Schüler
bzw. Knoten zuletzt als anwesend gemeldet hat. In diesem Beispielfall
kann der Klassenlehrer dann denjenigen Schüler befragen, der denjenigen
Netzwerkknoten trägt,
welcher die Anwesenheit des verlorengegangenen Schülers als
letzter bestätigt
hat.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Netzwerkes
bzw. Systems wird die Verlustmeldung eines Knotens 2-i nicht
nur einem anderen Knoten 2-j gemeldet, sondern allen Knoten 2-i innerhalb
der Gruppe. Beispielsweise kann bei einer Skitour der Verlust eines
Gruppenmitgliedes allen Mitgliedern der Skigruppe gemeldet werden.
-
Der
erfindungsgemäße mobile
Netzwerkknoten 2, wie er in 2 dargestellt,
kann beispielsweise in einem Armband oder ei ner Halskette integriert sein.
Darüber
hinaus ist es möglich,
dass der erfindungsgemäße Netzwerkknoten 2,
wie in 2 dargestellt ist, in der Kleidung einer Person
integriert ist. Weiterhin besteht die Möglichkeit, dass der Netzwerkknoten 2 in
einem tragbaren mobilen Endgerät integriert
ist, beispielsweise in einem Lawinensuchgerät für Skifahrer. Weiterhin ist
der erfindungsgemäße Netzwerkknoten 2,
wie er in Figur 2 dargestellt ist, in einer möglichen
Ausführungsform
in einer Verpackung integriert oder in einem zu überwachenden Gegenstand.
-
Der
erfindungsgemäße Netzwerkknoten 2 eignet
sich insbesondere für
alle Situationen bei denen mehrere Personen sich in einer gefährlichen
Umgebung befinden und ihre Anwesenheit gegenseitig überwachen
möchten.
Diese Situationen ergeben sich beispielsweise bei Freizeitaktivitäten oder
im beruflichen Umfeld. Für
Freizeitaktivitäten
bietet sich das erfindungsgemäße System
auch für
Tauchgruppen mehrerer Tauchern an. Bei dieser Ausführungsform
weisen mehrere Taucher einer Gruppe jeweils einen Netzwerkknoten 2 auf
und überwachen
ihre gegenseitige Anwesenheit in der Gruppe. Bei dieser Ausführungsform
werden Beacon-Datenpakete nicht über
eine Luftschnittstelle sondern im Wasser übertragen. Die physikalische Übertragung
der Beacon-Datanpakete ist nicht auf die Übertragung per Funk beschränkt. Bei
einer möglichen
Ausführungsform
werden die Beacon-Datenpakete B-DP per moduliertem Schallsignal übertragen,
beispielsweise im Wasser. Bei einer weitern Ausführungsform werden die Beacon-Datenpakete
B-DP in Form von Lichtsignalen übertragen.
-
Das
erfindungsgemäße Netzwerk 1 ermöglicht eine
kollektive und kontinuierliche Überwachung der
Netzwerkknoten 2 durch das Netzwerk 1 selbst ohne
Vorhandensein einer dafür
vorgesehenen Infrastruktur. Das erfindungsgemäße Netzwerk 1 ist
besonders robust gegenüber
Signalstörungen
auf den Übertragungskanälen und
gegenüber
Ausfall einzelner Netzwerkknoten.