DE102023113125A1 - Verteilte standortbestimmung von zugangspunkten in drahtlosen unternehmensnetzen - Google Patents

Verteilte standortbestimmung von zugangspunkten in drahtlosen unternehmensnetzen Download PDF

Info

Publication number
DE102023113125A1
DE102023113125A1 DE102023113125.7A DE102023113125A DE102023113125A1 DE 102023113125 A1 DE102023113125 A1 DE 102023113125A1 DE 102023113125 A DE102023113125 A DE 102023113125A DE 102023113125 A1 DE102023113125 A1 DE 102023113125A1
Authority
DE
Germany
Prior art keywords
access points
anchor
access point
pseudo
unanchored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023113125.7A
Other languages
English (en)
Inventor
Omar El Ferkouss
Sachin Ganu
Vikram Raghu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of DE102023113125A1 publication Critical patent/DE102023113125A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Systeme und Verfahren zur Bestimmung eines physikalischen Standorts von Zugangspunkten in einem drahtlosen Netzwerk, das eine Vielzahl von Zugangspunkten umfasst, wobei die Vielzahl von Zugangspunkten in dem drahtlosen Netzwerk Ankerzugangspunkte mit jeweils bekannten Standorten und nicht verankerte Zugangspunkte ohne jeweils bekannte Standorte umfasst, können Folgendes umfassen: eine erste Vielzahl von nicht verankerten Zugangspunkten, die zu den Ankerzugangspunkten benachbart sind, die Informationen über bekannte Standorte von den Ankerzugangspunkten empfangen, Entfernungsmessungen zu den Ankerzugangspunkten durchführen, um ihre jeweiligen Standorte in dem drahtlosen Netzwerk zu bestimmen, wodurch sie Pseudo-Ankerzugangspunkte werden; eine zweite Vielzahl von nicht verankerten Zugangspunkten, die in kommunikativem Kontakt mit einer Vielzahl der Pseudo-Ankerpunkte stehen, die die bestimmten Standortinformationen von den Pseudo-Ankerzugangspunkten empfangen, Entfernungsmessungen zu den Pseudo-Ankerzugangspunkten durchführen, um ihre jeweiligen Standorte in dem drahtlosen Netzwerk zu bestimmen, wodurch sie Pseudo-Ankerzugangspunkte werden.

Description

  • Hintergrund
  • Access Points, manchmal auch als APs bezeichnet, sind drahtlose Kommunikationsgeräte, die dazu dienen, an einem gewünschten Ort Zugang zu einem drahtlosen lokalen Netzwerk (WLAN) zu schaffen und bereitzustellen. Access Points werden häufig in Räumen wie Büros, Lagerhallen oder anderen großen Bereichen eingesetzt, in denen eine größere Abdeckung erforderlich ist, als sie ein einzelner drahtloser Router bieten kann. Access Points können in bestimmten Umgebungen eingesetzt werden, um den Benutzern die Möglichkeit zu geben, sich im abgedeckten Bereich zu bewegen und gleichzeitig die Verbindung zum Netzwerk aufrechtzuerhalten.
  • In vielen Fällen kann es nützlich sein, die Standorte der verschiedenen Zugangspunkte eines drahtlosen Netzes zu kennen. Die Standorte der Zugangspunkte können verwendet werden, um z. B. die Netzabdeckung innerhalb eines bestimmten Raums, die Positionsbestimmung von Geräten, die im Netz betrieben werden, und andere Merkmale und Funktionen im Zusammenhang mit dem Netz und/oder seinen Geräten zu bestimmen.
  • Kurzbeschreibung der Zeichnungen
  • Die vorliegende Offenbarung wird in Übereinstimmung mit einer oder mehreren verschiedenen Ausführungsformen unter Bezugnahme auf die folgenden Abbildungen im Detail beschrieben. Die Abbildungen dienen nur der Veranschaulichung und stellen lediglich typische oder beispielhafte Implementierungen dar.
    • zeigt ein Beispiel für den Einsatz eines drahtlosen Netzwerks in Übereinstimmung mit verschiedenen Implementierungen.
    • zeigt einen Zugangspunkt in einem System, das eine automatische AP-Lokalisierung gemäß verschiedenen Implementierungen ermöglicht.
    • zeigt ein Computergerät zur automatischen AP-Ortung gemäß verschiedenen Implementierungen.
    • ist ein Beispiel für eine Rechnerkomponente, die verwendet werden kann, um die Standortbestimmung für verteilte Zugangspunkte in Übereinstimmung mit verschiedenen Implementierungen durchzuführen.
    • ist ein Beispiel für eine Rechnerkomponente, die verwendet werden kann, um die Standortbestimmung für verteilte Zugangspunkte in Übereinstimmung mit verschiedenen Implementierungen durchzuführen.
    • ist ein Beispiel für eine Rechnerkomponente, die verwendet werden kann, um die Standortbestimmung für verteilte Zugangspunkte in Übereinstimmung mit verschiedenen Implementierungen durchzuführen.
    • zeigt ein Beispiel für die Trilateration zur Durchführung der Positionsbestimmung in Übereinstimmung mit verschiedenen Implementierungen.
    • zeigt ein Blockdiagramm eines beispielhaften Computersystems, in dem die hier beschriebene Technologie implementiert werden kann.
  • Die Abbildungen sind nicht erschöpfend und beschränken die vorliegende Offenbarung nicht auf die genaue Form, die offengelegt wird.
  • Detaillierte Beschreibung
  • Implementierungen der hier offengelegten Technologie können implementiert werden, um Systeme und Verfahren zur Verwendung eines verteilten Verfahrens bereitzustellen, das es mehreren Zugangspunkten in einem drahtlosen Netzwerk ermöglicht, ihre physischen Standorte im Netzwerk automatisch zu berechnen. Beispielimplementierungen können Peer-to-Peer-Nachrichten zwischen den Zugangspunkten verwenden, um Informationen auszutauschen, die für die Berechnung ihrer Standorte nützlich sind.
  • Implementierungen können sich auf Ankerzugangspunkte mit jeweils bekannten Standorten stützen, wobei die Standorte automatisch (z. B. durch einen GPS-Empfänger oder ein anderes Positionsbestimmungssystem) oder durch manuelle Eingabe des Standorts des jeweiligen Zugangspunkts durch einen Benutzer bestimmt werden können. Die Anker-Zugangspunkte mit ihren jeweiligen bekannten Standorten können anderen Zugangspunkten im Netz Informationen über ihren Standort und ihre Fähigkeiten mitteilen. Benachbarte Zugangspunkte mit unbekanntem Standort (d. h. nicht verankerte Zugangspunkte) können so konfiguriert werden, dass sie diese angekündigten Standortinformationen empfangen und ihren eigenen Standort berechnen, indem sie eine Vielzahl der Ankerzugangspunkte, die sich in Reichweite (z. B. innerhalb der Kommunikationsreichweite) befinden, anpeilen. Nach der Bestimmung ihrer jeweiligen physischen Standorte werden diese zuvor nicht verankerten Zugangspunkte zu Pseudo-Ankerzugangspunkten mit jeweiligen Standorten, die auf der Grundlage der bekannten Standorte der Ankerzugangspunkte berechnet werden, z. B. durch Durchführung einer Multilaterations-Positionsbestimmung. Dementsprechend werden diese nicht verankerten Zugangspunkte durch die Bestimmung ihrer jeweiligen physischen Standorte zu Pseudo-Ankerzugangspunkten und können neu oder erneut als solche bezeichnet werden.
  • Dieser Prozess kann mit einer weiteren Gruppe von einem oder mehreren nicht verankerten Zugangspunkten im Netz fortgesetzt werden. Dieser Satz kann einen oder mehrere Zugangspunkte enthalten, die nicht in Kommunikationskontakt mit einer ausreichenden Anzahl von Ankerzugangspunkten stehen, um ihren Standort anhand von Ankerzugangspunkten zu bestimmen, aber in Kommunikationskontakt mit (innerhalb der Reichweite von) einer Vielzahl von Pseudo-Ankerzugangspunkten oder einer Kombination von Anker- und Pseudo-Ankerzugangspunkten in ausreichender Menge stehen, um ihren Standort zu bestimmen. Beispielsweise kann dieser Satz in kommunikativem Kontakt mit mindestens einem Ankerzugangspunkt und zwei Pseudo-Ankerzugangspunkten, zwei Ankerzugangspunkten und einem Pseudo-Ankerzugangspunkt oder drei Pseudo-Ankerzugangspunkten stehen. Dieser andere Satz nicht verankerter Zugangspunkte empfängt Standortinformationen von seinen benachbarten Anker-/Pseudo-Ankerzugangspunkten (soweit zutreffend), bestimmt Bereiche und ermittelt seinen Standort auf der Grundlage dieser Informationen, z. B. durch Durchführung einer Multilaterations-Positionsbestimmung.
  • Dieser Prozess kann sich auf weitere Gruppen von nicht verankerten Zugangspunkten im Netz ausdehnen, die jeweils Standortinformationen empfangen und eine Entfernungsmessung zu einer Gruppe von Anker-/Pseudo-Ankerzugangspunkten durchführen können, mit denen sich der jeweilige nicht verankerte Zugangspunkt in Kommunikationsreichweite befindet. Dementsprechend kann jeder verbleibende nicht verankerte Zugangspunkt selbst seinen Standort auf der Grundlage der Standorte der anderen Zugangspunkte im Netz, die einen bekannten oder bestimmten Standort haben, bestimmen. Auf diese Weise können die Standorte der Zugangspunkte für alle nicht verankerten Zugangspunkte im Netz ermittelt werden.
  • In einigen Implementierungen kann das Verfahren davon ausgehen, dass sich alle Zugangspunkte im Netz auf der gleichen Höhe befinden und die Berechnungen zur Positionsbestimmung nur mit Koordinaten in zwei Dimensionen (z. B. Breiten- und Längengrad) durchgeführt werden können. Diese Annahme ist praktikabel, da sich die Zugangspunkte in vielen Anwendungen, wie z. B. in Bürogebäuden, Lagerhallen usw., im Allgemeinen in der gesamten Netzinstallation auf derselben Höhe befinden. In einer bestimmten Installation können die Zugangspunkte beispielsweise gleichmäßig an den Decken, in einer bestimmten Höhe unter der Decke oder in Höhe der Steckdose angebracht sein. Auf diese Weise können zweidimensionale Standortberechnungen durchgeführt werden, ohne dass die Genauigkeit aufgrund der fehlenden Höheninformationen beeinträchtigt wird.
  • Bevor die Implementierungen der offengelegten Systeme und Methoden im Detail beschrieben werden, ist es nützlich, eine Beispielnetzinstallation zu beschreiben, mit der diese Systeme und Methoden in verschiedenen Anwendungen implementiert werden könnten. zeigt eine Beispielkonfiguration eines drahtlosen Netzwerks 100, das für eine Organisation, wie z. B. ein Unternehmen, eine Bildungseinrichtung, eine Regierungsbehörde, eine Gesundheitseinrichtung oder eine andere Organisation, implementiert werden kann. Dieses Diagramm veranschaulicht ein Beispiel für eine Konfiguration, die in einer Organisation mit mehreren Benutzern (oder zumindest mehreren Client-Geräten 110) und möglicherweise mehreren physischen oder geografischen Standorten 102, 132, 142 implementiert ist. Client-Geräte können auch als Stationen (STAs) bezeichnet werden.
  • Das drahtlose Netzwerk 100 kann einen Hauptstandort 102 umfassen, der mit einem Netzwerk 120 kommuniziert. Das drahtlose Netzwerk 100 kann auch einen oder mehrere entfernte Standorte 132, 142 umfassen, die mit dem Netzwerk 120 in Verbindung stehen. Diese verschiedenen Standorte 102, 132, 142 können z. B. Installationen in verschiedenen Stockwerken eines Gebäudes, verschiedenen Abschnitten eines Gebäudes, verschiedenen Gebäuden, verschiedenen geografischen Standorten oder Kombinationen der vorgenannten darstellen. Obwohl die Standorte 102, 132, 142 jeweils eine andere spezifische Beispielkonfiguration zeigen, sind für jeden Standort 102, 132, 142 auch andere Konfigurationen möglich, z. B. unterschiedliche Netzwerktopologien, unterschiedliche Mengen an Routern, Zugangspunkten, Switches und anderen Komponenten usw.
  • Der primäre Standort 102 kann ein primäres Netzwerk umfassen, das beispielsweise ein Büronetzwerk, ein Heimnetzwerk oder eine andere Netzwerkinstallation sein kann. Das primäre Netzwerk 102 kann ein privates Netzwerk sein, z. B. ein Netzwerk, das Sicherheits- und Zugangskontrollen enthalten kann, um den Zugang auf autorisierte Benutzer des privaten Netzwerks zu beschränken. Zu den autorisierten Benutzern können beispielsweise Mitarbeiter eines Unternehmens am Hauptstandort 102, Bewohner eines Hauses, Kunden eines Unternehmens usw. gehören.
  • Im gezeigten Beispiel enthält der Hauptstandort 102 ein Steuergerät 104, das mit dem Netz 120 kommuniziert. Das Steuergerät 104 kann die Kommunikation mit dem Netzwerk 120 für den primären Standort 102 bereitstellen, obwohl es nicht der einzige Punkt der Kommunikation mit dem Netzwerk 120 für den primären Standort 102 sein muss. Es wird ein einzelnes Steuergerät 104 dargestellt, obwohl der primäre Standort mehrere Steuergeräte und/oder mehrere Kommunikationspunkte mit dem Netzwerk 120 umfassen kann. In einigen Implementierungen kommuniziert das Steuergerät 104 mit dem Netzwerk 120 über einen Router (nicht dargestellt). In anderen Implementierungen stellt das Steuergerät 104 den Geräten am Hauptstandort 102 Routerfunktionen zur Verfügung.
  • Ein Controller 104 kann Netzwerkgeräte konfigurieren und verwalten, z. B. am Hauptstandort 102, und kann auch Netzwerkgeräte an den entfernten Standorten 132, 142 verwalten. Der Controller 104 kann Switches, Router, Zugangspunkte und/oder Client-Geräte, die mit einem Netzwerk verbunden sind, konfigurieren und/oder verwalten. Das Steuergerät 104 kann selbst ein Zugangspunkt sein oder die Funktionalität eines solchen bereitstellen.
  • Der Controller 104 kann mit einem oder mehreren Switches 108 und/oder drahtlosen Access Points (APs) 106A-C kommunizieren. Switches 108 und drahtlose APs 106A-C bieten Netzwerkkonnektivität für verschiedene Client-Geräte/STAs 110A-J. Über eine Verbindung zu einem Switch 108 oder AP 106A-C kann ein STA 110A-J auf Netzwerkressourcen zugreifen, einschließlich anderer Geräte im Netzwerk (Primärstandort 102) und im Netzwerk 120.
  • Wie hierin verwendet, bezieht sich ein Client-Gerät oder STA auf ein Gerät mit einem Prozessor, Speicher und E/A-Schnittstellen für drahtgebundene und/oder drahtlose Kommunikation. Beispiele für STAs können sein: Desktop-Computer, Laptop-Computer, Server, Webserver, Authentifizierungsserver, Authentifizierungs-Autorisierungs-Accounting (AAA)-Server, Domain Name System (DNS)-Server, Dynamic Host Configuration Protocol (DHCP)-Server, Internet Protocol (IP)-Server, Virtual Private Network (VPN)-Server, Netzwerkrichtlinienserver, Großrechner, Tablet-Computer, E-Reader, Netbook-Computer, Fernsehgeräte und ähnliche Monitore (z. B., Smart-TVs), Inhaltsempfänger, Set-Top-Boxen, persönliche digitale Assistenten (PDAs), Mobiltelefone, Smart-Phones, intelligente Terminals, stumme Terminals, virtuelle Terminals, Videospielkonsolen, virtuelle Assistenten, Geräte für das Internet der Dinge (IOT), spezielle Datenverarbeitungsgeräte, Instrumente, Sensoren und andere Kundengeräte.
  • Innerhalb des primären Standorts 102 ist ein Switch 108 als ein Beispiel für einen Zugangspunkt zu dem am primären Standort 102 eingerichteten Netzwerk für verkabelte STA 1101-J enthalten. STAs 1101-J können sich mit dem Switch 108 verbinden und über den Switch 108 auf andere Geräte innerhalb des drahtlosen Netzwerks 100 zugreifen. Die STAs 110I-J können über den Switch 108 auch auf das Netzwerk 120 zugreifen. Die STAs 110I-J können mit dem Switch 108 über eine drahtgebundene Verbindung112, 114 kommunizieren. Im gezeigten Beispiel kommuniziert der Switch 108 mit dem Controller 104 über eine drahtgebundene Verbindung112, obwohl diese Verbindung auch drahtlos sein kann.
  • Die drahtlosen APs 106A-C sind ein weiteres Beispiel für einen Zugangspunkt zu dem Netzwerk, das am Hauptstandort 102 für die STAs 110A-H eingerichtet wurde. Jeder der APs 106A-C kann eine Kombination aus Hardware, Software und/oder Firmware sein, die so konfiguriert ist, dass sie drahtlose Netzwerkkonnektivität für drahtlose STAs 110A-H bereitstellt. Im dargestellten Beispiel können die APs 106A-C vom Controller 104 verwaltet und konfiguriert werden. Die APs 106A-C kommunizieren mit dem Controller 104 und dem Netzwerk über drahtgebundene Verbindungen 112, 114, die entweder drahtgebundene oder drahtlose Schnittstellen sein können.
  • Ein AP bezieht sich im Allgemeinen auf ein Netzwerkgerät, das es einem Client-Gerät oder einer STA ermöglicht, sich mit einem drahtgebundenen oder drahtlosen Netzwerk zu verbinden, in diesem Fall mit dem drahtlosen Netzwerk 100. Ein AP kann einen Prozessor, einen Speicher und E/A-Schnittstellen umfassen, einschließlich drahtgebundener Netzwerkschnittstellen wie IEEE 802.3 Ethernet-Schnittstellen sowie drahtloser Netzwerkschnittstellen wie IEEE 802.11 Wi-Fi-Schnittstellen, obwohl die Beispiele der Offenlegung nicht auf solche Schnittstellen beschränkt sind. Ein AP kann einen Speicher, einschließlich eines Schreib-Lese-Speichers, und eine Hierarchie von dauerhaften Speichern wie ROM, EPROM und Flash-Speicher enthalten. Darüber hinaus kann sich ein AP, wie hier verwendet, auf Empfangspunkte für jede bekannte oder geeignete drahtlose Zugangstechnologie beziehen, die später bekannt werden kann. Insbesondere soll der Begriff AP nicht auf IEEE 802.11-basierte APs beschränkt sein.
  • Das drahtlose Netzwerk 100 kann einen oder mehrere entfernte Standorte 132 umfassen. Ein entfernter Standort 132 kann sich an einem anderen physischen oder geografischen Ort als der Hauptstandort 102 befinden. In einigen Fällen kann sich der entfernte Standort 132 am selben geografischen Ort oder möglicherweise im selben Gebäude wie der primäre Standort 102 befinden, verfügt aber nicht über eine direkte Verbindung zum Netzwerk des primären Standorts 102. Stattdessen kann der entfernte Standort 132 eine Verbindung über ein anderes Netzwerk, z. B. das Netzwerk 120, nutzen. Ein entfernter Standort 132, wie in dargestellt, kann z. B. ein Satellitenbüro, ein anderes Stockwerk oder eine andere Suite in einem Gebäude usw. sein. Der entfernte Standort 132 kann ein Gateway-Gerät 134 für die Kommunikation mit dem Netzwerk 120 enthalten. Ein Gateway-Gerät 134 kann ein Router, ein Digital-Analog-Modem, ein Kabelmodem, ein DSL-Modem oder ein anderes Netzwerkgerät sein, das für die Kommunikation mit dem Netzwerk 120 konfiguriert ist. Der entfernte Standort 132 kann auch einen Switch 138 und/oder einen AP 136 enthalten, der mit dem Gateway-Gerät 134 entweder über drahtgebundene oder drahtlose Verbindungen kommuniziert. Der Switch 138 und der AP 136 stellen die Konnektivität zum Netzwerk für verschiedene Client-Geräte 140A-D bereit.
  • In verschiedenen Implementierungen kann der entfernte Standort 132 in direkter Kommunikation mit dem primären Standort 102 stehen, so dass die Client-Geräte 140A-D am entfernten Standort 132 auf die Netzwerkressourcen am primären Standort 102 zugreifen, als ob sich diese Client-Geräte 140A-D am primären Standort 102 befanden. In solchen Implementierungen wird der entfernte Standort 132 von der Steuereinheit 104 am primären Standort 102 verwaltet, und die Steuereinheit 104 sorgt für Konnektivität, Sicherheit und Zugänglichkeit, die die Kommunikation des entfernten Standorts 132 mit dem primären Standort 102 ermöglichen. Nach der Verbindung mit dem Hauptstandort 102 kann der entfernte Standort 132 als Teil eines vom Hauptstandort 102 bereitgestellten privaten Netzwerks fungieren.
  • In verschiedenen Implementierungen kann das drahtlose Netzwerk 100 einen oder mehrere kleinere entfernte Standorte 142 umfassen, die nur ein Gateway-Gerät 144 zur Kommunikation mit dem Netzwerk 120 und einen drahtlosen AP 146 umfassen, über den verschiedene Client-Geräte 150A-B auf das Netzwerk 120 zugreifen. Ein solcher entfernter Standort 142 kann z. B. das Zuhause eines einzelnen Mitarbeiters oder ein vorübergehendes entferntes Büro sein. Der entfernte Standort 142 kann auch mit dem Hauptstandort 102 kommunizieren, so dass die Client-Geräte 150A-B am entfernten Standort 142 auf Netzwerkressourcen am Hauptstandort 102 zugreifen, als ob sich diese Client-Geräte 150A-B am Hauptstandort 102 befinden würden. Der entfernte Standort 142 kann von dem Controller 104 am Hauptstandort 102 verwaltet werden, um diese Transparenz zu ermöglichen. Nach der Verbindung mit dem Hauptstandort 102 kann der entfernte Standort 142 als Teil eines vom Hauptstandort 102 bereitgestellten privaten Netzes fungieren.
  • Bei dem Netzwerk 120 kann es sich um ein öffentliches oder privates Netzwerk handeln, wie z. B. das Internet oder ein anderes Kommunikationsnetzwerk, das die Verbindung zwischen den verschiedenen Standorten 102, 130 bis 142 sowie den Zugriff auf die Server 160A-B ermöglicht. Das Netzwerk 120 kann Telekommunikationsleitungen von Drittanbietern umfassen, wie z. B. Telefonleitungen, Rundfunk-Koaxialkabel, Glasfaserkabel, Satellitenkommunikation, zellulare Kommunikation und Ähnliches. Das Netzwerk 120 kann eine beliebige Anzahl von zwischengeschalteten Netzwerkgeräten wie Switches, Router, Gateways, Server und/oder Controller enthalten, die nicht direkt Teil des drahtlosen Netzwerks 100 sind, aber die Kommunikation zwischen den verschiedenen Teilen des drahtlosen Netzwerks 100 und zwischen dem drahtlosen Netzwerk 100 und anderen mit dem Netzwerk verbundenen Einheiten erleichtern. Das Netzwerk 120 kann verschiedene Inhaltsserver 160AB enthalten. Zu den Inhaltsservern 160A-B können verschiedene Anbieter von herunterladbaren Multimedia- und/oder Streaming-Inhalten gehören, einschließlich Audio-, Video-, Grafik- und/oder Textinhalten oder einer beliebigen Kombination davon. Beispiele für Inhaltsserver 160a-b sind z. B. Webserver, Anbieter von Streaming-Radio und -Video sowie Anbieter von Kabel- und Satellitenfernsehen. Die Client-Geräte 110A-J, 140A-D, 150AB können die von den Inhaltsservern 160A-B bereitgestellten Multimedia-Inhalte anfordern und darauf zugreifen.
  • Die Teile des Netzes 120 und/oder die einzelnen Standorte 102, 132, 142 können DFS-Kanäle für die Kommunikation nutzen. Diese DFS-Kanäle müssen bei Empfang eines gültigen Radarsignals automatisch frei gemacht werden. Die gültigen Radarsignale können einem oder mehreren geeigneten Standards entsprechen und können je nach Land, Region oder Gerichtsbarkeit, in der sich das Netzwerk und/oder der einzelne Standort 102, 132, 142 befindet, variieren. Die Freigabe eines DFS-Kanals kann sich auf die Erfahrung der Nutzer des Netzes auswirken. Daher ist es wünschenswert, den Kanal nicht unnötig zu wechseln. Störungen können jedoch versehentlich wie ein Radarsignal aussehen und zu einem falschen positiven Ergebnis führen.
  • In verschiedenen Anwendungen der hier offenbarten Systeme und Verfahren kann die Funktionalität zur verteilten Standortbestimmung für die Zugangspunkte an den jeweiligen Zugangspunkten durchgeführt werden. So kann jeder Zugangspunkt, der an der Bestimmung seiner Position oder der Position anderer Zugangspunkte beteiligt ist, über Verarbeitungskapazitäten zur Durchführung der beschriebenen Funktionen verfügen. In verschiedenen Anwendungen kann die Standortbestimmung der Zugangspunkte (z. B. der Zugangspunkte 106A-C) ohne Inanspruchnahme der Dienste eines zentralen Servers oder Controllers durchgeführt werden.
  • zeigt ein Beispiel für einen Zugangspunkt in einem System, das eine verteilte AP-Standortbestimmung gemäß verschiedenen Implementierungen ermöglicht. In diesem Beispiel kann ein Zugangspunkt 200, bezeichnet als AP-1, einer von mehreren APs in einem drahtlosen Netzwerk in einer Einrichtung sein. In diesem vereinfachten Beispiel umfasst der Satz von Zugangspunkten vier Zugangspunkte, AP-1, AP-2, AP-3 und AP-4, die jeweils in Kommunikationskontakt miteinander stehen. Jeder Zugangspunkt 200 kann z. B. ein Zugangspunkt sein, der nach einem oder mehreren IEEE 802.11-Standards (Institute of Electrical and Electronics Engineers) arbeitet. In verschiedenen Anwendungen kann jeder Zugangspunkt AP-1, AP-2, AP-3 und AP-4 die gleiche oder eine ähnliche Konfiguration haben, während in anderen Implementierungen die Zugangspunktkonfigurationen von einem Zugangspunkt zum anderen variieren können.
  • Im gezeigten Beispiel umfasst der Zugangspunkt 200 eine oder mehrere der folgenden Komponenten: eine Verarbeitungseinheit 205, eine drahtlose Sende-/Empfangsschaltung 210, eine Stromversorgung 215, einen Speicher 220, einen Kommunikationsanschluss 225 für drahtgebundene Netzwerkverbindungen und eine Antenne 230. Jeder Zugangspunkt 200 kann außerdem Firmware 240 oder andere Softwareanweisungen enthalten.
  • Die Verarbeitungseinheit 205 kann einen oder mehrere GPUs, CPUs, Mikroprozessoren oder jedes andere geeignete Verarbeitungssystem umfassen. Die Verarbeitungseinheit 205 kann einen oder mehrere Einzelkern- oder Multicore-Prozessoren umfassen. Der Speicher 220 kann eine oder mehrere verschiedene Formen von flüchtigen oder nichtflüchtigen Speichern oder Datenspeichern (z. B. Flash, RAM, Disk usw.) umfassen, die zum Speichern von Anweisungen (z. B. Firmware 240), Daten und Variablen für die Verarbeitungseinheit 205 sowie anderen geeigneten Informationen verwendet werden können. Der Speicher 220 kann aus einem oder mehreren Modulen eines oder mehrerer unterschiedlicher Speichertypen bestehen und kann so konfiguriert sein, dass er Daten und andere Informationen sowie Betriebsanweisungen speichert, die von der Verarbeitungseinheit 205 verwendet werden können, um Positionsbestimmungsoptionen, wie hierin offenbart, sowie andere Zugangspunktoperationen durchzuführen.
  • In einigen Implementierungen enthält die Firmware 240 Anweisungen oder Hardware, um eine Entfernungsbestimmung 245 zwischen dem Zugangspunkt und einem anderen Zugangspunkt im Netzwerk zu ermöglichen. In einigen Implementierungen nutzt die Entfernungsbestimmung 245 durch Zugangspunkte Laufzeitmessungen von Signalen zwischen Paaren von Zugangspunkten, um die Entfernung zwischen diesen Paaren von Zugangspunkten zu bestimmen. In einigen Anwendungen kann die Entfernungsmessung eine Unterstützung für Fine Timing Measurement (FTM) beinhalten.
  • Obwohl das Beispiel in unter Verwendung von Prozessor- und Speicherschaltungen dargestellt ist, können die Zugangspunkte, wie unten unter Bezugnahme auf die hier offengelegten Schaltungen beschrieben, unter Verwendung jeder beliebigen Form von Schaltungen implementiert werden, z. B. Hardware, Software oder eine Kombination davon. Als weiteres Beispiel können ein oder mehrere Prozessoren, Controller, ASICs, PLAs, PALs, CPLDs, FPGAs, logische Komponenten, Software-Routinen oder andere Mechanismen implementiert werden, um die verschiedenen Zugangspunkte im Netzwerk zu bilden.
  • Der Zugangspunkt 200 in diesem Beispiel umfasst einen drahtlosen Transceiver-Schaltkreis 210 mit einer zugehörigen Antenne 230 und eine verdrahtete E/A-Schnittstelle mit einem zugehörigen festverdrahteten Datenanschluss 225. Wie dieses Beispiel veranschaulicht, können die verschiedenen Zugangspunkte im Netzwerk sowohl drahtgebundene als auch drahtlose Kommunikationsschaltungen enthalten. Der drahtlose Transceiver-Schaltkreis 210 kann einen oder mehrere Sender und Empfänger enthalten, um drahtlose Kommunikation über eine Reihe von Kommunikationsprotokollen zu ermöglichen, wie z. B. Wi-Fi (IEEE 802.11-Familie), WiMAX (IEEE 802.16-Familie), Bluetooth, Nahfeldkommunikation (NFC), Zigbee und eine Reihe anderer drahtloser Kommunikationsprotokolle, ob standardisiert, proprietär, offen, Punkt-zu-Punkt, vernetzt oder anders. Die Antenne 230 ist kommunikativ mit dem drahtlosen Transceiver-Schaltkreis 210 gekoppelt und wird verwendet, um Funksignale drahtlos an andere Zugangspunkte und andere drahtlose Geräte, mit denen sie verbunden ist, zu übertragen und um Funksignale von diesen anderen Geräten zu empfangen. Diese HF-Signale können Informationen fast jeder Art enthalten, die von Zugangspunkten an/von anderen Einheiten, einschließlich anderer Zugangspunkte, gesendet oder empfangen werden.
  • Der Anschluss 225 kann eine festverdrahtete Schnittstelle zu anderen Komponenten bilden. Der Anschluss 225 kann beispielsweise so konfiguriert werden, dass er mit anderen Geräten über Ethernet oder ein beliebiges anderes kabelgebundenes Kommunikationsprotokoll (standardisiert, proprietär, offen, Punkt-zu-Punkt, vernetzt oder anderweitig) kommuniziert.
  • Die Stromversorgung 215 kann eine oder mehrere Batterien (wie z. B. Li-Ionen-, Li-Polymer-, NiMH-, NiCd-, NiZn- und NiH-Batterien2 , um nur einige zu nennen, unabhängig davon, ob es sich um wiederaufladbare oder Primärbatterien handelt), einen Stromanschluss (z. B. zum Anschluss an eine externe Stromversorgung usw.), einen Energiesammler (z. B., Solarzellen, piezoelektrisches System usw.), einen DC/DC- oder AC/DC-Stromwandler zur Aufnahme von Strom aus einer externen Quelle (z. B. aus einer Wechselstromsteckdose) und zur Umwandlung des aufgenommenen Stroms in einen für den Zugangspunkt geeigneten Strom, oder jede andere geeignete Stromversorgung.
  • Im Betrieb kann jeder Zugangspunkt AP-1 bis AP-4 bei Empfang einer Anfrage zum Arrangieren, z. B. von einem anderen Zugangspunkt 200, so konfiguriert werden, dass er an Entfernungsmessungsoperationen teilnimmt, um eine Abstandsmessung zwischen den anderen Zugangspunkten zu ermöglichen, um zu einem Satz von paarweisen Abstandsmessungen für die Zugangspunkte zu gelangen. Beispielsweise kann eine Entfernungsbestimmung, wie z. B. eine FTM-Messung, zwischen AP-1 und jedem anderen Zugangspunkt, in diesem Beispiel AP-2, AP-3 und AP-4, sowie für die anderen Paare von Zugangspunkten durchgeführt werden.
  • In verschiedenen Anwendungen können die Zugangspunkte im Netz so konfiguriert sein, dass sie ihre eigenen Positionen mit Hilfe von Multilaterationsverfahren mit anderen Zugangspunkten im Netz auf der Grundlage von Entfernungsmessungen zu anderen Zugangspunkten an bekannten Standorten bestimmen.
  • zeigt zwei verschiedene Beispiele für drahtlose Netzwerke mit einer Verteilung von Zugangspunkten in Übereinstimmung mit verschiedenen Implementierungen. Insbesondere zeigt diese Zeichnung zwei Beispiel-Drahtlosnetzwerke 331, 332, jedes mit einer Vielzahl von Sätzen von einem oder mehreren Zugangspunkten 335, 336, 337, 338. Verankerte Zugangspunkte (z. B. Zugangspunkte 335) sind Zugangspunkte, die ihren eigenen physischen Standort kennen, wie z. B. durch die Verwendung einer eingebauten GPS-Fähigkeit, oder weil ihr tatsächlicher Standort manuell programmiert wurde. Pseudo-Zugangspunkte (z. B. Zugangspunkte 336, 337) sind Zugangspunkte, die ihren physischen Standort anhand von Messungen zu mehreren (z. B. drei oder mehr) Anker-Zugangspunkten (Tier 0 APs) oder anderen Pseudo-Anker-Zugangspunkten (Tier 1 bis (n-1) APs) abgeleitet haben. Nicht verankerte Zugangspunkte sind Zugangspunkte, deren physische Standorte noch nicht bestimmt sind.
  • Implementierungen der verteilten Ortungstechnologie können verwendet werden, um mehreren Zugangspunkten 336, 337, 338 in ihrem jeweiligen drahtlosen Netzwerk 331, 332 zu ermöglichen, ihre eigenen physischen Standorte im Netzwerk automatisch zu berechnen. Beispielimplementierungen können Peer-to-Peer-Nachrichten zwischen den Zugangspunkten 335, 336, 337, 338 verwenden, um Informationen auszutauschen, die für die Berechnung ihrer Standorte nützlich sind.
  • zeigt ein Beispiel für einen Prozess zur Bestimmung der Position eines verteilten Zugangspunkts in Übereinstimmung mit verschiedenen Implementierungen. Zur Verdeutlichung der Diskussion wird das übergeordnete Beispiel in unter Bezugnahme auf die Beispielnetze in beschrieben, kann aber in einer beliebigen Anzahl verschiedener Netzkonfigurationen oder -topologien angewendet werden.
  • Das Beispiel in wird anhand von Vorgängen beschrieben, die von Zugangspunkten mit bekanntem Standort, wie z. B. Ankerzugangspunkten oder Pseudo-Ankerzugangspunkten, und von Vorgängen, die von einem nicht verankerten Zugangspunkt ohne bekannten Standort durchgeführt werden. zeigt ein Beispiel für die Interaktion zwischen diesen Arten von Zugangspunkten während ihres Betriebs. Die Schritte der einzelnen Zugangspunkte im Gesamtprozess von werden später in den Beispielen der und beschrieben. Insbesondere werden Beispielsoperationen von Ankerzugangspunkten und Pseudo-Ankerzugangspunkten einerseits und Beispielsoperationen von nicht verankerten Zugangspunkten andererseits mit Bezug auf und illustriert und später beschrieben. 5 bzw. 6 beschrieben.
  • Wie in dargestellt, legen die Anker- und Pseudo-Anker-Zugangspunkte 470 in Vorgang 472 ihre jeweiligen LCI-Ränge fest. In einigen Implementierungen kann der LCI-Rang auf den höchsten Wert für diesen Zugangspunkt gesetzt werden. LCI bezieht sich im Allgemeinen auf Standortkonfigurationsinformationen für einen Zugangspunkt, die die Standortkoordinaten des Zugangspunkts darstellen (z. B. Breiten-, Längen- und Höhenkoordinaten oder ein anderes Koordinatensystem). LCI können Datenunsicherheiten enthalten. In einigen Implementierungen wird davon ausgegangen, dass sich die Standorte der Zugangspunkte im Netz alle auf der gleichen Höhe befinden. Dementsprechend können die Koordinaten nur den Breiten- und Längengrad enthalten, oder sie können tatsächliche Daten für den Breiten- und Längengrad und einen festen oder angenommenen Wert für die Höhe enthalten.
  • Der LCI-Rang ist ein Wert, der die Hierarchie bei der Weitergabe von LCI-Informationen an andere Zugangspunkte darstellt. In einer Anwendung werden Anker-Zugangspunkte als Tier 0-Zugangspunkte bezeichnet und können dementsprechend einen höchsten Rang im System erhalten. Tier 1 hat den nächsthöheren Rang und so weiter. Ein Pseudo-Anker-Zugangspunkt der Stufe 1 leitet seinen physischen Standort beispielsweise von drei oder mehr Anker-Zugangspunkten der Stufe 0 ab; Pseudo-Anker-Zugangspunkte der Stufe 2 leiten ihren physischen Standort von Anker-Zugangspunkten der Stufe 0, von Pseudo-Anker-Zugangspunkten der Stufe 1 oder von einer Kombination aus Pseudo-Zugangspunkten der Stufe 0 und der Stufe 1 ab; und Pseudo-Anker-Zugangspunkte der Stufe n leiten ihren physischen Standort von Anker-Zugangspunkten der Stufe 0, von Pseudo-Anker-Zugangspunkten der Stufen 1 bis n-1 oder von einer Kombination der vorgenannten Punkte ab. In Implementierungen mit Multilateration wird eine Kombination von drei oder mehr höherrangigen Zugangspunkten zur Standortbestimmung verwendet.
  • Bei Vorgang 474 übertragen die Anker- und Pseudo-Anker-Zugangspunkte 470 Informationen an die nicht verankerten Zugangspunkte innerhalb des Kommunikationsbereichs, um die Standortbestimmung durch diese nicht verankerten Zugangspunkte zu erleichtern. Dazu können Informationen gehören, die von den nicht verankerten Zugangspunkten zur Bestimmung ihrer Standorte verwendet werden können. Insbesondere können in einigen Anwendungen die verankerten Zugangspunkte und Pseudo-Verankerungszugangspunkte ihre jeweiligen Entfernungsmessungsfähigkeiten (d. h., ob sie das FTM-Protokoll oder andere Entfernungsmessungsfähigkeiten unterstützen), LCI und LCI-Rang zur Verfügung stellen. Wie bereits erwähnt, stellt die LCI den Standort des sendenden Zugangspunkts dar. Für einen Ankerknoten kann dies auf die manuell konfigurierten oder GPS-basierten Standortkoordinaten gesetzt werden, und für einen Pseudo-Ankerknoten kann dies der Standort sein, der von diesem Knoten während seiner Standortbestimmungsoperation bestimmt wurde. Die Anker- oder Pseudo-Anker-Zugangspunkte können ihre LCI in einer FTM-Antwortnachricht an den nicht verankerten Zugangspunkt senden und dabei den tatsächlichen Standort des Anker- oder Pseudo-Anker-Zugangspunkts angeben.
  • Wie bereits erwähnt, legt der LCI-Rang eine Hierarchie der Zugangspunkte fest. Dies kann in Baken an die empfangenden nicht verankerten Zugangspunkte gesendet werden. Dieser Wert kann für verankerte Zugangspunkte auf den höchsten Wert (z. B. 255 für verankerte Zugangspunkte) und auf niedrigere Werte gesetzt werden, wenn die Zuweisungen in der Rangfolge nach unten gehen.
  • Die FTM-Responder-Fähigkeiten der Zugangspunkte und die LCI-Ränge können in Beacons übertragen und allen benachbarten Zugangspunkten zur Verfügung gestellt werden. Während die LCI in den Baken der Zugangspunkte übertragen werden könnten, können einige Anwendungen einen eingeschränkteren Ansatz implementieren. Beispielsweise können die jeweiligen LCIs der Zugangspunkte in einigen Implementierungen nur in FTM-Antworten enthalten sein, wenn ein benachbarter Zugangspunkt FTM-Messungen an den Ankerzugangspunkt initiiert.
  • Nachdem nun die Anker- oder Pseudo-Anker-Zugangspunkte LCI festgelegt und die jeweiligen Sendefähigkeiten und LCI-Ränge dieser Anker- oder Pseudo-Anker-Zugangspunkte 470 bekannt gegeben wurden, können benachbarte nicht verankerte Zugangspunkte 480 diese Informationen verwenden, um ihre jeweiligen Standorte zu bestimmen.
  • So entdecken die nicht verankerten Zugangspunkte 480 in Vorgang 482 benachbarte Zugangspunkte. In einigen Implementierungen können nicht verankerte Zugangspunkte 480 im Netz die Netzkommunikationskanäle scannen, um benachbarte Anker- oder Pseudo-Ankerzugangspunkte 470 im Netz zu entdecken. In verschiedenen Implementierungen kann dies mit Hilfe von Standarderkennungsverfahren erfolgen. Beispielsweise können nicht verankerte Zugangspunkte 480 so konfiguriert werden, dass sie alle Funkkanäle scannen, um FTM-Responder und benachbarte Anker- oder Pseudo-Anker-Zugangspunkte innerhalb der Kommunikationsreichweite zu erkennen. In verschiedenen Netzen kann diese Erkennung auf der Grundlage von Informationen erfolgen, die von Anker- und Pseudo-Anker-Zugangspunkten 470 bei Vorgang 474 übertragen werden. In verschiedenen Anwendungen kann diese Ermittlung auch auf der Grundlage anderer Informationen erfolgen, die von Anker- oder Pseudo-Anker-Zugangspunkten 470 im Netz übertragen werden (z. B. während des Beaconing).
  • In Operation 484, untersucht jeder nicht verankerte Zugangspunkt 480 die empfangenen Informationen, um festzustellen, ob er eine Operation zur Bestimmung seines Standorts beginnen kann. Als Teil dieses Vorgangs kann jeder nicht verankerte Zugangspunkt 480 Anker- oder Pseudo-Ankerzugangspunkte 470 innerhalb der Kommunikationsreichweite entdecken. Nach der Entdeckung von Anker- oder Pseudo-Anker-Zugangspunkten 470 innerhalb der Kommunikationsreichweite, , kann jeder nicht verankerte Zugangspunkt 480 den LCI-Rang seiner Nachbarn überprüfen, um festzustellen, ob der LCI-Rang höher ist als sein eigener LCI-Rang (den er zuvor bestimmt haben kann). Wie oben beschrieben, ist der LCI-Rang in den Informationen enthalten, die von den Anker- und Pseudo-Anker-Zugangspunkten 470 bei Vorgang 474 gesendet werden.
  • Wenn sich in der Kommunikationsreichweite eines nicht verankerten Zugangspunkts keine Nachbarn mit einem höheren LCI-Rang befinden, wird für diesen nicht verankerten Zugangspunkt 480 keine Entfernungsmessung durchgeführt, und der nicht verankerte Zugangspunkt 480 kann weiterhin nach Nachbarn in seiner Nähe suchen. Wenn zusätzliche Nachbarn in Kommunikationsreichweite entdeckt werden, kann der nicht verankerte Zugangspunkt 480 feststellen, ob einer der zusätzlichen Nachbarn einen höheren LCI-Rang hat.
  • Wenn es in der Kommunikationsreichweite des nicht verankerten Zugangspunkts 480 Nachbarn gibt, die einen höheren LCI-Rang als der nicht verankerte Zugangspunkt 480 haben, kann der nicht verankerte Zugangspunkt 480 feststellen, ob es eine ausreichende Anzahl von Nachbarn mit einem höheren LCI-Rang gibt. Wie bereits erwähnt, werden bei der Multilateration in zwei Dimensionen drei oder mehr Nachbarn zur Positionsbestimmung herangezogen. Daher kann der betreffende nicht verankerte Zugangspunkt 480 ermitteln, ob es drei oder mehr Nachbarn mit einem höheren LCI-Rang als dem eigenen Rang gibt.
  • Wenn es keine ausreichende Anzahl von Nachbarn mit einem höheren LCI-Rang als der betreffende nicht verankerte Zugangspunkt 480 gibt, kann der betreffende Zugangspunkt mit dem Scannen fortfahren, um zusätzliche Anker- oder Pseudo-Anker-Zugangspunkte zu finden. Wenn eine ausreichende Anzahl von Anker- oder Pseudo-Anker-Zugangspunkten 470 in der Nähe des betreffenden nicht verankerten Zugangspunkts 480 vorhanden ist, kann das Verfahren zur Bestimmung des Standorts des nicht verankerten Zugangspunkts 480 fortgesetzt werden.
  • So führt in Operation 486 für den betreffenden nicht verankerten Zugangspunkt 480, der sich in Kommunikationsreichweite einer ausreichenden Anzahl von Anker- oder Pseudo-Ankerzugangspunkten 470 befindet, Entfernungsmessungen durch und stellt die Entfernungsdaten zusammen. Wie oben erwähnt, werden in einigen Implementierungen die Entfernungsmessungen durch Entfernungsmessung zu drei oder mehr Anker- oder Pseudo-Ankerzugangspunkten mit bekannten Standorten durchgeführt. Wie bereits erwähnt, kann dies in einigen Implementierungen unter Verwendung des FTM-Protokolls (Fine Timing Measurement) erfolgen, das auf einer Umlaufzeit oder Flugzeit basiert, wie in IEEE802.11mc angegeben. Bei diesem Protokoll wird die Entfernung zwischen zwei Zugangspunkten anhand einer Flugzeit unter Verwendung der Signalausbreitung geschätzt. Ein initiierender Zugangspunkt sendet eine FTM-Anfrage an die anderen Zugangspunkte und fordert diese auf, mit dem Ranging-Prozess zu beginnen. Er kann dies für jeden Zugangspunkt in seiner Nähe einzeln tun. Die Anker- und Pseudo-Anker-Zugangspunkte 470 können mit der Übertragung von Ranging-Informationen in Operation 476 antworten. Nachdem der Initiator die Antwort des Responders auf die FTM-Anfrage erhalten hat, kann der Entfernungsmessungsprozess zwischen dem Paar von Zugangspunkten beginnen.
  • Beim Ranging-Prozess sendet der Responder den FTM-Frame zum Zeitpunkt t1 und wartet auf eine Bestätigung (ACK) vom Initiator. Der Initiator empfängt den FTM-Frame zum Zeitpunkt t2 und antwortet mit seinem ACK zum Zeitpunkt t3. Der Responder empfängt die ACK zum Zeitpunkt t4. Der Responder kann nun einen FTM-Rahmen senden, der Daten enthält, die die Zeiten t1 und t4 angeben. Nach dem Empfang des FTM-Rahmens verfügt der Initiator nun über Daten, die die Zeiten t1, t2, t3 und t4 angeben. Die Differenz zwischen den Zeiten t1 und t4 (z. B. t4-t 1) beinhaltet die Verarbeitungszeit für die Signalisierung zwischen den Zugangspunkten. Diese Verarbeitungszeit (t3-t2) wird von der Gesamtzeit subtrahiert, um die Flugzeit zu ermitteln. Die Hin- und Rückflugzeit errechnet sich demnach aus der Gesamtzeit abzüglich der Verarbeitungszeit, also (t4-t1) - (t3-t2). Diese Flugzeit wird mit der Ausbreitungsgeschwindigkeit der Information (Lichtgeschwindigkeit) multipliziert, um die Strecke zu ermitteln, die die Signale zwischen den Zugangspunkten zurückgelegt haben. Da es sich jedoch um eine Hin- und Rücklaufstrecke handelt, wird sie durch zwei geteilt, um die Einwegstrecke zwischen den beiden Zugangspunkten zu erhalten. Bei den Messungen kann ein zufälliger Backoff verwendet werden, um eine Sackgasse zu vermeiden, die dadurch entsteht, dass zwei Zugangspunkte gleichzeitig mit der Entfernungsmessung beginnen, und um sicherzustellen, dass es keine Überschneidungen oder Mehrdeutigkeiten durch die Entfernungsmessung zum falschen Zugangspunkt gibt.
  • Im Rahmen dieses Vorgangs können die Zugangspunkte die in diesem Schritt gesammelten Entfernungsinformationen zu einer Reihe von Informationen zusammenstellen, die zur Durchführung der Standortmessung verwendet werden können. In einem Beispiel können die Informationen für einen nicht verankerten Zugangspunkt 480 so zusammengestellt werden, dass sie eine Identifikation jedes Nachbarn (z. B. BSSID), die berechnete Reichweite zu den relevanten Nachbarn, den LCI für diese Nachbarn und den LCI-Rang dieser Nachbarn enthalten. Wie bereits erwähnt, werden in einigen Implementierungen Höhendaten nicht berücksichtigt, und es wird davon ausgegangen, dass sich die Zugangspunkte in der gleichen Ebene befinden. Ein Beispiel für diese Daten ist in der nachstehenden Tabelle 1 in Tabellenform dargestellt. Tabelle 1 - Tabelle mit Entfernungsangaben
    BSSID (Nachbar-ID) FTM Bereich LCI (falls vorhanden) keine Höhe; LCI-Rang (falls verfügbar)
    1A:3E:5D:XX:XX:X1 5.2 m 37.1212N, 121.3214E 255
    1A:3E:5D:XX:XX:X2 6.8m 37.1211N, 121.3214E 255
    1A:3E:5D:XX:XX:X3 7.3m 37.1210N, 121.3215E 255
  • In Vorgang 488 von verwendet der nicht verankerte Zugangspunkt 480, der über einen ausreichenden Satz von in Vorgang 486 gesammelten Informationen verfügt, diese Informationen zur Bestimmung seiner Position (z. B. zur Berechnung seiner Koordinaten). Ein Beispiel für die Trilateration zur Durchführung der Positionsbestimmung wird weiter unten unter Bezugnahme auf beschrieben.
  • Der betreffende nicht verankerte Zugangspunkt 480 verfügt nun über Positionskoordinaten und wird daher neu als Pseudo-Ankerzugangspunkt 470 bezeichnet. In Operation 490 berechnet und setzt der betreffende (zuvor nicht verankerte) Zugangspunkt (der nun ein neu bezeichneter Pseudo-Ankerzugangspunkt 470 ist) seinen LCI-Rang und sendet seinen LCI-Rang und seinen LCI. Die LCI-Übertragung kann die Koordinaten für den betreffenden Zugangspunkt enthalten. Der LCI-Rang des Zugangspunkts kann anhand des LCI-Rangs der Ankerzugangspunkte oder Pseudo-Ankerzugangspunkte 470 bestimmt werden, die für seine Standortschätzung verwendet wurden. Insbesondere kann in einigen Implementierungen der LCI-Rang des betreffenden Zugangspunkts von dem LCI-Rang der Anker- oder Pseudo-Ankerzugangspunkte 470, die für seine Standortschätzung verwendet wurden, um eins verringert werden. Wenn eine Kombination von Anker- oder Pseudo-Anker-Zugangspunkten mit unterschiedlichen LCI-Rängen verwendet wird, kann der LCI-Rang des betreffenden Zugangspunkts vom niedrigsten LCI-Rang dieser Nachbarn um eins dekrementiert werden. In anderen Anwendungen können andere Beträge zur Bestimmung des LCI-Rangs abgezogen werden. Nach der Bestimmung seines Standorts und der Übertragung seiner Informationen kann der betreffende Zugangspunkt nun als Pseudo-Verankerungszugangspunkt 470 fungieren und von den übrigen nicht verankerten Zugangspunkten bei der Bestimmung ihrer Standorte verwendet werden.
  • Das oben beschriebene Verfahren zur Bestimmung des Standorts der nicht verankerten Zugangspunkte kann für jeden verbleibenden nicht verankerten Zugangspunkt 480 im Netz wiederholt werden. Dies kann von den jeweiligen nicht verankerten Zugangspunkten so durchgeführt werden, dass es keine verbleibenden nicht verankerten Zugangspunkte im Netz gibt und alle Zugangspunkte mit ihrem jeweiligen physischen Standort verbunden sind.
  • In einigen Implementierungen kann ein P seudo-Anker-Zugangspunkt so konfiguriert sein, dass er seine Position unter bestimmten Umständen neu berechnet. Zum Beispiel kann ein Pseudo-Ankerzugangspunkt seine LCI (und möglicherweise seinen LCI-Rang) neu berechnen, wenn eine neue Schwellenzahl von Nachbarn mit einem höheren Rang entdeckt wird. Dies kann z. B. der Fall sein, wenn ein neuer Ankerzugangspunkt der Stufe 0 hinzugefügt wird und sich in Reichweite befindet, oder wenn neue Pseudozugangspunkte mit höherem Rang hinzugefügt werden und sich in Reichweite befinden.
  • zeigt ein Beispiel für eine Computerkomponente, die an einem Anker- oder Pseudo-Anker-Zugangspunkt implementiert ist, um die Standortbestimmung an einem nicht verankerten Zugangspunkt zu erleichtern. Aus Gründen des Kontexts und der Klarheit der Diskussion wird das Beispiel in in Bezug auf die Anker- oder Pseudo-Anker-Zugangspunkte 470 und die nicht verankerten Zugangspunkte 480 von beschrieben. In Bezug auf kann die Rechnerkomponente 500 zum Beispiel ein Servercomputer, ein Controller oder eine andere ähnliche Rechnerkomponente sein, die Daten verarbeiten kann. In der Beispielimplementierung von umfasst die Rechnerkomponente 500 einen Hardwareprozessor 502 und ein maschinenlesbares Speichermedium 504.
  • Bei dem Hardware-Prozessor 502 kann es sich um eine oder mehrere Zentraleinheiten (CPUs), halbleiterbasierte Mikroprozessoren und/oder andere Hardware-Geräte handeln, die zum Abrufen und Ausführen von Befehlen geeignet sind, die im maschinenlesbaren Speichermedium 504 gespeichert sind. Der Hardware-Prozessor 502 kann Befehle abrufen, dekodieren und ausführen, wie z. B. die Befehle 506-510, um Prozesse oder Vorgänge für die verteilte automatische Standortbestimmung von Zugangspunkten zu steuern. Alternativ oder zusätzlich zum Abrufen und Ausführen von Befehlen kann der Hardware-Prozessor 502 einen oder mehrere elektronische Schaltkreise enthalten, die elektronische Komponenten zur Ausführung der Funktionalität eines oder mehrerer Befehle enthalten, wie z. B. ein Field Programmable Gate Array (FPGA), einen anwendungsspezifischen integrierten Schaltkreis (ASIC) oder andere elektronische Schaltkreise.
  • Ein maschinenlesbares Speichermedium, wie das maschinenlesbare Speichermedium 504, kann ein beliebiges elektronisches, magnetisches, optisches oder anderes physikalisches Speichergerät sein, das ausführbare Anweisungen enthält oder speichert. Bei dem maschinenlesbaren Speichermedium 504 kann es sich beispielsweise um einen Arbeitsspeicher (RAM), einen nichtflüchtigen Arbeitsspeicher (NVRAM), einen elektrisch löschbaren, programmierbaren Festspeicher (EEPROM), ein Speichergerät, eine optische Platte oder Ähnliches handeln. In einigen Ausführungsformen kann das maschinenlesbare Speichermedium 504 ein nichttransitorisches Speichermedium sein, wobei der Begriff „nicht-transitorisch“ nicht die transitorischen Übertragungssignale umfasst. Wie nachstehend im Detail beschrieben, kann das maschinenlesbare Speichermedium 504 mit ausführbaren Befehlen kodiert sein, z. B. mit den Befehlen 506-510.
  • Wie in gezeigt, kann der Hardware-Prozessor 502 eines Anker- oder Pseudo-Anker-Zugangspunkts 470 die Anweisung 506 ausführen, um den LCI-Rang für den betreffenden Anker- oder Pseudo-Anker-Zugangspunkt 470 einzustellen. In einigen Implementierungen kann der LCI-Rang auf einen höchsten Wert für diesen Zugangspunkt gesetzt werden.
  • Der Hardware-Prozessor 502 des Anker- oder Pseudo-Anker-Zugangspunkts 470 kann die Anweisung 508 ausführen, um Informationen an nicht verankerte Zugangspunkte 480 zu senden, die von den nicht verankerten Zugangspunkten 480 verwendet werden können, um ihre Standorte zu bestimmen. Insbesondere können die Ankerzugangspunkte und Pseudo-Ankerzugangspunkte 470 in einigen Anwendungen ihre jeweilige Entfernungsmessungsfähigkeit (d. h. ob sie das FTM-Protokoll oder eine andere Entfernungsmessungsfähigkeit unterstützen), LCI und LCI-Rang zur Verfügung stellen.
  • Der Hardware-Prozessor 502 des Anker- oder Pseudo-Anker-Zugangspunkts 470 kann den Befehl 510 ausführen, um seine Standortinformationen an die nicht verankerten Zugangspunkte 480 zu übermitteln. Diese Informationen können z. B. als Antwort auf eine von einem oder mehreren benachbarten nicht verankerten Zugangspunkten 480 empfangene FTM-Bereichsanforderung bereitgestellt werden. Wie bereits erwähnt, kann sein Standort als LCI (Location Configuration Information) dargestellt werden, die die Standortkoordinaten des Zugangspunkts (z. B. Breitengrad, Längengrad und Höhenkoordinaten oder ein anderes Koordinatensystem) darstellt. In einigen Implementierungen kann davon ausgegangen werden, dass sich die Standorte der Zugangspunkte im Netz alle auf der gleichen Höhe befinden. Dementsprechend können die Koordinaten nur den Breitengrad und den Längengrad enthalten, oder sie können die tatsächlichen Daten für den Breitengrad und den Längengrad und einen festen oder angenommenen Wert für die Höhe enthalten. Diese Informationen können von den empfangenden nicht verankerten Zugangspunkten 480 verwendet werden, um ihre jeweiligen Standorte zu bestimmen.
  • zeigt ein Beispiel für eine Computerkomponente, die an einem nicht verankerten Zugangspunkt implementiert ist, um eine Standortbestimmung für den nicht verankerten Zugangspunkt durchzuführen. Aus Gründen des Kontexts und der Klarheit der Diskussion wird das Beispiel von in Bezug auf die Ankerzugangspunkte oder Pseudo-Ankerzugangspunkte 470 und die nicht verankerten Zugangspunkte 480 von beschrieben. Bei der Rechnerkomponente 600 kann es sich beispielsweise um einen Servercomputer, einen Controller oder eine andere ähnliche Rechnerkomponente handeln, die in der Lage ist, Daten zu verarbeiten. In der Beispielimplementierung von umfasst die Rechnerkomponente 600 einen Hardwareprozessor 602 und ein maschinenlesbares Speichermedium 604.
  • Bei dem Hardware-Prozessor 602 kann es sich um eine oder mehrere Zentraleinheiten (CPUs), halbleiterbasierte Mikroprozessoren und/oder andere Hardware-Geräte handeln, die zum Abrufen und Ausführen von Befehlen geeignet sind, die im maschinenlesbaren Speichermedium 604 gespeichert sind. Der Hardware-Prozessor 602 kann Befehle abrufen, dekodieren und ausführen, wie z. B. die Befehle 606-616, um Prozesse oder Vorgänge für die verteilte automatische Zugangspunkt-Standortbestimmung zu steuern. Alternativ oder zusätzlich zum Abrufen und Ausführen von Befehlen kann der Hardware-Prozessor 602 einen oder mehrere elektronische Schaltkreise enthalten, die elektronische Komponenten zur Ausführung der Funktionalität eines oder mehrerer Befehle enthalten, wie z. B. ein Field Programmable Gate Array (FPGA), einen anwendungsspezifischen integrierten Schaltkreis (ASIC) oder andere elektronische Schaltkreise.
  • Ein maschinenlesbares Speichermedium, wie das maschinenlesbare Speichermedium 604, kann ein beliebiges elektronisches, magnetisches, optisches oder anderes physikalisches Speichergerät sein, das ausführbare Anweisungen enthält oder speichert. Bei dem maschinenlesbaren Speichermedium 604 kann es sich beispielsweise um einen Arbeitsspeicher (RAM), einen nichtflüchtigen Arbeitsspeicher (NVRAM), einen elektrisch löschbaren, programmierbaren Festspeicher (EEPROM), ein Speichergerät, eine optische Platte oder Ähnliches handeln. In einigen Implementierungen kann das maschinenlesbare Speichermedium 604 ein nichttransitorisches Speichermedium sein, wobei der Begriff „nicht-transitorisch“ keine transitorischen Übertragungssignale einschließt. Wie unten im Detail beschrieben, kann das maschinenlesbare Speichermedium 604 mit ausführbaren Befehlen kodiert sein, z. B. mit den Befehlen 606-616.
  • Wie im Beispiel von zu sehen, kann der Hardware-Prozessor 602 eines nicht verankerten Zugangspunkts 480 die Anweisung 606 ausführen, um den betreffenden nicht verankerten Zugangspunkt 480 im Netz zu veranlassen, die Netzkommunikationskanäle zu scannen, um benachbarte Anker- oder Pseudo-Anker-Zugangspunkte 470 im Netz zu entdecken. In verschiedenen Implementierungen kann dies mit Hilfe von Standarderkennungsverfahren erfolgen. Beispielsweise können nicht verankerte Zugangspunkte 480 so konfiguriert werden, dass sie alle Funkkanäle scannen, um FTM-Responder und benachbarte Anker- oder Pseudo-Anker-Zugangspunkte innerhalb der Kommunikationsreichweite zu erkennen. In verschiedenen Netzen kann diese Erkennung auf der Grundlage von Informationen erfolgen, die von Anker- und Pseudo-Anker-Zugangspunkten 470 übertragen werden (z. B. wie in Vorgang 474 in und in Anweisung 508 in gezeigt).
  • Der Hardware-Prozessor 602 eines nicht verankerten Zugangspunkts 480 kann die Befehle 608 und 610 ausführen, um den betreffenden nicht verankerten Zugangspunkt 480 zu veranlassen, die empfangenen Informationen zu untersuchen, um festzustellen, ob er mit Operationen zur Bestimmung seines Standorts beginnen kann. Als Teil dieses Vorgangs kann der betreffende nicht verankerte Zugangspunkt 480 einen oder mehrere Anker- oder Pseudo-Ankerzugangspunkte 470 innerhalb der Kommunikationsreichweite entdecken. Nach der Entdeckung eines oder mehrerer Anker- oder Pseudo-Anker-Zugangspunkte 470 innerhalb der Kommunikationsreichweite kann der betreffende nicht verankerte Zugangspunkt 480 den LCI-Rang seiner Nachbarn überprüfen, um festzustellen, ob der LCI-Rang höher ist als sein eigener LCI-Rang (den er zuvor bestimmt haben kann). Dies ist in Anweisung 608 dargestellt. Wie oben beschrieben, ist der LCI-Rang in den Informationen enthalten, die von den Anker- und Pseudo-Anker-Zugangspunkten 470 gesendet werden (z. B. wie in Vorgang 474 von und in Anweisung 508 von gezeigt).
  • Gibt es in der Kommunikationsreichweite des betreffenden Zugangspunkts keine Nachbarn mit einem höheren LCI-Rang, wird für diesen nicht verankerten Zugangspunkt 480 keine Entfernungsmessung durchgeführt, und die Vorgänge für diesen Zugangspunkt werden bei Anweisung 606 wieder aufgenommen, wobei dieser nicht verankerte Zugangspunkt 480 weiterhin nach Nachbarn in seiner Nähe suchen kann. Wenn zusätzliche Nachbarn entdeckt werden, kann der Hardware-Prozessor 602 erneut die Anweisung 608 ausführen, um festzustellen, ob einer der zusätzlichen Nachbarn einen höheren LCI-Rang hat. Da sich der LCI-Rang der Nachbarn im Laufe der Zeit ändern kann, kann der Hardware-Prozessor 602 außerdem die Anweisung 608 für den betreffenden unverankerten Zugangspunkt 480 regelmäßig wiederholen, um festzustellen, ob es Nachbarn mit einem höheren LCI-Rang gibt.
  • Wenn es andererseits Nachbarn innerhalb der Kommunikationsreichweite des nicht verankerten Zugangspunkts 480 gibt, die einen höheren LCI-Rang als der nicht verankerte Zugangspunkt 480 haben, kann der Hardware-Prozessor 602 die Anweisung 610 ausführen, um zu bestimmen, ob es eine ausreichende Anzahl von Nachbarn gibt, die einen höheren LCI-Rang als der nicht verankerte Zugangspunkt 480 haben. Wie oben erwähnt, werden bei der Multilateration in zwei Dimensionen drei oder mehr Nachbarn für die Positionsbestimmung verwendet. Daher kann die Anweisung 610 so konfiguriert sein, dass sie den betreffenden unverankerten Zugangspunkt 480 veranlasst, zu bestimmen, ob es drei oder mehr Nachbarn mit einem höheren LCI-Rang gibt.
  • Gibt es keine ausreichende Anzahl von Nachbarn mit einem höheren LCI-Rang als der betreffende nicht verankerte Zugangspunkt 480, wird der Vorgang bei Anweisung 606 fortgesetzt, wo der Zugangspunkt mit dem Scannen fortfahren kann, um zusätzliche Anker- oder Pseudo-Anker-Zugangspunkte 470 zu entdecken, und wo eine periodische erneute Überprüfung durch Ausführung der Anweisungen 608 und 610 durchgeführt werden kann. Wenn andererseits eine ausreichende Anzahl von Anker- oder Pseudo-Anker-Zugangspunkten in der Nähe des betreffenden unverankerten Zugangspunkts 480 vorhanden ist, kann der Prozess der Bestimmung des Standorts des betreffenden unverankerten Zugangspunkts 480 fortgesetzt werden.
  • der betreffende nicht verankerte Zugangspunkt 480, der sich in Kommunikationsreichweite einer ausreichenden Anzahl von Anker- oder Pseudo-Ankerzugangspunkten 470 befindet, führt Entfernungsmessungen durch und stellt die Entfernungsdaten zusammen. Wie oben erwähnt, werden in einigen Implementierungen die Entfernungsmessungen durch Entfernungsmessung zu drei oder mehr Anker- oder Pseudo-Ankerzugangspunkten mit bekannten Standorten durchgeführt. Dementsprechend kann der Hardware-Prozessor 602 die Anweisung 612 an dem betreffenden nicht verankerten Zugangspunkt 480 ausführen, um die Entfernungsmessungen durchzuführen. Bei Verwendung des FTM-Protokolls kann der Abstand zwischen zwei Zugangspunkten durch eine Flugzeit unter Verwendung der Signalausbreitung geschätzt werden. In solchen Implementierungen kann ein Initiator-Zugangspunkt eine FTM-Anfrage an die Anker- oder Pseudo-Anker-Zugangspunkte 470 senden und diese Zugangspunkte auffordern, mit dem Entfernungsmessungsprozess zu beginnen. Der betreffende nicht verankerte Zugangspunkt 480 kann dies für jeden Zugangspunkt in seiner Nähe einzeln tun. Die Anker- und Pseudo-Anker-Zugangspunkte 470 können mit der Übertragung von Entfernungsmessungsinformationen antworten (z. B. wie in Vorgang 476 von und in Anweisung 510 von gezeigt). Nachdem der Initiator die Antwort auf die FTM-Anfrage vom Responder erhalten hat, kann der Entfernungsmessungsprozess zwischen dem Paar von Zugangspunkten beginnen.
  • Der Hardware-Prozessor 602 führt den Befehl 614 aus, um eine Positionsbestimmung für den nicht verankerten Zugangspunkt 480 durchzuführen (z. B. die Koordinaten zu berechnen). Ein Beispiel für die Positionsbestimmung wird im Folgenden unter Bezugnahme auf beschrieben.
  • Der Hardware-Prozessor 602 führt die Anweisung 616 aus, um den betreffenden Zugangspunkt (der jetzt ein neu bezeichneter Pseudo-Ankerzugangspunkt ist) zu veranlassen, seinen LCI-Rang zu berechnen und festzulegen und seinen LCI-Rang und seinen LCI zu übertragen. Die LCI-Übertragung kann die Koordinaten für den betreffenden Zugangspunkt (jetzt ein Pseudo-Ankerzugangspunkt 470) enthalten. Der LCI-Rang des Zugangspunkts kann anhand des LCI-Rangs der Ankerzugangspunkte oder Pseudo-Ankerzugangspunkte 470 bestimmt werden, die für seine Standortschätzung verwendet wurden. Insbesondere ist in einigen Implementierungen der LCI-Rang des betreffenden Zugangspunkts ein Wert, der von dem LCI-Rang der Anker- oder Pseudo-Anker-Zugangspunkte, die für seine Standortschätzung verwendet wurden, um eins dekrementiert wird. Wird eine Kombination von Anker- oder Pseudo-Anker-Zugangspunkten 470 mit unterschiedlichen LCI-Rängen verwendet, kann der LCI-Rang des betreffenden Zugangspunkts vom niedrigsten LCI-Rang dieser Nachbarn um eins dekrementiert werden. In anderen Anwendungen können andere Beträge zur Bestimmung des LCI-Rangs abgezogen werden. Nach der Bestimmung seines Standorts und der Übertragung seiner Informationen kann der betreffende Zugangspunkt nun als Pseudo-Zugangspunkt 470 fungieren und von den verbleibenden nicht verankerten Zugangspunkten 480 in seiner Umgebung bei der Bestimmung ihrer Standorte verwendet werden.
  • Wie oben unter Bezugnahme auf erwähnt, kann der Prozess der Bestimmung des Standorts der nicht verankerten Zugangspunkte für jeden verbleibenden nicht verankerten Zugangspunkt im Netz wiederholt werden. Dies kann für jeden der jeweiligen nicht verankerten Zugangspunkte durchgeführt werden, so dass es keine verbleibenden nicht verankerten Zugangspunkte im Netz gibt und alle Zugangspunkte mit ihrem jeweiligen physischen Standort verbunden sind.
  • Wie oben angedeutet, kann in einigen Implementierungen der hier beschriebene Prozess der Positionsbestimmung davon ausgehen, dass sich alle Zugangspunkte im Netz auf der gleichen Höhe befinden und die Berechnungen zur Positionsbestimmung nur mit Koordinaten in zwei Dimensionen (z. B. Breiten- und Längengrad) durchgeführt werden können. Diese Annahme ist praktikabel, da sich die Zugangspunkte in vielen Anwendungen, wie z. B. in Bürogebäuden, Lagerhallen usw., im Allgemeinen in der gesamten Netzwerkinstallation auf der gleichen Höhe befinden. In einer bestimmten Installation können die Zugangspunkte beispielsweise gleichmäßig an der Decke, in einer bestimmten Höhe unter der Decke oder in Höhe der Steckdose angebracht sein. Auf diese Weise können zweidimensionale Standortberechnungen durchgeführt werden, ohne dass die Genauigkeit aufgrund der fehlenden Höheninformationen beeinträchtigt wird.
  • zeigt ein Beispiel für die Trilateration (eine Form der Multilateration) zur Durchführung der Positionsbestimmung in Übereinstimmung mit verschiedenen Implementierungen. Im dargestellten Beispiel sind drei Zugangspunkte 755 die Ankerzugangspunkte (oder Pseudo-Ankerzugangspunkte), mit denen der nicht verankerte Zugangspunkt 756 (mit unbekannten Koordinaten) Entfernungsmessungsoperationen durchführte und Entfernungsmessungsdaten erhielt.
  • Die Position des nicht verankerten Zugangspunkts 756 kann mit herkömmlichen Trilaterationsverfahren bestimmt werden, indem die Koordinaten des benachbarten Ankerpunkts in eine zweidimensionale Bezugsebene umgerechnet werden. In einigen Implementierungen werden dabei die Höhendaten einfach ignoriert, oder es wird zunächst bestätigt, dass die Höhendaten der Anker- oder Pseudo-Ankerzugangspunkte innerhalb eines bestimmten Differenzbereichs liegen.
  • In diesem Beispiel wird beschrieben, wie die Position des nicht verankerten Zugangspunkts 756 anhand von drei Zugangspunkten 755 berechnet wird. Wenn es jedoch mehr als drei benachbarte Zugangspunkte mit bekannten Koordinaten gibt, können gängige Multilaterationsverfahren verwendet werden, um die Standortschätzung des nicht verankerten Zugangspunkts 756 zu verbessern.
  • Zur Berechnung der geografischen Länge/Breite des Ankerzugangspunkts 756 kann die Vincenty-Formel verwendet werden, die Eingaben auf der Grundlage der Startkoordinaten, der Peilung und der Entfernung verwendet. Da die Koordinaten und die Entfernung bekannt sind (z. B. aus den Informationen in Tabelle 1 oben), kann die Peilung von einem der Zugangspunkte 755 zum Zugangspunkt 756 berechnet werden. Daher wird ein Dreieck zwischen zwei der Anker- oder Pseudo-Anker-Zugangspunkte 755 und dem nicht verankerten Zugangspunkt 756 gebildet. Dieses Beispiel ist auf der rechten Seite von dargestellt.
  • In diesem Beispiel sind die Entfernungen zwischen den beiden Ankerzugangspunkten 755A und 755B, zwischen dem „nördlichen“ Ankerpunkt 755A und dem nicht verankerten Zugangspunkt 756 sowie zwischen dem „östlichen“ Ankerpunkt 755B und dem nicht verankerten Zugangspunkt 756, jeweils c, b und a. Die Peilung vom unverankerten Zugangspunkt 756 zum nördlichen Ankerzugangspunkt 755A wird als Winkel B dargestellt: B = 90 ° + A
    Figure DE102023113125A1_0001
  • A wird mit Hilfe des Sinusgesetzes wie folgt berechnet: A = arccos ( a 2 + b 2 c 2 / 2 ab )
    Figure DE102023113125A1_0002
  • Um genauere Koordinaten für den nicht verankerten Zugangspunkt 756 zu erhalten, wird die oben für 755A, 755B und 756 beschriebene Berechnung auch für andere Kombinationen der verankerten oder pseudoverankerten Zugangspunkte mit dem nicht verankerten Zugangspunkt 756 durchgeführt. Das durchschnittliche Ergebnis der verschiedenen Kombinationen wird zur Berechnung der Koordinaten für den nicht verankerten Zugangspunkt 756 herangezogen. Der nicht verankerte Zugangspunkt 756 verfügt nun über Positionskoordinaten und wird daher neu als Pseudo-Ankerzugangspunkt bezeichnet.
  • zeigt ein Blockdiagramm eines beispielhaften Computersystems 800, in dem die hier beschriebene Technologie implementiert werden kann. Das Computersystem 800 umfasst einen Bus 802 oder einen anderen Kommunikationsmechanismus zur Übermittlung von Informationen sowie einen oder mehrere Hardwareprozessoren 804, die mit dem Bus 802 zur Verarbeitung von Informationen verbunden sind. Bei dem/den Hardware-Prozessor(en) 804 kann es sich zum Beispiel um einen oder mehrere Allzweck-Mikroprozessoren handeln.
  • Das Computersystem 800 umfasst auch einen Hauptspeicher 806, wie z. B. einen Speicher mit wahlfreiem Zugriff (RAM), einen Cache und/oder andere dynamische Speichergeräte, die mit dem Bus 802 verbunden sind, um Informationen und Anweisungen zu speichern, die vom Prozessor 804 ausgeführt werden sollen. Der Hauptspeicher 806 kann auch zum Speichern temporärer Variablen oder anderer Zwischeninformationen während der Ausführung von Befehlen verwendet werden, die vom Prozessor 804 ausgeführt werden sollen. Solche Befehle, die in Speichermedien gespeichert sind, auf die der Prozessor 804 zugreifen kann, machen das Computersystem 800 zu einer Spezialmaschine, die so angepasst ist, dass sie die in den Befehlen angegebenen Operationen ausführen kann.
  • Das Computersystem 800 umfasst außerdem einen Festwertspeicher (ROM) 808 oder ein anderes statisches Speichergerät, das mit dem Bus 802 verbunden ist, um statische Informationen und Anweisungen für den Prozessor 804 zu speichern. Ein Speichergerät 810, z. B. eine Magnetplatte, eine optische Platte oder ein USB-Stick (Flash-Laufwerk) usw., ist vorgesehen und mit dem Bus 802 verbunden, um Informationen und Anweisungen zu speichern.
  • Das Computersystem 800 kann ein Benutzerschnittstellenmodul zur Implementierung einer grafischen Benutzeroberfläche enthalten, das in einem Massenspeichergerät als ausführbare Softwarecodes gespeichert werden kann, die von dem/den Computergerät(en) ausgeführt werden. Dieses und andere Module können beispielsweise Komponenten wie Softwarekomponenten, objektorientierte Softwarekomponenten, Klassenkomponenten und Aufgabenkomponenten, Prozesse, Funktionen, Attribute, Prozeduren, Unterprogramme, Segmente von Programmcode, Treiber, Firmware, Mikrocode, Schaltkreise, Daten, Datenbanken, Datenstrukturen, Tabellen, Arrays und Variablen umfassen.
  • Im Allgemeinen kann sich das Wort „Komponente“, „Engine“, „System“, „Datenbank“, „Datenspeicher“ und dergleichen, wie es hier verwendet wird, auf eine in Hardware oder Firmware verkörperte Logik oder auf eine Sammlung von Softwareanweisungen beziehen, die möglicherweise Ein- und Ausstiegspunkte haben und in einer Programmiersprache wie z. B. Java, C oder C++ geschrieben sind. Eine Softwarekomponente kann kompiliert und zu einem ausführbaren Programm verknüpft werden, in einer dynamischen Link-Bibliothek installiert werden oder in einer interpretierten Programmiersprache wie BASIC, Perl oder Python geschrieben sein. Es ist klar, dass Softwarekomponenten von anderen Komponenten oder von sich selbst aus aufgerufen werden können und/oder als Reaktion auf erkannte Ereignisse oder Unterbrechungen aufgerufen werden können. Softwarekomponenten, die für die Ausführung auf Computergeräten konfiguriert sind, können auf einem computerlesbaren Medium, wie z. B. einer Compact Disc, einer digitalen Videodisc, einem Flash-Laufwerk, einer Magnetplatte oder einem anderen greifbaren Medium, oder als digitaler Download bereitgestellt werden (und können ursprünglich in einem komprimierten oder installierbaren Format gespeichert sein, das vor der Ausführung eine Installation, Dekomprimierung oder Entschlüsselung erfordert). Ein solcher Softwarecode kann teilweise oder vollständig in einem Speicher des ausführenden Computergeräts gespeichert werden, damit er von dem Computergerät ausgeführt werden kann. Softwareanweisungen können in Firmware, wie z. B. einem EPROM, eingebettet sein. Darüber hinaus können die Hardwarekomponenten aus verbundenen Logikeinheiten wie Gattern und Flipflops und/oder aus programmierbaren Einheiten wie programmierbaren Gatteranordnungen oder Prozessoren bestehen.
  • Das Computersystem 800 kann die hierin beschriebenen Techniken unter Verwendung von kundenspezifischer festverdrahteter Logik, einem oder mehreren ASICs oder FPGAs, Firmware und/oder Programmlogik implementieren, die in Kombination mit dem Computersystem bewirkt oder programmiert, dass das Computersystem 800 eine Spezialmaschine ist. Gemäß einer Implementierung werden die hierin beschriebenen Techniken vom Computersystem 800 als Reaktion auf den/die Prozessor(en) 804 ausgeführt, der/die eine oder mehrere Sequenzen von einem oder mehreren Befehlen ausführt/ausführen, die im Hauptspeicher 806 enthalten sind. Solche Anweisungen können in den Hauptspeicher 806 von einem anderen Speichermedium, wie z. B. dem Speichergerät 810, eingelesen werden. Die Ausführung der im Hauptspeicher 806 enthaltenen Befehlssequenzen veranlasst den/die Prozessor(en) 804, die hier beschriebenen Prozessschritte auszuführen. In alternativen Implementierungen können fest verdrahtete Schaltungen anstelle von oder in Kombination mit Softwareanweisungen verwendet werden.
  • Der Begriff „nichtflüchtige Medien“ und ähnliche Begriffe, wie sie hier verwendet werden, beziehen sich auf alle Medien, die Daten und/oder Befehle speichern, die eine Maschine in einer bestimmten Weise arbeiten lassen. Solche nichtflüchtigen Medien können nichtflüchtige Medien und/oder flüchtige Medien umfassen. Zu den nichtflüchtigen Medien gehören beispielsweise optische oder magnetische Festplatten, wie die Speichervorrichtung 810. Zu den flüchtigen Medien gehören dynamische Speicher, wie der Hauptspeicher 806. Zu den gängigen Formen nichtflüchtiger Medien gehören beispielsweise Disketten, flexible Platten, Festplatten, Solid-State-Laufwerke, Magnetbänder oder andere magnetische Datenspeichermedien, CD-ROMs, andere optische Datenspeichermedien, physische Medien mit Lochmustern, RAM, PROM und EPROM, FLASH-EPROM, NVRAM, andere Speicherchips oder -kassetten sowie deren vernetzte Versionen.
  • Nicht-transitorische Medien unterscheiden sich von Übertragungsmedien, können aber in Verbindung mit ihnen verwendet werden. Übertragungsmedien sind an der Übertragung von Informationen zwischen nicht-transitorischen Medien beteiligt. Zu den Übertragungsmedien gehören z. B. Koaxialkabel, Kupfer- und Glasfaserkabel, einschließlich der Drähte, aus denen der Bus 802 besteht. Übertragungsmedien können auch in Form von Schall- oder Lichtwellen auftreten, wie sie z. B. bei der Funkwellen- und Infrarot-Datenkommunikation erzeugt werden.
  • Das Computersystem 800 umfasst auch eine Kommunikationsschnittstelle 812, die mit dem Bus 802 verbunden ist. Die Kommunikationsschnittstelle 812 stellt eine Zweiwege-Datenkommunikationsverbindung zu einer oder mehreren Netzwerkverbindungen her, die mit einem oder mehreren lokalen Netzwerken verbunden sind. Bei der Kommunikationsschnittstelle 812 kann es sich beispielsweise um eine ISDN-Karte (Integrated Services Digital Network), ein Kabelmodem, ein Satellitenmodem oder ein Modem handeln, um eine Datenkommunikationsverbindung zu einer entsprechenden Art von Telefonleitung herzustellen. Ein weiteres Beispiel: Die Kommunikationsschnittstelle 812 kann eine LAN-Karte (Local Area Network) sein, um eine Datenkommunikationsverbindung zu einem kompatiblen LAN (oder einer WAN-Komponente für die Kommunikation mit einem WAN) herzustellen. Es können auch drahtlose Verbindungen implementiert werden. In jeder dieser Implementierungen sendet und empfängt die Kommunikationsschnittstelle 812 elektrische, elektromagnetische oder optische Signale, die digitale Datenströme mit verschiedenen Informationstypen übertragen.
  • Eine Netzverbindung ermöglicht in der Regel die Datenkommunikation über ein oder mehrere Netze zu anderen Datengeräten. So kann eine Netzverbindung beispielsweise eine Verbindung über ein lokales Netz zu einem Host-Computer oder zu Datengeräten eines Internetdienstanbieters (ISP) herstellen. Der ISP wiederum bietet Datenkommunikationsdienste über das weltweite Paketdatenkommunikationsnetz an, das heute gemeinhin als „Internet“ bezeichnet wird. Sowohl das lokale Netz als auch das Internet verwenden elektrische, elektromagnetische oder optische Signale, die digitale Datenströme übertragen. Die Signale über die verschiedenen Netze und die Signale auf der Netzverbindung und über die Kommunikationsschnittstelle 812, die die digitalen Daten zum und vom Computersystem 800 übertragen, sind Beispiele für Übertragungsmedien.
  • Das Computersystem 800 kann über das/die Netzwerk(e), die Netzwerkverbindung und die Kommunikationsschnittstelle 812 Nachrichten senden und Daten, einschließlich Programmcode, empfangen. In dem Internet-Beispiel könnte ein Server einen angeforderten Code für ein Anwendungsprogramm über das Internet, den ISP, das lokale Netzwerk und die Kommunikationsschnittstelle 812 übertragen.
  • Der empfangene Code kann vom Prozessor 804 bei seinem Empfang ausgeführt und/oder in der Speichervorrichtung 810 oder einem anderen nichtflüchtigen Speicher zur späteren Ausführung gespeichert werden.
  • Jeder der in den vorstehenden Abschnitten beschriebenen Prozesse, Methoden und Algorithmen kann in Code-Komponenten verkörpert und vollständig oder teilweise durch diese automatisiert werden, die von einem oder mehreren Computersystemen oder Computerprozessoren mit Computerhardware ausgeführt werden. Das eine oder die mehreren Computersysteme oder Computerprozessoren können auch so betrieben werden, dass sie die Ausführung der entsprechenden Vorgänge in einer „Cloud Computing“-Umgebung oder als „Software as a Service“ (SaaS) unterstützen. Die Prozesse und Algorithmen können teilweise oder vollständig in anwendungsspezifischen Schaltkreisen implementiert sein. Die verschiedenen oben beschriebenen Merkmale und Verfahren können unabhängig voneinander verwendet oder auf verschiedene Weise kombiniert werden. Verschiedene Kombinationen und Unterkombinationen sollen in den Anwendungsbereich dieser Offenlegung fallen, und bestimmte Verfahrens- oder Prozessblöcke können in einigen Implementierungen weggelassen werden. Die hier beschriebenen Methoden und Prozesse sind auch nicht auf eine bestimmte Reihenfolge beschränkt, und die damit verbundenen Blöcke oder Zustände können in anderen geeigneten Reihenfolgen, parallel oder auf andere Weise ausgeführt werden. Blöcke oder Zustände können zu den offengelegten Beispielimplementierungen hinzugefügt oder aus ihnen entfernt werden. Die Ausführung bestimmter Operationen oder Prozesse kann auf Computersysteme oder Computerprozessoren verteilt werden, die sich nicht nur in einer einzigen Maschine befinden, sondern über eine Reihe von Maschinen verteilt sind.
  • Eine Schaltung kann in jeder Form von Hardware, Software oder einer Kombination davon implementiert werden. Beispielsweise können ein oder mehrere Prozessoren, Controller, ASICs, PLAs, PALs, CPLDs, FPGAs, logische Komponenten, Software-Routinen oder andere Mechanismen implementiert werden, um eine Schaltung zu bilden. Bei der Implementierung können die verschiedenen hier beschriebenen Schaltungen als diskrete Schaltungen implementiert werden, oder die beschriebenen Funktionen und Merkmale können teilweise oder insgesamt auf eine oder mehrere Schaltungen aufgeteilt werden. Auch wenn verschiedene Merkmale oder Funktionselemente einzeln als getrennte Schaltungen beschrieben oder beansprucht werden, können diese Merkmale und Funktionen von einer oder mehreren gemeinsamen Schaltungen gemeinsam genutzt werden, und eine solche Beschreibung soll nicht voraussetzen oder implizieren, dass getrennte Schaltungen erforderlich sind, um diese Merkmale oder Funktionen zu implementieren. Wenn eine Schaltung ganz oder teilweise mit Software implementiert ist, kann diese Software so implementiert werden, dass sie mit einem Computer- oder Verarbeitungssystem arbeitet, das in der Lage ist, die in Bezug darauf beschriebene Funktionalität auszuführen, wie z. B. das Computersystem 800.
  • Wie hierin verwendet, kann der Begriff „oder“ sowohl im einschließenden als auch im ausschließenden Sinne verstanden werden. Darüber hinaus ist die Beschreibung von Ressourcen, Vorgängen oder Strukturen im Singular nicht so zu verstehen, dass der Plural ausgeschlossen wird. Bedingte Ausdrücke, wie z. B. „kann“, „könnte“, „könnte“ oder „darf“, sollen im Allgemeinen vermitteln, dass bestimmte Implementierungen bestimmte Merkmale, Elemente und/oder Schritte einschließen, während andere Implementierungen diese nicht einschließen, es sei denn, es wird ausdrücklich etwas anderes angegeben oder im Kontext anders verstanden.
  • Die in diesem Dokument verwendeten Begriffe und Ausdrücke sowie deren Abwandlungen sind, sofern nicht ausdrücklich anders angegeben, nicht einschränkend, sondern offen zu verstehen. Adjektive wie „konventionell“, „traditionell“, „vorhanden“, „normal“, „Standard“, „bekannt“ und Begriffe mit ähnlicher Bedeutung sind nicht so zu verstehen, dass sie den beschriebenen Gegenstand auf einen bestimmten Zeitraum oder auf einen zu einem bestimmten Zeitpunkt verfügbaren Gegenstand beschränken, sondern sollten so verstanden werden, dass sie konventionelle, traditionelle, vorhandene, normale oder Standardtechnologien umfassen, die jetzt oder zu einem beliebigen Zeitpunkt in der Zukunft verfügbar oder bekannt sein können. Das Vorhandensein erweiternder Wörter und Formulierungen wie „eine oder mehrere“, „mindestens“, „aber nicht beschränkt auf“ oder ähnlicher Formulierungen in einigen Fällen ist nicht so zu verstehen, dass der engere Fall beabsichtigt oder erforderlich ist, wenn solche erweiternden Formulierungen nicht vorhanden sind.

Claims (20)

  1. Ein drahtloses Netzwerk, bestehend aus: eine Vielzahl von Ankerzugangspunkten mit jeweils bekannten Standorten, wobei jeder Ankerzugangspunkt einen Prozessor und einen Speicher umfasst, der Anweisungen enthält, die, wenn sie ausgeführt werden, die Prozessoren der Ankerzugangspunkte veranlassen, ihre jeweiligen bekannten Standorte an andere Zugangspunkte in dem Netzwerk zu senden; eine erste Vielzahl von nicht verankerten Zugangspunkten, die zu den Ankerzugangspunkten benachbart sind, wobei jeder nicht verankerte Zugangspunkt der ersten Vielzahl von nicht verankerten Zugangspunkten einen Prozessor und einen Speicher umfasst, der Anweisungen enthält, die, wenn sie ausgeführt werden, die Prozessoren der ersten Vielzahl von nicht verankerten Zugangspunkten veranlassen, Standortinformationen von den Ankerzugangspunkten zu empfangen und Entfernungsmessungen zu den Ankerzugangspunkten durchzuführen, um ihre jeweiligen Standorte in dem drahtlosen Netzwerk zu bestimmen, wodurch sie Pseudo-Ankerzugangspunkte werden; und eine zweite Vielzahl von nicht verankerten Zugangspunkten, die in kommunikativem Kontakt mit der ersten Vielzahl von nicht verankerten Zugangspunkten stehen, wobei jeder nicht verankerte Zugangspunkt der zweiten Vielzahl von nicht verankerten Zugangspunkten einen Prozessor und einen Speicher umfasst, der Befehle enthält, die, wenn sie ausgeführt werden, die Prozessoren der zweiten Vielzahl von nicht verankerten Zugangspunkten dazu veranlassen, bestimmte Standortinformationen von den Pseudo-Ankerzugangspunkten zu empfangen und Entfernungsmessungen zu den Pseudo-Ankerzugangspunkten durchzuführen, um ihre jeweiligen Standorte in dem drahtlosen Netzwerk zu bestimmen, wodurch sie zu Pseudo-Ankerzugangspunkten werden.
  2. Das drahtlose Netzwerk nach Anspruch 1, wobei die Zugangspunkte der zweiten Vielzahl von nicht verankerten Zugangspunkten nicht in Kommunikationsreichweite mit den Ankerzugangspunkten sind.
  3. Das drahtlose Netzwerk nach Anspruch 1, das ferner einen verbleibenden nicht verankerten Zugangspunkt umfasst, der einen Prozessor und einen Speicher mit Befehlen umfasst, die, wenn sie ausgeführt werden, den Prozessor des verbleibenden nicht verankerten Zugangspunkts veranlassen, Informationen über einen bestimmten Standort von mehreren benachbarten Pseudo-Verankerungszugangspunkten zu empfangen, Entfernungsmessungen zu den Pseudo-Verankerungszugangspunkten durchzuführen, um seinen Standort in dem drahtlosen Netzwerk zu bestimmen, wobei der verbleibende nicht verankerte Zugangspunkt dadurch zu einem Pseudo-Verankerungszugangspunkt wird.
  4. Das drahtlose Netzwerk nach Anspruch 1, wobei ein Zugangspunkt der zweiten Vielzahl von nicht verankerten Zugangspunkten ferner in Kommunikationskontakt mit einem Ankerzugangspunkt steht und die Informationen über den bestimmten Standort von dem Ankerzugangspunkt und von einer Vielzahl von Pseudo-Ankerzugangspunkten empfängt und Entfernungsmessungen zu dem Ankerzugangspunkt und der Vielzahl von Pseudo-Ankerzugangspunkten durchführt, um seinen jeweiligen Standort in dem drahtlosen Netzwerk zu bestimmen.
  5. Das drahtlose Netzwerk nach Anspruch 1, wobei ein Zugangspunkt der zweiten Vielzahl von nicht verankerten Zugangspunkten ferner in Kommunikationskontakt mit einer Vielzahl von Ankerzugangspunkten steht und die Informationen über den bestimmten Standort von der Vielzahl von Ankerzugangspunkten und von einem Pseudo-Ankerzugangspunkt empfängt und Entfernungsmessungen zu der Vielzahl von Ankerzugangspunkten und dem Pseudo-Ankerzugangspunkt durchführt, um seinen jeweiligen Standort in dem drahtlosen Netzwerk zu bestimmen.
  6. Das drahtlose Netzwerk nach Anspruch 1, das ferner nicht verankerte Zugangspunkte umfasst, die ihren jeweiligen LCI-Rang einstellen, wenn sie zu einem neu bezeichneten Pseudo-Anker-Zugangspunkt werden, wobei ein neu bezeichneter Pseudo-Anker seinen LCI-Rang so einstellt, dass er niedriger ist als der niedrigste LCI-Rang der benachbarten Zugangspunkte, von denen er seinen physikalischen Standort abgeleitet hat.
  7. Das drahtlose Netzwerk nach Anspruch 6, das ferner Anker- und P seudo-Anker-Zugangspunkte umfasst, die ihren jeweiligen LCI-Rang an andere Knoten im drahtlosen Netz senden.
  8. Das drahtlose Netzwerk nach Anspruch 1, wobei Anweisungen der Anker-Zugangspunkte und Pseudo-Anker-Zugangspunkte ferner die Anker-Zugangspunkte und Pseudo-Anker-Zugangspunkte veranlassen, ihre jeweiligen Standortinformationen an andere Knoten in dem drahtlosen Netzwerk zu senden.
  9. Das drahtlose Netzwerk nach Anspruch 1, wobei die Anweisungen, wenn sie ausgeführt werden, ferner den Prozessor eines nicht verankerten Zugangspunkts der zweiten Vielzahl von nicht verankerten Zugangspunkten veranlassen, einen LCI-Rang eines der Vielzahl von Pseudo-Verankerungszugangspunkten zu empfangen, mit denen er in Kommunikationskontakt steht, und zu bestimmen, ob der empfangene LCI-Rang höher ist als sein eigener LCI-Rang, bevor er zu diesem Pseudo-Verankerungszugangspunkt reicht.
  10. Ein Verfahren zum Bestimmen physikalischer Standorte von Zugangspunkten in einem drahtlosen Netzwerk, umfassend: Empfangen von Standortinformationen von einer Vielzahl von Ankerzugangspunkten an einem ersten Zugangspunkt; Messen von Entfernungen zwischen dem ersten Zugangspunkt und der Vielzahl von Ankerzugangspunkten auf der Grundlage der empfangenen Standortinformationen; Bestimmen eines Standorts des ersten Zugangspunkts auf der Grundlage der gemessenen Entfernungen und der empfangenen Standortinformationen; und Empfangen von bestimmten Standortinformationen von einer Vielzahl von Zugangspunkten mit bekannten Standorten an einem zweiten Zugangspunkt, Messen von Entfernungen zwischen dem zweiten Zugangspunkt und der Vielzahl von Zugangspunkten mit bekannten Standorten und Bestimmen eines Standorts des zweiten Zugangspunkts auf der Grundlage der gemessenen Entfernungen.
  11. Das Verfahren nach Anspruch 10, das ferner Folgendes umfasst: Empfangen von bestimmten Standortinformationen von mehreren benachbarten Pseudo-Anker-Zugangspunkten an einem nicht verankerten Zugangspunkt; Durchführen von Entfernungsmessungen zu den mehreren benachbarten Pseudo-Anker-Zugangspunkten, um einen Standort des nicht verankerten Zugangspunkts in dem drahtlosen Netzwerk zu bestimmen; und Identifizieren des nicht verankerten Zugangspunkts als Pseudo-Anker-Zugangspunkt.
  12. Das Verfahren nach Anspruch 11, das ferner die Wiederholung des Verfahrens nach Anspruch 11 für jeden verbleibenden nicht verankerten Zugangspunkt in dem drahtlosen Netzwerk umfasst, um einen Standort für jeden verbleibenden nicht verankerten Zugangspunkt in dem drahtlosen Netzwerk zu bestimmen.
  13. Das Verfahren nach Anspruch 10, wobei das Messen von Entfernungen zwischen dem zweiten Zugangspunkt und der Vielzahl von Zugangspunkten mit bekannten Standorten das Messen von Entfernungen nur zwischen dem zweiten Zugangspunkt und Pseudo-Ankerzugangspunkten umfasst.
  14. Das Verfahren nach Anspruch 10, wobei das Messen von Entfernungen zwischen dem zweiten Zugangspunkt und der Vielzahl von Zugangspunkten mit bekannten Standorten das Messen von Entfernungen zwischen dem zweiten Zugangspunkt und einer Kombination von Ankerzugangspunkten und Pseudoankerzugangspunkten umfasst.
  15. Das Verfahren nach Anspruch 10, das ferner das Einstellen eines LCI-Rangs des ersten Zugangspunkts bei der Bestimmung seines Standorts im drahtlosen Netz umfasst.
  16. Das Verfahren nach Anspruch 15, wobei das Einstellen des LCI-Rangs das Einstellen des LCI-Rangs so umfasst, dass er niedriger ist als der niedrigste LCI-Rang der Vielzahl von Ankerzugangspunkten, von denen der erste Zugangspunkt seinen physischen Standort ableitet.
  17. Das Verfahren nach Anspruch 15, wobei die Ankerzugangspunkte und der erste Zugangspunkt ihren jeweiligen LCI-Rang an andere Knoten im drahtlosen Netz weitergeben.
  18. Das Verfahren nach Anspruch 10, das ferner umfasst, dass Anker- und Pseudo-Anker-Zugangspunkte ihre jeweiligen Standortinformationen an andere Knoten in dem drahtlosen Netz senden.
  19. Das Verfahren nach Anspruch 10, das ferner umfasst, dass ein nicht verankerter Zugangspunkt einen LCI-Rang eines der Zugangspunkte mit bekannten Standorten empfängt und feststellt, ob der empfangene LCI-Rang höher ist als sein eigener LCI-Rang, bevor er zu diesem Pseudo-Verankerungszugangspunkt mit einem bekannten Standort wechselt.
  20. Ein drahtloser Zugangspunkt, der Folgendes umfasst: einen Prozessor; und einen Speicher, der Anweisungen enthält, die, wenn sie ausgeführt werden, den Prozessor veranlassen, die folgenden Operationen durchzuführen: Empfangen bekannter Standorte einer Vielzahl von Ankerzugangspunkten in einem drahtlosen Netzwerk; Durchführen von Reichweitenmessungen zu der Vielzahl von Ankerzugangspunkten; Bestimmen eines Standorts des drahtlosen Zugangspunkts basierend auf bekannten Standorten der Vielzahl von Ankerzugangspunkten in dem drahtlosen Netzwerk und den bekannten Standorten der Vielzahl von Ankerzugangspunkten; und wobei, wenn der Prozessor den Standort des drahtlosen Zugangspunkts bestimmt, der drahtlose Zugangspunkt zu einem Pseudo-Ankerzugangspunkt in dem drahtlosen Netzwerk wird.
DE102023113125.7A 2022-07-26 2023-05-17 Verteilte standortbestimmung von zugangspunkten in drahtlosen unternehmensnetzen Pending DE102023113125A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/874,060 US20240040537A1 (en) 2022-07-26 2022-07-26 Distributed access point location determination in enterprise wireless networks
US17/874,060 2022-07-26

Publications (1)

Publication Number Publication Date
DE102023113125A1 true DE102023113125A1 (de) 2024-02-01

Family

ID=89508149

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023113125.7A Pending DE102023113125A1 (de) 2022-07-26 2023-05-17 Verteilte standortbestimmung von zugangspunkten in drahtlosen unternehmensnetzen

Country Status (3)

Country Link
US (1) US20240040537A1 (de)
CN (1) CN117459945A (de)
DE (1) DE102023113125A1 (de)

Also Published As

Publication number Publication date
CN117459945A (zh) 2024-01-26
US20240040537A1 (en) 2024-02-01

Similar Documents

Publication Publication Date Title
DE112012006444B4 (de) Funkkommunikationsvorrichtung
DE102019108972B4 (de) Überwachung in drahtlosen Backhaul-Netzwerken
DE112017004996T5 (de) Gatewaykoordination für das Internet der Dinge
DE102021109510B4 (de) System und verfahren zur optimierung eines kanalwechselmechanismus zwischen dfs-kanälen
DE112019003310T5 (de) Profilauswahl für cbrs-kommunikation
DE102021109312B4 (de) Hohe räumliche wiederverwendung für mmwave wi- fi
EP2689616B1 (de) Ortsabhängige auswahl eines funkbasierten lokalisierungsverfahrens für ein mobiles endgerät
AT511881A1 (de) Verfahren und system zur lokalisierung eines kommunikationsgerätes
DE112011100993T5 (de) Basisstationsvorrichtung, Endgerätvorrichtung, empfängerseitige Basisstationsvorrichtung und drahtloses Kommunikationsverfahren
DE102020131736A1 (de) System und verfahren zum automatischen positionieren von small cells im freien
DE102015109576B4 (de) Verfahren zum automatischen Auswählen eines rechtmässigen Kommunikationskanals, der von mobilen Elektronikgeräten verwendet wird, und mobile Elektronikgeräte, die dieses verwenden.
DE202014010897U1 (de) Crowdsourcing-System für das Erkennen von defekten WLAN-Positionsbestimmungs-Modellen in Innenräumen
DE60318128T2 (de) Verfahren zur erzeugung von auslösern basierend auf der position eines mobilfunkendgerätes in einem mobilfunknetzwerk, mobilfunknetzwerk und computerprogramm dazu
DE112011102825B4 (de) Verfahren und Vorrichtung zum Übertragen von Informationen einer Leerraumbildung in einem drahtlosen lokalen Netzwerksystem
DE112012007001T5 (de) Steuerkanalkonfiguration für eigenständigen neuen Trägertyp
DE102013102700A1 (de) Mobile Kommunikationseinrichtung und Verfahren zur Bereitstellung von Standortinformationen
DE112011102684T5 (de) Basisstationsvorrichtung, Zwischenbasisstation-Synchronisationsverfahren, Datenstruktur einer Synchronisationsinformation, und Datenstruktur einer Synchronisationsaufforderung
DE102020204187A1 (de) Leistungseffizienter betrieb an bedeutenden standorten
DE112020003347T5 (de) Generieren von umgebungsinformationen durch verwenden von drahtloser datenübertragung
EP2689615B1 (de) System und verfahren zum funkbasierten lokalisieren eines endgeräts
DE102021112407A1 (de) Verfahren und Vorrichtung zur Positionierung eines Benutzergerätes
DE102023113125A1 (de) Verteilte standortbestimmung von zugangspunkten in drahtlosen unternehmensnetzen
DE102022126238A1 (de) Zentralisierte lösung zur topologieoptimierung mit hohem durchsatz für drahtlose maschennetze
DE102022132665A1 (de) Kommunikationsstechnologien für Sidelink-Übertragungen im Milimeterwellenbereich
DE102021127240A1 (de) System und verfahren zum optimierten lastausgleich auf 6 ghz-funkgeräten unter verwendung von out-of-band discovery in einem gemischten ap-einsatz