DE102019122737A1 - In einem drahtlosen Netzwerk durchgeführtes Verfahren, drahtloses Netzwerk sowie computerlesbares Medium - Google Patents

In einem drahtlosen Netzwerk durchgeführtes Verfahren, drahtloses Netzwerk sowie computerlesbares Medium Download PDF

Info

Publication number
DE102019122737A1
DE102019122737A1 DE102019122737.2A DE102019122737A DE102019122737A1 DE 102019122737 A1 DE102019122737 A1 DE 102019122737A1 DE 102019122737 A DE102019122737 A DE 102019122737A DE 102019122737 A1 DE102019122737 A1 DE 102019122737A1
Authority
DE
Germany
Prior art keywords
network
node
nodes
master
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102019122737.2A
Other languages
English (en)
Inventor
Stefan Zegenhagen
Thomas Geffert
Arne Dierking
Sascha Schmitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azg Tech GmbH
Original Assignee
Azg Tech GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azg Tech GmbH filed Critical Azg Tech GmbH
Priority to DE102019122737.2A priority Critical patent/DE102019122737A1/de
Publication of DE102019122737A1 publication Critical patent/DE102019122737A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports

Abstract

Es wird erfindungsgemäß ein in einem drahtlosen Netzwerk mit einer Mehrzahl von Knoten durchgeführtes Verfahren offenbart, wobei das Verfahren umfasst:Implementierung eines Management-Mechanismus im Netzwerk, der es jedem einzelnen Knoten erlaubt, Informationen über den Gesamtzustand des Netzwerks abzufragen, die Verwendung möglicherweise redundant vorhandener Ressourcen im Netzwerk zu regeln und Nutzern des Netzwerks transparent zur Verfügung zu stellen, wobei sich bei einer Fragmentierung des Netzwerks automatisch in jedem Teilnetzwerk eine eigene Instanz des Management-Mechanismus etabliert, wobei bei partiellem bis vollständigem Zusammenfügen der Knoten zu einem neuen Netzwerk sich diese Instanzen dann wieder zu einer einzigen Instanz vereinigen.

Description

  • Die Erfindung betrifft ein in einem drahtlosen Netzwerk mit einer Mehrzahl von Knoten durchgeführtes Verfahren, ein drahtloses Netzwerk sowie ein computerlesbares Medium.
  • Aus dem Stand der Technik sind Wireless Local-Area-Networks (WLANs) bekannt, die den Aufbau einer mobilen datenbasierten Infrastruktur für bestimmte Gebiete ermöglichen, sodass eine Kommunikation von Personen und netzwerkfähigen Geräten, stationär oder mobil, in solchen Netzwerken untereinander ermöglicht wird. In der Regel wird hierzu das sogenannte W-LAN Mesh Networking nach dem IEEE802.11S-Standard verwendet. Diese Norm beschreibt Verfahren, bei denen sich Mesh-Netzknoten, die nicht ortsgebunden sein müssen, automatisch in ein Mesh-Netz integrieren, Verbindungen zu mehreren erreichbaren Nachbarknoten aufbauen und die Kommunikationspfade im Mesh-Netz automatisch ermittelt werden.
  • Jedoch können sich in einem solchen Mesh-Netzwerk nicht nur neue Kommunikationsverbindungen ausbilden, sondern auch bestehende Verbindungen durch Ortsveränderung oder auftauchende Hindernisse unterbrochen werden. Im Zweifelsfall führt das zu einer Fragmentierung in nicht mehr miteinander verbundene Teil-Mesh-Netze, was in der Regel eine starke Herabsetzung der Funktion und der Zuverlässigkeit solcher Mesh-Netzwerke darstellt.
  • Bei besonders sensiblen Bereichen wie beispielsweise Einsätzen im Katastrophenfall, wo Sprach-, Nachrichten-, Internetdienste und Kamerabilder zur Erkundung und Koordination der Rettungsdienste benötigt werden, ist ein Mesh-Netzwerk nach dem oben genannten IEEE802.11S-Standard in der Regel nicht ausreichend. Es kann nur verwendet werden, wenn die folgenden zusätzlichen Bedingungen erfüllt sind:
    1. a) Der Zustand des gesamten Mesh-Netzwerks kann effizient überwacht werden, so dass drohende Fragmentierungen und Ausfälle rechtzeitig erkannt und Gegenmaßnahmen eingeleitet werden können.
    2. b) Das Mesh-Netzwerk soll sich nach Möglichkeit selbst administrieren und rekonfigurieren, was auch im Falle einer Fragmentierung für jedes entstandene Teil-Mesh-Netzwerk gilt. Nutzer des Mesh-Netzwerks dürfen durch eine Fragmentierung nach Möglichkeit nicht in ihrer Kommunikationsfähigkeit eingeschränkt werden.
    3. c) Im Mesh-Netzwerk zur Verfügung gestellte Ressourcen können redundant vorhanden sein und werden je nach Erreichbarkeit automatisch und transparent für den Nutzer aktiviert und deaktiviert.
  • Diese Aufgaben werden durch ein erfindungsgemäßes Verfahren nach Anspruch 1, ein erfindungsgemäßes drahtloses Netzwerk nach Anspruch 27 sowie ein computerlesbares Medium nach Anspruch 29 gelöst.
  • Vorteilhafte Ausgestaltungen der erfindungsgemäßen Gegenstände sind in den Unteransprüchen definiert.
  • Das erfindungsgemäße Verfahren in einem drahtlosen Netzwerk mit einer Mehrzahl von Knoten umfasst:
    • Implementierung eines Management-Mechanismus im Netzwerk, der es jedem einzelnen Knoten erlaubt, Informationen über den Gesamtzustand des Netzwerks abzufragen, die Verwendung möglicherweise redundant vorhandener Ressourcen im Netzwerk zu regeln und Nutzern des Netzwerks transparent zur Verfügung zu stellen, wobei sich bei einer Fragmentierung des Netzwerks automatisch in jedem Teilnetzwerk eine eigene Instanz des Management-Mechanismus etabliert, wobei bei partiellem bis vollständigem Zusammenfügen der Knoten zu einem neuen Netzwerk sich diese Instanzen dann wieder zu einer einzigen Instanz vereinigen. Das Verfahren ist darauf hin optimiert, möglichst wenig der zur Verfügung stehenden Netzwerkbandbreite im Mesh-Netzwerk zu erfordern und auch mit einer hohen Anzahl von Mesh-Knoten gut zu funktionieren. Es funktioniert mit einem Minimum von einem Knoten, die maximale Anzahl der Knoten ist lediglich durch den Speicher der einzelnen Mesh-Knoten sowie die zur Verfügung stehende Bandbreite für Managementaufgaben im Mesh-Netzwerk begrenzt.
  • Aufgaben der Managementschicht
  • Eine Aufgabe der Managementschicht ist es, aktuelle Informationen über den Gesamtzustand des Netzes zu sammeln. In diesem Kontext ist es vorteilhaft, wenn die Informationen über den Gesamtzustand des Netzwerkes umfassen: Identitätsdaten der einzelnen Knoten, Informationen über die aktuelle Netzwerk-Topologie, Informationen über ausgefallene (also nicht erreichbare) Knoten, Fehlermeldungen von Knoten, Informationen über Ressourcen die von aktuell erreichbaren Knoten zur Verfügung gestellt werden können.
  • Der Management-Mechanismus erlaubt mit den gesammelten Informationen mindestens eine der nachfolgenden Management-Aufgaben: Überwachung der Topologie der Knoten, Überwachung der Verbindungsqualität der Knoten, Früherkennung potentieller Verbindungsabbrüche, Erkennen von Fehlerzuständen einzelner Knoten, Erkennen von Fragmentierungen des Netzwerks. Durch die Einleitung von Gegenmaßnahmen (Installation neuer oder Austausch defekter Knoten) wird die Zuverlässigkeit der geschaffenen Infrastruktur erhöht.
  • Es ist von Vorteil, wenn die Abfrage von aktuellen Gesamtzustandsdaten des Netzwerkes über jeden Knoten erfolgen kann. Dadurch werden dedizierte Knoten-Typen vermieden, die nach einer Fragmentierung des Netzwerks eventuell nicht mehr erreichbar sind.
  • Aufgabe der Management-Schicht ist es ebenfalls, die Benutzung der von einzelnen Knoten netzweit zur Verfügung gestellten Ressourcen zu regeln. Diese Ressourcen können redundant ausgelegt, d.h. auf mehreren Knoten verfügbar sein. Bei den redundanten Ressourcen kann es sich beispielsweise um Internet-Gateways, DNS-, NTP-Server oder Vermittlungsstellen für Sprachdienste (Radio-over-IP, Voice-over-IP) handeln.
  • Kontrollinstanz der Managementschicht
  • Die Ermittlung des aktuellen Gesamtzustands des Netzwerks erfordert die periodische Abfrage aller Knoten. Um den Kommunikationsaufwand hierfür gering zu halten, ist es vorteilhaft, wenn unter den miteinander verbundenen Knoten einer der Knoten die Funktion einer Kontrollinstanz übernimmt. Diese Kontrollinstanz, im folgenden Master-Knoten genannt, ist auch notwendig, um die verfügbaren redundanten Ressourcen zu verwalten.
  • Weiterhin ist es von Vorteil, wenn sämtliche miteinander verbundenen Knoten im Netzwerk in einem Master-Bestimmungsverfahren einen Knoten zu dem Master-Knoten ermitteln. Dadurch, dass alle Knoten die Master-Rolle übernehmen können, wird der Einsatz dedizierter Knotentypen verhindert, die nach einer Fragmentierung des Netzwerks eventuell nicht mehr erreichbar sind.
  • Weiterhin ist es vorteilhaft, wenn jeder Nicht-Master-Knoten eine bidirektionale Kommunikation mit dem Master-Knoten etabliert und in zeitlichen Abständen aktuelle Zustandsdaten über den Nicht-Master-Knoten meldet, wobei der Master-Knoten den Empfang dieser Zustandsdaten quittiert. Durch das Ausbleiben der periodischen bidirektionalen Kommunikation können beide, der Master- und der Nicht-Master-Knoten, eine Unterbrechung der Kommunikationsfähigkeit untereinander und damit eine Fragmentierung des Netzwerks oder einen Ausfall des anderen Knotens erkennen.
  • Weiterhin ist es von Vorteil, wenn der Master-Knoten alle Funktionen eines Nicht-Master-Knotens zusätzlich zur Master-Funktion mit übernimmt, so dass am Master-Knoten angeschlossene netzwerkfähige Geräte keinen Unterschied zwischen dem Verhalten eines Master-Knotens und eines Nicht-Master-Knotens erkennen.
  • Weiterhin ist es von Vorteil, wenn zu den Zustandsdaten über den Nicht-Master-Knoten mindestens Zustandsdaten aus der Gruppe gehören: Identitätsinformationen des Knotens, der aktuelle Fehlerstatus, die IP-Adresse des Knotens, die Liste der nächsten Nachbarn im Netzwerk mit der jeweiligen Signalstärke des WLAN-Signals, Posititonsdaten, Konfigurationsdaten, Vorhandensein und Verfügbarkeit von Ressourcen, die netzweit zur Verfügung gestellt werden können. Aus den gemeldeten Daten lassen sich Informationen darüber ableiten:
    1. a.) welche Knoten in das Netzwerk integriert und wie sie erreichbar sind,
    2. b.) welche Knoten aktuell nicht im Netzwerk kommunizieren und durch Fragmentierung vom Netzwerk getrennt sind,
    3. c.) welche Knoten einen Defekt aufweisen oder nur eingeschränkt funktionieren,
    4. d.) ob die Signalstärke zwischen den einzelnen Knoten ausreichend hoch für eine stabile Kommunikation ist,
    5. e.) wie die aktuelle Topologie des Netzwerks aussieht und ob das Netzwerk ausreichend redundante Verbindungen zwischen den Knoten hat.
  • In diesem Kontext ist es vorteilhaft, um die notwendige Kommunikationsbandbreite zu reduzieren, wenn nur die Zustandsdaten gemeldet werden, die sich seit der letzten Übertragung geändert haben.
  • Das Melden der Zustandsdaten und das Quittieren des Empfangs der Zustandsdaten geschieht auch deshalb zeitlich periodisch, um die Zustandsdaten über das Netzwerk aktuell zu halten. Bei der Wahl eines geeigneten Kommunikationsintervalls kann zwischen der benötigten Bandbreite für Management-Aufgaben und der Aktualität der Zustandsdaten optimiert werden.
  • Verwaltung der Zustandsdaten
  • Aus den Informationen der einzelnen Knoten erstellt der Master-Knoten eine lokale Datenbank mit im Netzwerk befindlichen Knoten. In diesem Kontext ist es besonders vorteilhaft, wenn der Master-Knoten einen Teil der Informationen selbst auswertet und beispielsweise ermittelt, welche Knoten im Netzwerk aktiv sind, welche Knoten keine Verbindung mehr zum Netzwerk haben, welche der netzweiten Ressourcen auf noch aktiven Knoten vorhanden sind und ob alternative Instanzen der Ressourcen aktiviert werden müssen, sowie ob irgend ein aktiver Knoten einen Fehlerzustand meldet.
  • In diesem Kontext ist es auch von Vorteil, wenn der Master-Knoten für die Datenbank oder Teile davon eine Versionsnummer erzeugt, bei Änderungen am Datenbestand automatisch inkrementiert und diese regelmäßig den anderen Knoten bekannt gibt, so dass unveränderte Informationen nicht periodisch neu abgefragt werden müssen.
  • In diesem Kontext ist es auch von Vorteil, wenn die lokale Datenbank des Master-Knotens von anderen Knoten oder an das Netzwerk angeschlossenen Geräten abgefragt werden kann. Die Daten können zur Visualisierung der Netzwerk-Topologie, zur automatischen Analyse des Gesamtzustands des Netzwerks oder zur automatischen Alarmierung von Fehlerzuständen einzelner Knoten benutzt werden.
  • Weiterhin ist es von Vorteil, wenn jeder Knoten eine Kopie der Identitätsdaten aller Knoten aus der lokalen Datenbank des Master-Knotens vorhält. Sollte bei einer Fragmentierung des Netzwerks der Master-Knoten nicht länger erreichbar sein, kann jeder andere Knoten die Master-Funktion ohne Verlust an Informationen über alle im Netzwerk integrierten Knoten übernehmen.
  • Kommunikation mit dem Master-Knoten
  • Ein Master-Knoten macht sich selbsttätig im gesamten Netzwerk bekannt durch periodisches Aussenden eines Master-Announcement-Paketes an alle anderen Knoten. Dazu wird die Möglichkeit der Broadcast-Übertragung der zugrundeliegenden Netzwerkschicht benutzt.
  • Das Master-Announcement-Paket enthält mindestens die folgenden Informationen:
    1. a) zur eindeutigen Identifizierung die MAC-Adresse der WLAN-Schnittstelle, über die der Master-Knoten mit dem Netzwerk verbunden ist;
    2. b) das Zeitintervall TA, mit dem die Master-Announcement-Pakete ausgesendet werden;
    3. c) ein eindeutiges, numerisches Vergleichsdatum;
    4. d) die aktuelle Versionsnummer der lokalen Datenbank aller Knoten;
    5. e) Informationen über konkret zu benutzende Instanzen von redundant im Netzwerk vorhandenen Ressourcen.
  • Jeder Nicht-Master-Knoten baut über das Netzwerk eine bidirektionale Punkt-zu-Punkt-Verbindung mit dem Master-Knoten auf. Dazu können, unter anderem, existierende verbindungsorientierte Netzwerkprotokolle wie z.B. TCP benutzt werden.
  • Es ist aber von Vorteil, wenn diese Punkt-zu-Punkt-Verbindung auf der niedrigsten Ebene der Netzwerk-Protokollschichten (in diesem Zusammenhang die Ethernet-Schicht) realisiert wird, da die Knoten auf diese Weise ohne administrativen Eingriff (Konfiguration der IP-Adressen) miteinander kommunizieren können, da die Knoten durch die vom Hersteller vergebenen MAC-Adressen der WLAN-Schnittstelle adressiert werden.
  • Da auf der Ethernet-Schicht nur einzelne Netzwerk-Datenpakete verschickt und empfangen werden können, wird darauf aufbauend ein Verbindungsmodell implementiert, wobei es in diesem Kontext notwendig ist, dass das Verbindungsmodell folgende Eigenschaften und Regeln aufweist:
    1. a) Die Netzwerk-Datenpakete der Verbindung werden, anders als die Master-Announcement-Pakete, unicast übertragen.
    2. b) Es ist von Vorteil, wenn der Verlust einzelner Netzwerk-Datenpakete während einer Übertragung erkannt und toleriert wird, sowie durch eine gezielte Neuübertragung verloren gegangener Netzwerk-Pakete ein Datenverlust vermieden wird.
    3. c) Der Verlust mehrerer aufeinander folgender Netzwerk-Datenpakete trotz wiederholter Übertragung wird als ein Zusammenbruch der Punkt-zu-Punkt-Verbindung gewertet.
    4. d) Über eine Punkt-zu-Punkt-Verbindung werden regelmäßig Daten in kurzen Abständen in beide Richtungen übertragen, so dass ein Ausbleiben der erwarteten Daten als Indikator für den Zusammenbruch der Punkt-zu-Punkt-Verbindung gewertet wird.
    5. e) Die Punkt-zu-Punkt-Verbindung muss trotz paketbasierter Implementierung die Übertragung von Nachrichten ermöglichen, die größer sind als die maximale Nutzlast eines Netzwerkpaketes. Aufteilung und erneutes Zusammensetzen der Nachrichten muss unterstützt werden.
    6. f) Es ist von Vorteil, wenn der Aufbau der Punkt-zu-Punkt-Verbindung den Versand von Netzwerk-Datenpaketen in beide Richtungen beinhaltet, so dass es ein Teil des Verbindungsaufbaues ist, über mehrere bidirektionale Testnachrichten hinweg den Netzwerk-Datenpaket-Verlust zu messen und daraus eine Abschätzung der Verbindungsqualität vorzunehmen, wobei bei zu geringer Verbindungsqualität eine Punkt-zu-Punkt-Verbindung nicht aufgebaut wird.
  • Für die Implementierung der Verbindungsschicht ist es von Vorteil, wenn jedes Datenpaket aus den folgenden Komponenten besteht:
    1. a) Einem Ethernet-Header mit Informationen zu Empfänger- und Absender-Adresse sowie einem Identifier, der das Datenprotokoll identifiziert.
    2. b) Einem Verbindungsheader, der für Master-Announcements keine sinnvollen Informationen enthält, und die Erkennung und Neuübertragung verloren gegangener Pakete regelt. Es ist besonders vorteilhaft, wenn dieser Verbindungheader enthält:
      • aa) Ein für diese Verbindung eindeutiges Identifikationsdatum, anhand dessen ein Paket einer Verbindung zugeordnet werden kann.
      • bb) Für diese Verbindung und das sendende Gerät gültige Zähler für empfangene und gesendete Pakete, aus der die Gegenstelle ermitteln kann, welche Pakete sie neu übertragen muss oder noch nicht empfangen hat.
    3. c) Einen Nachrichten-Header, der den Typ einer Nachricht identifiziert und den Zweck der im Datenblock enthaltenen Daten beschreibt sowie für das Aufteilen und Zusammenfügen von Nachrichten in Pakete benutzt wird. Es ist besonders vorteilhaft, wenn der Nachrichten-Header folgende Information enthält:
      • aa) den Typ der Nachricht,
      • bb) eine laufende Sequenznummer zur eindeutigen Identifizierung der Nachricht innerhalb der Verbindung,
      • cc) die Gesamtlänge der Nachricht,
      • dd) die Nummer des aktuellen Daten-Pakets innerhalb der Nachricht, sowie
      • ee) Informationen darüber, ob das aktuelle Datenpaket das erste oder letzte Datenpaket innerhalb der Nachricht ist.
    4. d) einen Datenblock, der die eigentlichen Nutzdaten des Protokolls enthält.
  • Es ist weiterhin vorteilhaft, wenn jeder Nicht-Master-Knoten, der zu einem Master-Knoten eine Verbindung aufgebaut hat, dem Master-Knoten initial folgende, sich selten ändernde Daten mitteilt:
    1. a.) Identifikationsdaten des Nicht-Master-Knotens. Es ist vorteilhaft, wenn diese Daten mindestens einen Gerätenamen, eine Seriennummer und die IP-Adresse des Knotens enthalten.
    2. b.) Eine Liste mit funktionsfähigen Ressourcen, die von diesem Knoten netzweit zur Verfügung gestellt werden können. Es ist vorteilhaft, wenn jeder Eintrag dieser Liste mindestens die folgenden Daten enthält: den Typ der Ressource, eine administrativ vergebene Priorität oder ein Datum zur Bestimmung der Leistungsfähigkeit der Ressource, sowie Informationen zur Adresse der Ressource.
    3. c.) Das Intervall, mit dem der Nicht-Master-Knoten periodisch Daten an den Master-Knoten sendet.
  • Diese Daten werden bei einer Änderung erneut an den Master-Knoten übermittelt.
  • Es ist weiterhin vorteilhaft, wenn jeder Nicht-Master-Knoten, der zu einem Master-Knoten eine Verbindung aufgebaut hat, dem Master-Knoten periodisch folgende, sich vermutlich schnell ändernden Daten mitteilt:
    1. a.) Eine Liste mit den nächsten Nachbarn im Netzwerk. Es ist vorteilhaft, wenn jeder Eintrag dieser Liste mindestens die folgende Information enthält: die MAC-Adresse des nächsten Nachbarn, die Stärke des empfangenen W-LAN-Signals, sowie Zähler der zwischen dem Knoten und dem Nachbarn übertragenen Netzwerk-Pakete und Datenbytes.
    2. b.) Einen Indikator für einen detektierten Fehlerzustand.
  • Die Identifikationsdaten werden vom Master-Knoten in die lokale Datenbank eingepflegt. Es ist vorteilhaft, wenn der Master-Knoten bei Änderungen an der lokalen Datenbank eine automatisch generierte Versionsnummer inkrementiert und die neue Versionsnummer in zukünftig zu sendende Master-Announcement-Pakete integriert.
  • Die Informationen über die von Knoten gemeldeten, verfügbaren Ressourcen werden vom Master benutzt, um für jeden Typ von Ressource eine Liste mit möglichen Instanzen anzulegen, eine Instanz daraus anhand von administrativ vergebener Priorität oder Leistungsfähigkeit der Ressource auszuwählen und diese Instanz in zukünftig zu sendende Master-Announcement-Pakete zu integrieren. Es ist vorteilhaft, wenn die gewählte Instanz einer Ressource solange ausgewählt bleibt, bis die Instanz nicht länger verfügbar ist oder eine bessere Instanz der Ressource verfügbar wird.
  • Anhand des bekannten Intervalls für periodische Datenübertragung zwischen Knoten und Master-Knoten kann der Master-Knoten einen Ausfall der Kommunikationsfähigkeit zwischen beiden Geräten erkennen. Es ist vorteilhaft, wenn der Master-Knoten den betroffenen Knoten in seiner lokalen Datenbank als ausgefallen markiert und die automatisch generierte Versionsnummer der Datenbank inkrementiert, wodurch andere Knoten im Netzwerk den Wegfall eines Knotens erkennen können.
  • Jeder Nicht-Master-Knoten, der mit einem Master-Knoten verbunden ist, empfängt und verarbeitet die periodisch vom Master-Knoten ausgesandten Master-Announcement-Pakete.
  • Es ist vorteilhaft, wenn der Nicht-Master-Knoten bei einer Änderung der Versionsnummer für die lokale Datenbank des Master-Knotens die wichtigsten Informationen für alle Knoten aus dieser Datenbank vom Master-Knoten abfragt, zu denen die Identifikationsdaten sowie der Verbindungszustand zum Netzwerk gehören. Sollte das Netzwerk fragmentiert werden und der Nicht-Master-Knoten zum neuen Master-Knoten bestimmt werden, so kann er diese Funktion mit einer aktuellen Liste der im Netzwerk integrierten Knoten beginnen. Insbesondere bleibt die Kenntnis von ausgefallenen oder nicht mehr mit dem Netzwerk verbundenen Knoten erhalten.
  • Es ist weiterhin vorteilhaft, wenn der Nicht-Master-Knoten die im Master-Announcement enthaltene Liste aktuell zu benutzender Ressourcen auswertet und, sofern sich zu benutzende Instanzen von Ressourcen geändert haben, die eigene Konfiguration sowie, falls notwendig, die Konfiguration der am Knoten angeschlossenen netzwerkfähigen Geräte an die Änderung anpasst.
  • Auswahl des Master-Knotens
  • Die Regeln, die zur Auswahl eines eindeutigen Master-Knotens aus einer untereinander verbundenen Menge von Knoten führen, lauten:
    1. a) Ein Knoten, der in ein Netzwerk integriert ist, empfängt grundsätzlich sämtliche Master-Announcement-Pakete und speichert diese mit einem Zeitstempel in einer lokalen Datenbank, wobei anhand dieser Datenbank eine Liste der zur Zeit aktiven Master-Knoten ermittelt wird, wobei ein Master-Knoten als inaktiv gilt, wenn für eine Zeit T keine Announcement-Pakete mehr empfangen wurden, wobei T aus dem bekannten Announcement-Intervall TA des Master-Knotens ermittelt wird.
    2. b) Ein Nicht-Master-Knoten, der mit einem Master-Knoten verbunden ist, bleibt solange mit diesem Master-Knoten verbunden, bis dieser seine Master-Funktion einstellt oder nicht mehr erreichbar ist.
    3. c) Ein Knoten, der nicht mit einem Master-Knoten verbunden ist, ermittelt die Liste von zur Zeit aktiven Master-Knoten und
      • aa) versucht einen Verbindungsaufbau zu jedem aktiven Master-Knoten in der Reihenfolge, die durch das numerische Vergleichsdatum vorgegeben ist, wobei, sollte der Verbindungsaufbau fehlschlagen, der jeweilige Master-Knoten aus der Liste gelöscht wird,
      • bb) ist die Liste leer, wird der Knoten selbst zum Master-Knoten.
    4. d) Ein Knoten, der selbst die Master-Funktion übernommen hat, überwacht permanent die Liste der aktiven Master-Knoten und:
      • aa) überprüft anhand des numerischen Vergleichsdatums welche aktiven Master-Knoten B eine höhere Wertigkeit in der Liste aufweisen,
      • bb) versucht, wenn solche Knoten B existieren, eine Verbindung zu diesen Knoten B in der Reihenfolge der Wertigkeit herzustellen,
      • cc) stellt bei einem Erfolg seine Master-Funktion ein.
  • In diesem Kontext ist es von Vorteil, wenn im Vergleichsdatum eine Priorität administrativ vergeben werden kann. Bei Vergabe einer Priorität wird ein Knoten selbst dann zum Master-Knoten, wenn andere aktive Master-Knoten aktiv sind, von denen aber keiner eine höher- oder gleichwertige Priorität hat, und damit bevorzugt zum Master-Knoten wird.
  • Das Bestimmungsverfahren wird wiederholt, wenn durch eine Fragmentierung des Netzwerkes der bisherige Master-Knoten nicht mehr erreichbar ist. Wird die Fragmentierung beseitigt, so führen die o.g. Regeln dazu, dass alle bis auf einen Master-Knoten ihre Funktion einstellen und die unterschiedlichen Instanzen der Management-Schicht auf diese Weise wieder vereinigt werden.
  • Weitere Ansprüche
  • Darüber hinaus wird ein drahtloses Netzwerk beansprucht, umfassend: eine Mehrzahl von Knoten, wobei jeder Knoten drahtlos mit mindestens einem weiteren Knoten in dem Netzwerk kommuniziert, wobei jeder Knoten den beschriebenen Management-Mechanismus implementiert, der es jedem einzelnen Knoten erlaubt, Informationen über den Gesamtzustand des Netzwerks abzufragen, die Verwendung möglicherweise redundant vorhandener Ressourcen im Netzwerk zu regeln und Nutzern des Netzwerks transparent zur Verfügung zu stellen, wobei sich bei einer Fragmentierung des Netzwerks automatisch in jedem Teilnetzwerk eine eigene Instanz des Management-Mechanismus etabliert, wobei bei partiellem bis vollständigem Zusammenfügen der Knoten zu einem neuen Netzwerk sich diese Instanzen dann wieder zu einer einzigen Instanz vereinigen.
  • Dabei ist es von Vorteil, wenn es sich bei dem Netzwerk um ein solches handelt, dass derart eingerichtet ist, dass die erfindungsgemäßen Verfahrensschritte, aufgezeigt in einem der Ansprüche 1 bis 26, durchgeführt werden können bzw. werden.
  • Schließlich wird ein computerlesbares Medium beansprucht, auf dem sich Anweisungen befinden, wobei die Anweisungen, wenn sie von einer Maschine ausgeführt werden, ein System zur Durchführung des erfindungsgemäßen Verfahrens erschaffen.
  • Funktionsbeispiel des Verfahrens
  • Im nachfolgenden wird die Erfindung in nicht-beschränkender Weise näher erläutert.
  • Startbedingung für dieses Beispiel ist eine Menge von 6 Mesh-Knoten, M1 - M6, die in Betrieb genommen werden und sich erfolgreich zu einem Mesh-Netzwerk verbinden. An das Mesh-Netzwerk angeschlossen sind ein netzwerkfähiges Gerät G, dass einen Nutzer des Mesh-Netzwerks repräsentiert, sowie ein Netzwerk-Management-System NMS, das den Zustand des Mesh-Netzwerks automatisch überwachen soll. Die Mesh-Knoten M1 und M5 sind über ein DSL-Modem bzw. ein LTE-Modem an das Internet angeschlossen und können die Funktion eines Internet-Gateways übernehmen.
  • 1 zeigt ein erfindungsgemäßes W-LAN-Mesh-Netzwerk.
  • Im Verlauf des Verfahrens wird der Knoten M4 nach den Auswahlregeln zum Master-Mesh-Knoten bestimmt. Alle Mesh-Knoten verbinden sich per Punkt-zu-Punkt-Verbindung mit dem Knoten M4 und melden ihren aktuellen Zustand. Der Knoten M4 erkennt, dass M1 und M5 Dienste als Internet-Gateway zur Verfügung stellen können und instruiert das Mesh-Netzwerk durch entsprechende Daten im Master-Announcement-Paket, dass M1 als Internet-Gateway zu benutzen ist. Daraufhin stellen alle Knoten M2 - M6 ihre IP-Routing-Tabellen so um, dass Internet-Traffic über den Knoten M1 geschickt wird, und M1 aktiviert das Routen von Datenpaketen in das Internet über das DSL-Modem.
  • Das Netzwerk-Management-System NMS kann aufgrund der vom Master-Mesh-Knoten abgefragten Daten die Topologie des Mesh-Netzwerks rekonstruieren und feststellen, dass es im Netzwerk nur eine einfache Verbindung zwischen M3 und M4 gibt und somit das Netzwerk von drohender Fragmentierung betroffen ist. Das kann beispielsweise im NMS einen Warnzustand auslösen und zur Benachrichtigung eines Administrators führen.
  • Durch nicht näher geschilderte Vorgänge sei nun die drahtlose Verbindung zwischen M3 und M4 unterbrochen. Somit wird das Mesh-Netzwerk in zwei Teilnetze A und B gespalten. Im Netzwerk B befindet sich der bisherige Master-Mesh-Knoten M4, der seine Master-Funktion beibehält. Allerdings erkennt M4, dass das bisherige Internet-Gateway M1 nicht länger erreichbar ist und aktiviert das Internet-Gateway auf M5 durch Eintragen dieser Ressource in seine Master-Announcement-Pakete. Die Knoten M4 - M6 stellen daraufhin ihre Routing-Tabellen um, so dass das angeschlossene Gerät G weiterhin auf das Internet zugreifen kann.
  • 2 zeigt ein erfindungsgemäßes W-LAN-Mesh-Netzwerk mit temporärer Fragmentierung.
  • Die Knoten M1 - M3 im Teilnetz A sind vom bisherigen Master-Mesh-Knoten abgeschnitten und bestimmen nach den Regeln zur Auswahl eines Master-Mesh-Knotens, dass M2 die Master-Funktion übernimmt. M2 bekommt von M1 die Information, dass es als Internet-Gateway benutzt werden kann und instruiert das Teilnetz A dementsprechend.
  • Dadurch, dass M2 vor der Fragmentierung Teile der lokalen Datenbank des Master-Mesh-Knotens M4 gespiegelt hatte, ist M2 die bisherige Teilnahme von M4 - M6 am Mesh-Netzwerk bekannt. Diese Knoten werden als nicht länger erreichbar markiert und können M2 dazu veranlassen, einen Fehlerzustand zu melden. Das NMS, dass nun implizit von M2 mit Gesamtzustandsdaten aus dem Mesh-Netzwerk versorgt wird, erkennt die Fragmentierung ebenfalls und wechselt in den Alarm-Zustand, der eine Benachrichtigung eines Administrator verursachen kann.
  • Im nächsten Schritt sei die Verbindung zwischen M3 und M4 wieder hergestellt. Gleichzeitig wurde durch die Installation eines weiteren Knotens M7 die Redundanz der Datenpfade im Mesh-Netzwerk verbessert.
  • 3 zeigt ein erfindungsgemäßes W-LAN-Mesh-Netzwerk nach Beseitigung der temporären Fragmentierung.
  • Nach Anwendung der Regeln zur Auswahl eines Master-Mesh-Knotens hat von den bisherigen Master-Mesh-Knoten nur M2 seine Master-Funktion beibehalten und M4 seine Master-Funktion eingestellt. Die Knoten M5 und M6, die bisher M4 als Master-Mesh-Knoten benutzt hatten, nehmen folglich Verbindung mit M2 als neuem Master-Mesh-Knoten auf. M2 schreibt die weitere Benutzung von M1 als Internet-Gateway vor, sodass M4 - M6 ihre Routing-Tabellen anpassen und das netzwerkfähige Gerät G nun wieder über M1 mit dem Internet verbunden ist.
  • Das NMS erfragt neue Gesamtzustandsdaten über das Mesh-Netzwerk und erkennt die geänderte Topologie. Das Netzwerk ist erneut vereint und es sind ausreichende Redundanzen vorhanden (jeder Knoten hat mindestens zwei verschiedenen nächste Nachbarn), so dass der Alarm- und der Warnzustand beendet werden können.

Claims (29)

  1. Ein in einem drahtlosen Netzwerk mit einer Mehrzahl von Knoten durchgeführtes Verfahren, wobei das Verfahren umfasst: Implementierung eines Management-Mechanismus im Netzwerk, der es jedem einzelnen Knoten erlaubt, Informationen über den Gesamtzustand des Netzwerks abzufragen, die Verwendung möglicherweise redundant vorhandener Ressourcen im Netzwerk zu regeln und Nutzern des Netzwerks transparent zur Verfügung zu stellen, wobei sich bei einer Fragmentierung des Netzwerks automatisch in jedem Teilnetzwerk eine eigene Instanz des Management-Mechanismus etabliert, wobei bei partiellem bis vollständigem Zusammenfügen der Knoten zu einem neuen Netzwerk sich diese Instanzen dann wieder zu einer einzigen Instanz vereinigen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Netzwerk mindestens einen Knoten aufweist.
  3. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die Informationen über den Gesamtzustand des Netzwerkes mindestens eine der nachfolgenden Informationen umfassen: Identitätsdaten der einzelnen Knoten, Informationen über die aktuelle Netzwerk-Topologie, Informationen über ausgefallene Knoten, Fehlermeldungen von Knoten, Informationen über Ressourcen, die von aktuell erreichbaren Knoten zur Verfügung gestellt werden können.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Management-Mechanismus mindestens eine der nachfolgenden Management-Aufgaben erlaubt: Überwachung der Topologie des Netzwerks, Überwachung der Verbindungsqualität der Knoten, Früherkennung potentieller Verbindungsabbrüche, Erkennen von Fehlerzuständen einzelner Knoten, Erkennen von Fragmentierungen des Netzwerks, Einleitung von Gegenmaßnahmen, automatische Verwaltung redundanter Ressourcen, Abfrage von aktuellen Gesamtzustandsdaten des Netzwerkes über jeden erreichbaren Knoten.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass es sich bei den redundanten Ressourcen um Internet-Gateways oder DNS-Server oder NTP-Server oder Vermittlungsstellen für Sprachdienste handelt.
  6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass ein Knoten unter den miteinander verbundenen Knoten des Netzwerkes die Funktion eines Master-Knotens übernimmt, wobei jeder Knoten eine bidirektionale Kommunikation mit dem Master-Knoten etabliert und in zeitlichen Abständen aktuelle Zustandsdaten über den Knoten meldet, wobei der Master-Knoten den Empfang dieser Zustandsdaten quittiert, wobei der Master-Knoten ebenfalls alle Funktionen eines regulären Knotens erfüllt.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass zu den Zustandsdaten über den Knoten mindestens ein Zustandsdatum aus der Gruppe gehört: Identitätsinformationen, der aktuelle Fehlerstatus, die IP-Adresse des Knotens, die Liste der nächsten Nachbarn im Netzwerk mit der jeweiligen Signalstärke des WLAN-Signals, Positionsdaten, Konfigurationsdaten, Vorhandensein und Verfügbarkeit von Ressourcen, die netzweit zur Verfügung gestellt werden können.
  8. Verfahren nach einem der Ansprüche 6 bis 7, dadurch gekennzeichnet, dass nur die Zustandsdaten gemeldet werden, die sich seit der letzten Übertragung geändert haben.
  9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass das Melden von Teilen der Zustandsdaten und das Quittieren des Empfangs dieser Zustandsdaten zeitlich periodisch geschieht.
  10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass bei Erkennung von Verlusten einzelner Datenpakete die Übertragung der Datenpakete wiederholt wird und/oder bei mehrfach hintereinander auftretenden Verlusten von Datenpaketen eine Unterbrechung der Kommunikationsfähigkeit zwischen dem Master-Knoten und den Knoten und somit eine Fragmentierung des Netzwerkes erkannt wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Master-Knoten aus den Informationen der einzelnen Knoten eine lokale Datenbank mit im Netzwerk befindlichen Knoten erstellt.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Master-Knoten die Informationen aus der lokalen Datenbank verwendet, um mindestens eine Entscheidung aus der folgenden Gruppe zu treffen: welche Knoten im Netzwerk aktiv sind, welche Knoten keine Verbindung mehr zum Netzwerk haben, welche netzweiten Ressourcen auf aktiven Knoten verfügbar sind und ob alternative Instanzen der Ressourcen aktiviert werden müssen, sowie welche aktiven Knoten einen Fehlerzustand melden.
  13. Verfahren nach einem der Ansprüche 11 bis 12, dadurch gekennzeichnet, dass die lokale Datenbank des Master-Knotens von allen Knoten oder von an das Netzwerk angeschlossenen Geräten abgefragt werden kann.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Daten zur Visualisierung der Netzwerk-Topologie, zur automatischen Analyse des Gesamtzustands des Netzwerks oder zur automatischen Alarmierung von Fehlerzuständen einzelner Knoten benutzt werden.
  15. Verfahren nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass der Master-Knoten für die Datenbank oder Teile davon eine Versionsnummer erzeugt und diese regelmäßig den anderen Knoten bekannt gibt, so dass unveränderte Informationen nicht periodisch neu abgefragt werden müssen.
  16. Verfahren nach einem der Ansprüche 6 bis 15, dadurch gekennzeichnet, dass sämtliche miteinander verbundenen Knoten im Netzwerk in einem Master-Bestimmungsverfahren einen Knoten zu einem Master-Knoten ermitteln.
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass ein Master-Knoten erkannt wird durch periodisches Aussenden eines Master-Announcement-Paketes an die anderen Knoten.
  18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass das Master-Announcement-Paket mindestens die folgenden Informationen enthält: a.) die MAC-Adresse der WLAN-Schnittstelle, über die der Master-Knoten mit dem Netzwerk verbunden ist; b.) das Zeitintervall TA, mit dem die Master-Announcement-Pakete ausgesendet werden; c.) ein eindeutiges, numerisches Vergleichsdatum; d.) die aktuelle Versionsnummer der lokalen Datenbank aller Knoten; e.) Informationen über konkret zu benutzende Instanzen von redundant im Netzwerk vorhandenen Ressourcen.
  19. Verfahren nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass die Regeln, die zur Auswahl eines eindeutigen Master-Knotens aus einer untereinander verbundenen Menge von Knoten führen, lauten: a.) Ein Knoten, der in ein Netzwerk integriert ist, empfängt grundsätzlich sämtliche Master-Announcement-Pakete und speichert diese mit einem Zeitstempel in einer lokalen Datenbank; anhand dieser Datenbank wird eine Liste der zur Zeit aktiven Master-Knoten ermittelt; ein Master-Knoten gilt als inaktiv, wenn für eine Zeit T keine Announcement-Pakete mehr empfangen wurden, wobei T aus dem bekannten Announcement-Intervall TA des Master-Knotens ermittelt wird, b.) Ein Nicht-Master-Knoten, der mit einem Master-Knoten verbunden ist, bleibt solange mit diesem Master-Knoten verbunden, bis dieser seine Master-Funktion einstellt oder nicht mehr erreichbar ist, c.) Ein Knoten, der nicht mit einem Master-Knoten verbunden ist, ermittelt die Liste von zur Zeit aktiven Master-Knoten und aa.) versucht einen Verbindungsaufbau zu jedem aktiven Master-Knoten in der Reihenfolge, die durch das numerische Vergleichsdatum vorgegeben ist; schlägt der Verbindungsaufbau fehl, wird der jeweilige Master-Knoten aus der Liste gelöscht, bb.) ist die Liste leer, wird der Knoten selbst zum Master-Knoten, d.) Ein Knoten, der selbst die Master-Funktion übernommen hat, überwacht permanent die Liste der aktiven Master-Knoten und: aa.) überprüft anhand des numerischen Vergleichsdatums welche aktiven Master-Knoten B eine höhere Wertigkeit in der Liste aufweisen, bb.) wenn solche Knoten B existieren, wird versucht, eine Verbindung zu diesen Knoten B in der Reihenfolge der Wertigkeit herzustellen, cc.) bei einem Erfolg stellt der Knoten A seine Master-Funktion ein.
  20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass bei administrativer Vergabe einer Priorität im Vergleichsdatum ein Knoten selbst dann zum Master-Knoten wird, wenn die nicht-leere Liste der aktiven Master-Knoten keinen Knoten enthält, der eine höhere oder gleichwertige administrativ vergebene Priorität aufweist.
  21. Verfahren nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, dass bei einer Punkt-zu-Punkt-Verbindung zwischen einem Master-Knoten und einem Nicht-Master-Knoten die Verbindung auf der niedrigsten Ebene der Netzwerk-Protokollschichten, also der Ethernet-Schicht realisiert wird.
  22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass auf der Ethernet-Schicht ein Modell für bidirektionale Punkt-zu-Punkt-Verbindungen implementiert wird.
  23. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass das Verbindungsmodell folgende Eigenschaften und Regeln aufweist: a.) die Datenpakete werden unicast übertragen, b.) der Verlust einzelner Netzwerk-Datenpakete während einer Übertragung wird erkannt und toleriert, so dass durch eine gezielte Neuübertragung verloren gegangener Netzwerk-Pakete ein Datenverlust vermieden wird, c.) der Verlust mehrerer aufeinander folgender Netzwerk-Datenpakete trotz wiederholter Übertragung wird als ein Zusammenbruch der Punkt-zu-Punkt-Verbindung gewertet, d.) über eine Punkt-zu-Punkt-Verbindung werden regelmäßig Daten in kurzen Abständen in beide Richtungen übertragen, so dass ein Ausbleiben der erwarteten Daten als Indikator für den Zusammenbruch der Punkt-zu-Punkt-Verbindung gewertet wird, e.) die Punkt-zu-Punkt-Verbindung muss trotz paketbasierter Implementierung die Übertragung von Nachrichten ermöglichen, die größer sind als die maximale Nutzlast eines Netzwerkpaketes, f.) der Aufbau der Punkt-zu-Punkt-Verbindung muss den Versand von Datenpaketen in beide Richtungen beinhalten, so dass es ein Teil des Verbindungsaufbaues ist, über mehrere bidirektionale Testnachrichten den Datenpaket-Verlust zu messen und daraus eine Abschätzung der Verbindungsqualität vorzunehmen, wobei bei zu geringer Verbindungsqualität eine Punkt-zu-Punkt-Verbindung nicht aufgebaut wird.
  24. Verfahren nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass jedes Datenpaket aus den folgenden Komponenten besteht: a.) einem Ethernet-Header mit Informationen zu Empfänger- und Absender-Adresse sowie einem Identifier, der das Datenprotokoll identifiziert, b.) einem Verbindungsheader, der für Master-Announcements keine sinnvollen Informationen enthält, c.) einen Nachrichten-Header, der den Typ einer Nachricht identifiziert und den Zweck der im Datenblock enthaltenen Daten beschreibt, d.) Einen Datenblock, der die eigentlichen Nutzdaten des Protokolls enthält.
  25. Verfahren nach einem der Ansprüche 16 bis 20, dadurch gekennzeichnet, dass das Bestimmungsverfahren wiederholt wird, wenn durch eine Fragmentierung des Netzwerkes der bisherige Master-Knoten nicht mehr erreichbar ist.
  26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass bei Beendigung der Fragmentierung des Netzwerkes die dann bestehenden Unternetzwerke mit jeweils einem eigenen Master-Knoten zusammengeführt werden und sämtliche Master-Knoten bis auf einen ihre Masterfunktion beenden.
  27. Drahtloses Netzwerk, umfassend: eine Mehrzahl von Knoten, wobei jeder Knoten drahtlos mit mindestens einem weiteren Knoten in dem Netzwerk kommuniziert, wobei jeder Knoten den beschriebenen Management-Mechanismus implementiert, der es jedem einzelnen Knoten erlaubt, Informationen über den Gesamtzustand des Netzwerks abzufragen, die Verwendung möglicherweise redundant vorhandener Ressourcen im Netzwerk zu regeln und Nutzern des Netzwerks transparent zur Verfügung zu stellen, wobei sich bei einer Fragmentierung des Netzwerks automatisch in jedem Teilnetzwerk eine eigene Instanz des Management-Mechanismus etabliert, wobei bei partiellem bis vollständigem Zusammenfügen der Knoten zu einem neuen Netzwerk sich diese Instanzen dann wieder zu einer einzigen Instanz vereinigen.
  28. Netzwerk nach Anspruch 27, dadurch gekennzeichnet, dass dieses derart eingerichtet ist, dass die Verfahrensschritte, aufgezeigt in einem der Ansprüche 1 bis 26, durchgeführt werden können bzw. werden.
  29. Computerlesbares Medium, auf dem sich Anweisungen befinden, wobei die Anweisungen, wenn sie von einer Maschine ausgeführt werden, ein System zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 26 erschaffen.
DE102019122737.2A 2019-08-23 2019-08-23 In einem drahtlosen Netzwerk durchgeführtes Verfahren, drahtloses Netzwerk sowie computerlesbares Medium Ceased DE102019122737A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019122737.2A DE102019122737A1 (de) 2019-08-23 2019-08-23 In einem drahtlosen Netzwerk durchgeführtes Verfahren, drahtloses Netzwerk sowie computerlesbares Medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019122737.2A DE102019122737A1 (de) 2019-08-23 2019-08-23 In einem drahtlosen Netzwerk durchgeführtes Verfahren, drahtloses Netzwerk sowie computerlesbares Medium

Publications (1)

Publication Number Publication Date
DE102019122737A1 true DE102019122737A1 (de) 2021-02-25

Family

ID=74495827

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019122737.2A Ceased DE102019122737A1 (de) 2019-08-23 2019-08-23 In einem drahtlosen Netzwerk durchgeführtes Verfahren, drahtloses Netzwerk sowie computerlesbares Medium

Country Status (1)

Country Link
DE (1) DE102019122737A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070060098A1 (en) * 2005-08-03 2007-03-15 Innerwireless Radio frequency location determination system and method with wireless mesh sensor networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070060098A1 (en) * 2005-08-03 2007-03-15 Innerwireless Radio frequency location determination system and method with wireless mesh sensor networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHEN, W.-L.; CHEN, C.-S.; LIN, K. C.-J.; K.; KIEN A. H.: Autonomous Mobile Mesh Networks. IEEE Transactions on Mobile Computing, February 2014, Vol.13(2), pp.364-376 *

Similar Documents

Publication Publication Date Title
DE69629984T2 (de) Leitweglenkungsverwaltung in einem Paketkommunikationsnetz
DE69922690T2 (de) Fehlertolerante netze
EP2070256B1 (de) Verfahren zum rekonfigurieren eines kommunikationsnetzwerks
EP1100230B1 (de) Datenübertragungssystem für Luftfahrzeuge
DE60304045T2 (de) Verfahren, computerlesbares medium und vorrichtungen zur wiederherstellung von datenverkehr bei ausfallsicherung in einer kopfstation eines breitbandkabelnetzes
DE60214639T2 (de) Verfahren zur Betriebsverwaltung und Management eines RPR-Netzes durch eine Auswechslung von "Frage-Antwort" Paketen
DE10001608A1 (de) Verfahren zum Betreiben eines Mobilfunknetzes
DE10008148A1 (de) Verfahren zum Betreiben eines Mobilfunknetzes
EP1868318A1 (de) Flexible Änderung des Zuständigkeitsbereiches eines Operators für das Netzwerkmanagement
EP1810523A1 (de) Verfahren und vorrichtungen zum informationsabgleich zwischen manager und agent in einem managementnetz
EP2028895B1 (de) Verfahren und Kommunikationssystem für Multihoming durch einem mobilen Router mit Lastverteilung
DE69819088T2 (de) Umweglenkung
DE19848342A1 (de) Lokales Netzwerk mit einem Brücken-Terminal zur Übertragung von Daten zwischen mehreren Sub-Netzwerken und zur Schleifendetektion
WO2005107179A1 (de) Datenkommunikationsnetzwerk mit dezentralem kommunikationsmanagement
EP1668822B1 (de) Verfahren zur synchronisierung von alarmen in einem managementsystem eines kommunikationsnetzes
EP1187397A2 (de) Neukonfigurierung eines Adhoc-Netzwerks
EP1231739B1 (de) Verfahren zur gesicherten Übertragung von Alarmnachrichten von einem Netzelement zu einem Netzmanagementsystem
DE102019122737A1 (de) In einem drahtlosen Netzwerk durchgeführtes Verfahren, drahtloses Netzwerk sowie computerlesbares Medium
DE60217520T2 (de) Router discovery protokoll auf einem mobilen internetprotokoll basierendem netz
EP1730886B1 (de) Verfahren und einrichtungen zur verteilung von management-informationen in einem managementnetz eines kommunikationssystems
EP2750310A1 (de) Verfahren zur Synchronisierung lokaler Uhren in einem Kommunikationsnetz eines industriellen Automatisierungssystems und Netzinfrastrukturgerät
WO2008061691A2 (de) Verfahren und vorrichtung zum austausch von daten
EP1994676B1 (de) Verfahren zum erzeugen eines adressfeldes, verfahren und vorrichtung zur übertragung einer electronischen nachricht sowie datenpaket
EP1749369B1 (de) Verfahren und einrichtungen zum betreiben eines managementnetzes bei ausfall eines managers
EP1802031A1 (de) Netzwerkmanagement mit redundanter Konfiguration

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final