DE10296466T5 - Protokoll für ein sich selbst organisierendes Netzwerk, das eine logische Spann-Baum-Zentralverbindung verwendet - Google Patents

Protokoll für ein sich selbst organisierendes Netzwerk, das eine logische Spann-Baum-Zentralverbindung verwendet Download PDF

Info

Publication number
DE10296466T5
DE10296466T5 DE10296466T DE10296466T DE10296466T5 DE 10296466 T5 DE10296466 T5 DE 10296466T5 DE 10296466 T DE10296466 T DE 10296466T DE 10296466 T DE10296466 T DE 10296466T DE 10296466 T5 DE10296466 T5 DE 10296466T5
Authority
DE
Germany
Prior art keywords
node
network
network node
nodes
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10296466T
Other languages
English (en)
Inventor
Chung-Chieh Long Grove Lee
Lance E. Hester
Robert J. Fort Lauderdale O'Dea
Priscilla Sunrise Chen
Vernon A. Sunrise Allen
Monique J. Coral Springs Bourgois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE10296466T5 publication Critical patent/DE10296466T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/32Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • H04L2001/0093Point-to-multipoint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/246Connectivity information discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

Verfahren zum Erweitern einer logischen Topologie, die repräsentativ für ein Netzwerk ist, das eine Mehrzahl von Netzwerkknoten aufweist, um einen Knoten einzufügen, der dem Netzwerk hinzugefügt wurde, umfassend:
– Identifizieren eines oder mehrerer Nachbarknoten aus der Mehrzahl von Netzwerkknoten, die innerhalb des Kommunikationsbereichs des Knotens liegen;
– Erhalten von Netzwerktopologieinformationen des einen oder der mehreren Nachbarknoten;
– Identifizieren, aus den Netzwerktopologieinformationen des einen oder der mehreren Nachbarknoten, eines Nachbarknotens des einen oder der mehreren Nachbarknoten mit einer minimalen Tiefe von einem Wurzelknoten des Netzwerks und Zuordnen des Nachbarknotens mit der minimalen Tiefe von dem Wurzelknoten als einen Elternknoten des Knotens; und
– Übertragen einer Rundsende-Bestätigungsnachricht durch den Knoten, die den einen oder die mehreren Nachbarkno ten über einen Identifizierer des Elternknotens und eine Tiefe des Knotens von dem Wurzelknoten informiert.

Description

  • Kreuz-Referenz auf verwandte Anmeldungen
  • Diese Anmeldung ist verwandt mit den Anmeldungen mit dem Titel "System for Spread Spectrum Communication" (Aktenzeichen CM003551J), "A Multiple Access Protocol and Structure for Communication Devices in an Asynchronous Network" (Aktenzeichen 3526J) und "System for Code Division Multi-Access Communication" (Aktenzeichen CM03333J), die alle am gleichen Tag wie die vorliegende Anmeldung eingereicht wurden.
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft allgemein drahtlose Kommunikationsnetzwerke und spezieller die Verwendung eines Netzwerkprotokolls in einem drahtlosen Kommunikationsnetzwerk.
  • Hintergrund der Erfindung
  • Drahtlose Kommunikationsnetzwerke umfassen häufig eine große Anzahl von Vorrichtungen, die zufällig über eine Innen- und/oder Außenkommunikationsumgebung verteilt sein können. Eine wichtige Frage besteht darin, wie diese Kommunikationsvorrichtungen physikalisch und logisch derart zu organisieren sind, dass eine effiziente Kommunikation zwischen den Vorrichtungen möglich ist, und derart, dass das sich ergebene Netzwerk robust, skalierbar und an sich ändernde Netzwerktopologien anpassbar ist. Eine wichtige drahtlose Netzwerktechnologie, die derzeit verwendet wird, ist die zellulare Telefonietechnologie. Diese Technologie weist in der Indoor- beziehungsweise Innenumgebung Schwächen auf, sowie bei Anwendungen, bei denen Vorrichtungen effizienter miteinander verbunden werden können indem sie direkt kommunizieren (das heißt die Vorrichtungen sind nahe beieinander angeordnet).
  • Technologien, die sich derzeit mit diesen Fällen beschäftigen, sind drahtlose PANs (PAN = Personal Area Network/Netzwerke für den persönlichen Bereich) und drahtlose Heim-Netzwerkprodukte. Bisher waren die Vorrichtungen in kleinen Netzwerken organisiert und ausgelegt, um derzeitige Großraumnetzwerke wie beispielsweise die zellulare Telefonie zu ergänzen. Die Netzwerke erlauben es einer kleinen Anzahl von Vorrichtungen, Daten auszutauschen und Funktionen durchzuführen, ohne dass ein Kabel erforderlich ist. Draht lose Heim-Netzwerke ermöglichen es Vorrichtungen, in einer Heimumgebung mit einem zentralen Controller zu kommunizieren, normalerweise einem Heimcomputer oder einem Kabel-Zusatzgerät (Set-Top Box). Alle Vorrichtungen in dem Netzwerk kommunizieren direkt mit dem zentralen Controller und nicht miteinander. Diese Netzwerke sind für ihre gewünschten Anwendungen geeignet, sie betreffen jedoch nicht die (gegenseitige) Verbindung von mehreren kleinen preisgünstigen und mit niedriger Leistungen arbeitenden drahtlosen Kommunikationsvorrichtungen, die zufällig über eine Innenumgebung verteilt sein können. Diese Vorrichtungen können Fern-Mess- oder -Steuerfunktionen, der Signalverarbeitung oder Kommunikationsfunktionen zugeordnet sein. Diese Vorrichtungen erfordern Netzwerke, die skalierbarer sowie robust hinsichtlich Vorrichtungsfehlern sind und die wirksame Energiesparprotokolle verwenden.
  • Im Licht des Vorstehenden besteht beim Stand der Technik ein Bedürfnis nach einem Netzwerkprotokoll für ein sich selbst organisierendes drahtloses Netzwerk, das einen physikalischen und logischen Netzwerkaufbau, ein Netzwerkrouting und einen Netzwerkbetrieb vorsieht, während gleichzeitig die Anforderungen erfüllt werden, die mit dem Aufbau eines Netzwerks um preisgünstige Geräte mit niedriger Leistung herum in Verbindung stehen.
  • Kurze Beschreibung der Zeichnungen
  • Die neuen Merkmale, die für charakteristisch für die Erfindung gehalten werden, sind in den Ansprüchen wiedergegeben. Die Erfindung selbst sowie eine bevorzugte Anwendung und weitere Ziele und Vorteile sind jedoch am besten zu verstehen, indem Bezug auf die folgende detaillierte Beschreibung einer veranschaulichenden Ausführungsform genommen wird, wenn sie in Verbindung mit den zugehörigen Zeichnungen gelesen wird, in denen:
  • 1 ein drahtloses Kommunikationsnetzwerk gemäß der vorliegenden Erfindung zeigt.
  • 2 ein internes Blockschaltbild einer repräsentativen drahtlosen Kommunikationsvorrichtung gemäß der vorliegenden Erfindung zeigt.
  • 3 das Verhältnis zwischen einem Knoten und seinen Nachbarn in dem drahtlosen Kommunikationsnetzwerk gemäß der vorliegenden Erfindung zeigt.
  • 4 ein Flussdiagramm des Netzwerkerweiterungsprozesses gemäß der vorliegenden Erfindung ist.
  • 5 eine X-Hallo-Nachricht eines neuen Knotens gemäß der vorliegenden Erfindung zeigt.
  • 6 den Empfang von Y-Antwortnachrichten durch den neuen Knoten gemäß der vorliegenden Erfindung zeigt.
  • 7 das Senden von Z-Bestätigungsnachrichten durch den neuen Knoten gemäß der vorliegenden Erfindung zeigt.
  • 8 die Spann-Baum-Struktur eines drahtlosen Kommunikationsnetzwerkes gemäß der vorliegenden Erfindung veranschaulicht.
  • 9 ein Flussdiagramm ist, das den Aufbau des logischen Netzwerkes gemäß der vorliegenden Erfindung zeigt.
  • 10 die Antwort eines Knotens auf eine X-Hallo-Nachricht gemäß der vorliegenden Erfindung zeigt.
  • 11 ein Flussdiagramm für die Antwort eines Knotens auf eine Y-Antwortnachricht gemäß der vorliegenden Erfindung ist.
  • 12 ein Flussdiagramm für die Antwort eines Knotens auf eine Z-Bestätigungsnachricht gemäß der vorliegenden Erfindung ist.
  • 13 ein Flussdiagramm ist, das den Knotenwiederherstellungsprozess gemäß der vorliegenden Erfindung veranschaulicht.
  • 14 ein Flussdiagramm ist, das den Prozess veranschaulicht, den ein Knoten durchläuft, wenn er für einen langen Zeitabschnitt keine Nachricht empfangen hat, gemäß der vorliegenden Erfindung.
  • 15 das Format der X-Hallo-, Y-Antwort-, Z-Bestätigungs-, Z-Rundsende- und W-Aktualisierungsnachricht gemäß der vorliegenden Erfindung zeigt.
  • 16 ein Beispiel für ein Aufwärtsrouting einer Nachricht zeigt, wenn sich das Ziel nicht auf dem direkten Pfad zu dem Root- beziehungsweise Wurzelknoten befindet, gemäß der vorliegenden Erfindung.
  • 17 ein Beispiel für ein Aufwärtsrouting einer Nachricht zeigt, wenn sich das Ziel auf dem direkten Weg zu dem Wurzelknoten befindet, gemäß der vorliegenden Erfindung.
  • 18 zeigt, wie der Wurzelknoten eine Nachrichtenrundsendung verwendet, um eine Quellnachricht zu einem Ziel zu routen beziehungsweise weiterzuleiten, gemäß der vorliegenden Erfindung.
  • Beschreibung der Erfindung
  • Obwohl die Ausführung dieser Erfindung in vielen unterschiedlichen Formen erfolgen kann, sind in den Zeichnungen spezielle Ausführungsformen dargestellt, die hier im Detail beschrieben werden, wobei davon ausgegangen wird, dass die vorliegende Offenbarung lediglich als ein Beispiel der Prinzipien der Erfindung betrachtet wird, und nicht dazu vorgesehen ist, die Erfindung auf die gezeigten und beschriebenen speziellen Ausführungsformen zu beschränken. In der nachfolgenden Beschreibung werden ähnliche Bezugszeichen verwendet, um gleiche, ähnliche oder sich entsprechende Komponenten in den verschiedenen Ansichten der Zeichnung zu beschreiben.
  • Die vorliegende Erfindung offenbart ein Verfahren und eine Struktur für preisgünstige Vorrichtungen mit niedriger Leistung, die mit einem sich selbst organisierenden drahtlosen Netzwerk in Verbindung stehen, das eine Spann-Baum-Zentralverbindungsarchitektur ("Spanning tree backbone") verwendet. Das Verfahren und die Struktur gemäß der vorliegenden Erfindung können beschrieben werden, indem das Netzwerkprotokoll hinsichtlich dem Netzwerkaufbau, den Netzwerk-Routingprotokollen und dem Netzwerkbetrieb untersucht wird. Die preisgünstigen Vorrichtungen mit niedriger Leistung sind typischerweise feststehende drahtlose Kommunikationsvorrichtungen. Es ist zu beachten, dass die drahtlose Technologie die Verwendung von optischen und Mikrowellen-Kommunikationstechniken umfasst. Weiterhin kann das sich selbst organisierende drahtlose Netzwerk sowohl mobile als auch feststehende Knoten enthalten, obwohl sich ein mobiler zu dem Netzwerk hinzugefügter Knoten langsam genug bewegen muss, um den Prozess der Teilnahme an dem Netzwerk abschließen zu können.
  • Es wird auf 1 Bezug genommen, in der ein drahtloses Netzwerk 100 gezeigt ist, bei dem n Knoten über das gesamte Netzwerk 100 verteilt sind. Ein zusätzlicher Knoten N(n+1) 110, der dem Netzwerk 100 gemäß der Erfindung hinzuzufügen ist, ist ebenfalls dargestellt. Jeder Knoten N(1), N(2), ..., N(n) des Netzwerks 100 enthält eine Funktionalität, die ausreichend ist, um es dem Knoten zu ermöglichen, Nachrichten zu senden, Nachrichten zu empfangen, Datenpakete zwischen Knoten weiterzuleiten, Multi-Hop- beziehungsweise Multi-Sprung-Kommunikationen zu unterstützen, Routinginformationen zu speichern, Nachbarknoteninformationen zu speichern und einem Benutzer des Netzwerks einen hörbaren/sichtbaren Hinweis zukommen zu lassen. Zusätzliche Funktionalität kann in jedem Knoten untergebracht sein, ohne den Grundgedanken und den Schutzbereich der Erfindung zu verlassen.
  • Es wird auf 2 Bezug genommen, in der ein Block-Flussdiagramm des internen Betriebs eines Knotens 200 der Knoten N(1), N(2), ..., N(n) gezeigt ist, die in dem Netzwerk 100 enthalten sind. Der Knoten 200 könnte jeder Knoten der N Knoten sein, die in dem Netzwerk 100 enthalten sind. Eingehende Nachrichten 210 werden zunächst von einem Nachrichtenempfänger 230 empfangen, der die eingehenden Nachrichten 210 dann für die Bearbeitung durch den Nachrichtenprozessor 240 vorbereitet. Der Nachrichtenprozessor 240 wirkt mit einem Speicherblock 270, einem hörbaren/sichtbaren Indikator 260 und einem Nachrichtenrouter 250 zusammen, um die eingehenden Nachrichten 210 korrekt zu bearbeiten. Der Knoten 200 umfasst auch die Fähigkeit zur Nachrichtenübertragung 280, die es dem Knoten 200 erlaubt, ausgehende Nachrichten 220 vorzubereiten, die entweder von dem Nachrichtenrouter 250 oder dem Nachrichtenprozessor 240 erzeugt wurden. Die ausgehenden Nachrichten 220 könnten Statusnachrichten, geroutete Datennachrichten, Nachrichten an Knoten innerhalb des Kommunikationsbereichs des Knotens 200 oder irgendeinen ähnlichen Typ von Nachrichtenverkehr umfassen. Es wird erneut auf 2 Bezug genommen; es ist zu beachten, dass, obwohl die dargestellte Funktionalität in getrennten Blöcken untergebracht dargestellt ist, die gezeigten internen Blöcke hinsichtlich der Funktionalität weiter aufgeteilt oder kombiniert werden können, ohne den Grundgedanken und den Schutzbereich der vorliegenden Erfindung zu verlassen.
  • Es wird auf 3 Bezug genommen, in der eine Darstellung 300 von dem Teil des Netzwerks 100 gezeigt ist, der an einen typischen Knoten N(k) 310 gekoppelt ist. Es ist zu beachten, dass der Index k des Knotens N(k) angibt, dass der Knoten N (k) 310 jeder Knoten der Knoten N(1) , N(2), ..., N(n) sein könnte, die in dem Netzwerk 100 enthalten sind. Der Knoten N(k) 310 enthält, zusätzlich zu der in 2 beschriebenen Funktionalität, eine Bereichsliste RL(k) 320 und eine Routingtabelle RT(k) 330. RT(k) 330 und RL(k) 320 sind in dem Speicher des Knotens N(k) 310 gespeichert, der als Speicher 270 in 2 dargestellt ist. Die Bereichsliste RL(k) 320 enthält Informationen über Knoten N(b1(k)), N(b2(k)), ..., N(bb(k)) 360, die Nachbarn des Knotens N(k) 310 sind. Diese Informationen können eine Nachbar-ID, Nachbarlastinformationen, Nachbarkindinformationen, den Elternknoten von jedem Nachbarn und die Tiefe von jedem Nachbarn von einem Wurzelknoten des Netzwerks umfassen. Die Nachbar-ID kann eine logische Adresse oder eine physikalische Adresse sein. Ein Nachbar ist irgendein Knoten der n Knoten, die in dem Netzwerk 100 enthalten sind, der sich innerhalb des direkten Kommunikationsbereichs des Knotens N(k) 310 befindet. Wie dies in 3 angedeutet ist, kann auch der Wurzelknoten N(R) 350 ein Nachbar des Knotens N(k) 310 sein, vorausgesetzt er befindet sich innerhalb des Kommunikationsbereichs des Knotens N(k) 310. Die Routingtabelle RT(k) 330 enthält Informationen, die es dem Knoten N(k) 310 ermöglichen, beim Routing eines Datenpakets von einem Quellknoten N(s) zu einem Zielknoten N(d) zu assistieren.
  • Jeder Knoten N(1), N(2), ..., N(n) in dem Netzwerk 100 enthält einen Elternknoten, mit Ausnahme des Wurzelknotens N(R) 350. Es existiert ein Wurzelknoten N(R) 350 in dem Netzwerk 100, und jeder Knoten N(1), N(2), ..., N(n) ist ein Nachkomme des Wurzelknotens N(R) 350. Der Elternteil des Knotens N(k) 310 wird als N(P(k)) 370 bezeichnet. Der Knoten N(k) 310 kann auch ein oder mehrere Kinderknoten N (c1(k)), N(c2(k)), ..., N(cc(k)) 380 haben, die an dem Knoten N(k) 310 angehängt sind. Jeder Knoten N(cx(k)) von N (c1(k)), N(c2(k)), ..., N(cc(k)) ist ein Kinderknoten des Knotens N(k) 310, wenn von dem Knoten N(cx(k)) weitergeleitete Daten den Knoten N(k) 310 passieren müssen, um den Wurzelknoten N(R) 350 zu erreichen. Ein neuer Knoten N(n+1) 110, der noch nicht an dem Netzwerk 100 teilnimmt, kann ebenfalls mit den Knoten N(k) 310 zusammenwirken, bei dem Prozess der Teilnahme an dem Netzwerk 100.
  • Der Aufbau des Netzwerks 100 beginnt mit einem physikalischen Topologieaufbauprozess. Es wird auf die 4, 5, 6 und 7 Bezug genommen, in denen der physikalische Topologieaufbauprozess für das Einrichten einer Kommunikation zwischen einem neuen Knoten N(n+1), der dem Netzwerk hinzuzufügen ist, und den bestehenden, feststehenden Knoten des Netzwerks N(1), N(2), ..., N(n) dargestellt ist. Während dem physikalischen Topologieaufbau werden die feststehenden drahtlosen Knoten N(1), N(2), ..., N(n) in dem Netzwerk 100 eingesetzt. Ein Benutzer, der den Knoten N(n+1) 110 zur Erweiterung des Netzwerks 100 (Block 450) hinzufügt, ist dafür verantwortlich, den Knoten N(n+1) 110 derart zu positionieren, dass er sich innerhalb des Kommunikationsbereichs von zumindest einem anderen Knoten befindet, der mit dem Netzwerk 100 verbunden ist. Der Knoten N(n+1) 110 weist eine hörbaren/sichtbaren Indikator auf, die anzeigt, wenn der Knoten 110 dazu in der Lage ist, mit zumindest einem der festen drahtlosen Knoten N(1), N(2), ..., N(n) zu kommunizieren, die sich bereits in dem Netzwerk befinden. Nun wird auf 5 Bezug genommen, stellvertretend für Block 453 von 4, wobei ein Netzwerk 100 mit n Knoten sowie ein neuer Knoten N(n+1) 110 dargestellt ist. Der Knoten N(n+1) 110 versendet im Rundsendeverfahren eine X-Hallo-Nachricht 410 an jeden Knoten der feststehenden drahtlosen Knoten N(1), N(2), ... N(n) des Netzwerks 100, der sich innerhalb des Kommunikationsbereichs des Knotens N(n+1) 110 befindet. Nun wird auf 6 und Block 456 von 4 Bezug genommen; einer oder mehrere Knoten N(j), ..., N(w) 430 der feststehenden drahtlosen Knoten N(1), N(2), ..., N(n) antworten auf die X-Hallo-Nachricht 410 mit einer Y-Antwortnachricht 420, die den Knoten N(n+1) 110 informiert, dass einer oder mehrere Knoten N(j), ..., N(w) 430 sich innerhalb des Kommunikationsbereichs des Knotens N(n+1) 110 befinden. Wenn der Knoten N(n+1) 110 eine Y-Antwortnachricht 420 von irgendeinem des einen oder der mehreren Knoten N(j), ..., N(w) 430 empfängt, fügt der Knoten N(n+1) 110 den sendenden Knoten der Y-Antwortnachricht 420 zu der Bereichsliste RL(n+1) des Knotens N(n+1) 110 (Block 459) hinzu. Der Bereichsliste können zusätzliche Informationen hinzugefügt werden, die Lade- beziehungsweise Lastinformationen und die Tiefe zur Wurzel umfassen. Die Y-Antwortnachrichten 420 werden von dem neuen Knoten N(n+1) 110 für einen Zeitabschnitt (Block 462) empfangen. Wenn nach einer bestimmten Zeit (Block 462) keine Y-Antwortnachricht 420 von dem Knoten N(n+1) 110 empfangen wurde, dann ist die Bereichsliste des Knotens N(n+1) 110 leer (Block 465), und eine Anzeige 260 wird den Benutzer alarmieren. Der Knoten N(n+1) 110 muss dann physikalisch an einen neuen Ort bewegt werden, entsprechend Block 477, und der Netzwerktopologie-Aufbauprozess beginnt erneut mit der Netzwerkerweiterung (Block 450). Falls zumindest eine Y-Nachricht empfangen wurde (Block 465), wird der Elternblock N(P(n+1)) des Knotens N(n+1) 110 gewählt (Block 468). Der Elternknoten N(P(n+1)) wird aus der minimalen Tiefe m(n+1) von dem Wurzelknoten aus allen Knoten in der Bereichsliste RL(n+1) 320 und der kleinsten Last der Knoten bestimmt, die eine minimale Tiefe m(n+1) aufweisen. Es ist zu beachten, dass andere Auswahlkriterien, die bestimmte Lastinformationen verwenden, verwendet werden könnten, ohne den Grundgedanken und den Schutzbereich der Erfindung zu verlassen. Die Tiefe des Knotens N(n+1) 110 wird als die minimale Tiefe m(n+1) plus eins (Block 471) eingestellt. Nun wird auf 7 und Block 474 von 4 Bezug genommen; der Knoten N(n+1) 110 antwortet jedem des einen oder der mehreren Knoten N(j), ..., N(w) 430, die eine Y-Antwortnachricht 420 gesendet haben, mit einer Rundsende-Z-Bestätigungsnachricht 440, die bestätigt, dass sich die Knoten innerhalb des jeweiligen Bereichs befinden (Block 474). Eine Rundsende-Z-Nachricht sendet eine Bestätigung an den einen oder mehrere Knoten, die eine Antwortnachricht gesendet haben. Ein Knoten kann auch eine Z-Nachricht senden, die nur an einen der anderen Knoten gesendet wird, jedoch zu demselben Zweck. Die Rundsende-Z-Bestätigungsnachricht 440 umfasst die Adresse des neuen Knotens. Falls eine logische Adressierung verwendet wird, ist die neue Knotenadresse eine logische Adresse, die die Tiefeninformation und die Elternidentität des Knotens N(n+1) 110 enthält. Nachdem die Rundsende-Z-Bestätigungsnachricht 440 gesendet wurde, wechselt der Block N(n+1) in einen Aufrechterhaltungsmodus (Block 490), währenddem ein normaler Netzwerkbetrieb stattfindet.
  • Zusätzlich zu dem Netzwerkerweiterungsprozess des Netzwerks 100, der in 4 dargestellt ist, wird der logische Aufbauprozess des Netzwerks 100 durchgeführt, der von dem physikalischen Aufbauprozess abgeleitet wird. Der logische Aufbauprozess erfolgt, wenn der Knoten N(n+1) 110, der gerade den physikalischen Aufbauprozess 400 abgeschlossen hat, der logischen Spann-Baum-Architektur des Netzwerks 100 hinzugefügt wird. Der logische Aufbau, der unter Verwendung des logischen Aufbauprozesses abgeleitet wird, ist ein Spann-Baum, der aus der zugrundeliegenden physikalischen Topologie abgeleitet wird. Es wird auf 8 Bezug genommen, in der eine repräsentative Spann-Baum-Architektur dargestellt ist. Der erste Knoten N(1), mit dem die physikalische Topologie und die logische Topologie beginnt, ist der ausgewählte Wurzelknoten 350. Jeder zusätzliche Knoten wird als ein Kind des Wurzelknotens 350 hinzugefügt. Es können unterschiedliche Adressierungsschemas verwendet werden, um einen Knoten eindeutig innerhalb der Spann-Baum-Architektur anzuordnen. Falls eine logische Adressierung verwendet wird, erhält jeder Knoten eine eindeutige Adresse, die Informationen über die Nachbarn und Kinder des Knotens in dem Netzwerk 100 umfasst. Andere Arten der Adressierung, beispielsweise eine feste Adressierung, enthalten keinerlei Hinweis auf die Position des Knotens innerhalb von dem Netzwerk 100.
  • Es ist zu beachten, dass, falls eine logische Adressierung verwendet wird, die logische Adresszuordnung mit der Methode des traversen Baums oder des nicht-traversen Baums erfolgen kann, obwohl die vorstehend beschriebene Prozedur eine traverse Baum-Methode vorschlägt. Bei der traversen Baum-Methode wird die Größe des Netzwerks vorab bestimmt (wie viele Schichten, wie viele Knoten in einer Schicht) und anschließend werden den Knoten entsprechend ihrem Eintritt in das Netzwerk logische Adressen zugeordnet. Bei der nicht-traversen Baum-Methode wird zuerst die physikalische Topologie von allen Knoten in dem Netzwerk entschieden, und dann werden ihnen logische Adressen zugeordnet, entsprechend ihrer relativen physikalischen Topologie. Ein nicht-traverser Baum muss warten, bis alle Knoten dem Netzwerk beigetreten sind und die physikalische Topologie wird zuerst aufgebaut; es werden jedoch keine logischen Adressen verschwendet, wie bei der traversen Baum-Methode.
  • Nun wird auf 9 Bezug genommen, in der ein Flussdiagramm gezeigt ist, das den Netzwerkaufrechterhaltungsmodus 900 veranschaulicht. Der Aufrechterhaltungsmodus 900 tritt während des normalen Netzwerkbetriebs auf, wenn der repräsentative Knoten N(k) 310 dem Netzwerk 100 bereits beigetreten ist und die Netzwerkerweiterung 450 abgeschlossen wurde. Der Aufrechterhaltungsmodus 900 beginnt beim Block 905, wenn der Knoten N(k) 310 eine Überprüfung durchführt, um festzustellen, ob irgendwelche Nachrichten empfangen wurden (Block 910). Wenn für eine festgelegte Zeit T (Block 945) keine Nachrichten empfangen wurden, beginnt der Time-out-Modus (Block 947). Anderenfalls fährt der Aufrechterhaltungsmodus 900 damit fort, irgendwelche Nachrichten zu prüfen und zu bearbeiten. Sobald eine X-, Y-, Rundsende-Z-, Z- oder W-Nachricht empfangen wurde (Block 910) wird die geeignete Bearbeitungsfunktion aufgerufen. Wenn eine X-Hallo-Nachricht empfangen wird (Block 935), beginnt der X-Nachricht-Prozess (Block 937). Wenn eine Y-Antwortnachricht empfangen wird (Block 950), beginnt der Y-Antwortnachricht-Prozess (Block 953). Wenn eine Z-Bestätigungs- oder Rundsende-Z-Bestätigungsnachricht empfangen wird (Block 960), beginnt der Z-Bestätigungsnachricht-Prozess (Block 962). Die X-, Y-, Rundsende-Z- und Z-Nachrichten wurden bei der Diskussion der 4 eingeführt. Die W-Aktualisierungsnachricht wird periodisch von den Nachbarknoten empfangen, um ihren Status zu aktualisieren oder zu bestätigen, der andere Knoten in dem Netzwerk 100 beeinflussen kann oder nicht. Falls die empfangene Nachricht keine X-, Y-, Rundsende-Z-, Z- oder W-Nachricht ist, fährt der Aufrechterhaltungszyklus von Block 905 fort und die nicht identifizierte Nachricht wird nicht bearbeitet.
  • Falls eine W-Aktualisierungsnachricht empfangen wird (Block 915), vergleicht der Knoten N(k) 310 die ID des Senders mit den Inhalten der Bereichsliste des Knotens N(k) 310 (Block 920). Wenn der sendende Knoten ein neuer Nachbar (Block 925) ist, sendet der Knoten N(k) 310 eine Y-Antwortnachricht aus (Block 930) und tritt erneut in den Aufrechterhaltungsmodus 900 ein (Block 905). Wenn der sendende Knoten kein neuer Nachbar ist, und wenn sich der Bereichslisteneintrag für diesen Nachbarn nicht geändert hat (Block 940), tritt der Knoten N(k) 310 wieder erneut in den Aufrechterhaltungsmodus ein (Block 905). Wenn sich die Bereichsliste geändert hat (Block 940) wird eine neue minima le Tiefe m(k) berechnet (Block 955) und die neue minimale Tiefe wird mit der alten minimalen Tiefe verglichen (Block 965). Falls diese gleich sind (Block 965), tritt der Knoten N(k) 310 erneut in die Aufrechterhaltung ein, weil der Elternknoten nicht geändert werden muss. Falls die neue m(k) größer als die alte m(k) ist, beginnt der Knotenwiedergewinnungsmodus (Block 971), weil der Knoten N(k) 310 nun weiter von dem Wurzelknoten 350 entfernt ist als zuvor.
  • Anderenfalls ist die neue m(k) kleiner als die alte m(k) (Block 970) und, falls keine logische Adressierung verwendet wird (Block 982), der neue Elternteil wird als der sendende Knoten gewählt (Block 975). Die Tiefe des Knotens N (k) 310 wird auf eins plus m (k) eingestellt (Block 977) und eine Z-Bestätigungsnachricht wird an den neuen Elternteil gesendet (Block 980). Dann wird eine W-Aktualisierungsnachricht im Rundsendeverfahren gesendet (Block 985) und der Knoten N(k) 310 tritt erneut in den Aufrechterhaltungsmodus (Block 905).
  • Wenn die neue m(k) kleiner als die alte m(k) ist (Block 970) und eine logische Adressierung verwendet wird (Block 982), wird die alte Elterninformation gespeichert (Block 972) und der neue Elternteil wird als der sendende Knoten (Block 973) gewählt. Die Tiefe des Knotens N(k) 310 wird auf eins puls m(k) eingestellt (Block 976) und eine Z-Bestätigungsnachricht wird an den neuen Elternteil gesendet (Block 979). Ein Time-out-Zeitabaschnitt wird aktiviert (Block 987) und der Knoten N(k) 310 überprüft, ob eine Y-Antwortnachricht von dem neu ausgewählten Elternteil empfangen wurde (Block 973). Wenn keine Y-Nachricht vor dem Time-out empfangen wird, werden der ursprüngliche Elternteil, die ID und Tiefe, d(k), wiederhergestellt (Block 995) und der Block N(k) 310 tritt erneut in den Aufrechterhaltungsmodus ein (Block 905). Wenn eine Y-Nachricht von dem neuen Elternteil vor dem Time-out empfangen wurde (Block 987), überprüft der Knoten N(k) 310 den Inhalt der Nachricht, um festzustellen, ob die Zieladresse die gleiche ist, die von dem Empfangsknoten N(k) 310 zur Verwendung geplant war. Wenn nicht, aktualisiert der Empfangsknoten N(k) 310 seine eigene logische Adresse, um die neue Adresse zu reflektieren, die ihm durch den Elternteil zugewiesen wurde (Block 991), sendet eine Z-Bestätigungsnachricht an den neuen Elternteil (Block 993), eine W-Aktualisierungsnachricht (Block 985), und der Knoten N(k) 310 tritt erneut in den Aufrechterhaltungsmodus ein (Block 905).
  • Eine der während dem Aufrechterhaltungsmodus 900 empfangenen Nachrichten ist die X-Hallo-Nachricht. Es wird auf 10 Bezug genommen; der Empfang einer X-Nachricht während des Aufrechterhaltungsmodus 900 verursacht, dass der Knoten N(k) 310 eine Y-Nachricht sendet (Block 1010) und auf die erwartete Rundsende-Z-Nachricht wartet (Block 1020). Wenn keine Rundsende-Z-Nachricht zu einer bestimmten Zeit empfangen wurde (Block 1040), unternimmt der Knoten keine Aktion und tritt erneut in den Aufrechterhaltungsmodus 900 ein (Block 905). Wenn eine Rundsende-Z-Nachricht empfangen wird (Block 1020), wird der Knoten, der die X-Nachricht gesendet hat, zu der Bereichsliste des Knotens N(k) 310 hinzugefügt und die Kinderliste wird aktualisiert, falls erforderlich (Block 1030). Der Knoten N(k) 310 tritt dann erneut in den Aufrechterhaltungsmodus 900 ein (Block 905).
  • Nun wird auf 11 Bezug genommen, in der die Antwort eines Knotens N(k) 310 in dem Netzwerk 100 auf eine während der Aufrechterhaltung 900 empfangene Y-Antwortnachricht gezeigt ist. Nachdem eine Y-Nachricht empfangen wurde (Block 953), fügt der Knoten N(k) 310 den sendenden Knoten zu der Bereichsliste des empfangenden Knotens hinzu (Block 1105). Wenn die Tiefe des Senders größer oder gleich der kleinsten Tiefe von allen anderen Knoten in der Bereichsliste des empfangenden Knotens ist (Block 1110), braucht der empfangende Knoten keinen neuen Elternteil (Block 1140). Sende eine Z-Nachricht an den sendenden Knoten (Block 1140) und gehe zum Aufrechterhaltungsmodus 900.
  • Wenn der sendende Knoten der Wurzel näher ist als der aktuelle Elternteil (Block 1110) und keine logische Adressierung verwendet wird (Block 1115), stelle den neuen Elternteil als den Sender ein (Block 1120), und aktualisiere die neue Tiefe des Knotens N(k) 310, um der Minimumtiefe plus eins zu entsprechen (Block 1125). Als nächstes, sende eine Z-Nachricht an den neuen Elternteil (Block 1130), rundsende eine neue W-Aktualisierungsnachricht (Block 1135) und kehre zur Aufrechterhaltung 900 zurück.
  • Falls eine logische Adressierung verwendet wird (Block 1115), speichere die aktuellen Elternteilinformationen (Block 1145) und ordne den Sender als den neuen Elternteil zu (Block 1150). Aktualisiere die Tiefe des empfangenden Knotens und die logische Adresse entsprechend (Block 1155).
  • Nun muss eine Handshake-Sequenz durchgeführt werden, um sicherzustellen, dass nicht bereits ein anderer Knoten die logische Adresse beansprucht hat, die von dem empfangenden Knoten gewählt wurde. Der empfangende Knoten sendet eine Z-Nachricht (Block 1160), die seine vorgeschlagene logische Adresse enthält, an den Sender (den neuen Elternteil). Der empfangende Knoten muss auf eine Y-Antwort von dem neuen Elternteil warten (Block 1170). Wenn keine Antwort empfangen wird (Block 1165), kann der empfangende Knoten den neuen Elternteil nicht verwenden. Er muss die ursprünglichen Elterninformationen wiederherstellen (Block 1185) und zur Aufrechterhaltung zurückkehren (Block 905).
  • Wenn eine Y-Nachricht von dem Elternteil empfangen wird (Block 1165), muss der empfangende Knoten auf jeden Fall die logische Adresse verwenden, die der Elternteil in der Y-Nachricht für ihn sendet. Der empfangende Knoten aktualisiert seine logische Adresse falls erforderlich (Block 1175) und sendet eine Z-Nachricht an den neuen Elternteil, mit der neuen logischen Adresse, auf die sich geeinigt wurde (Block 1175). Der empfangende Knoten sendet eine Rundsende-W-Nachricht mit seinen neuen Informationen (Block 1135) und geht zur Aufrechterhaltung (Block 905).
  • Nun wird auf 12 Bezug genommen; eine Z-Nachricht wird während der Aufrechterhaltung empfangen (Block 962). Wenn der empfangende Block nicht als Elternteil des Senders gewählt war (Block 1210), aktualisiere den die Z-Nachricht sendenden Knoten in der Bereichsliste des Empfängers (Block 1240) und kehre zur Aufrechterhaltung zurück (Block 905). Wenn der empfangende Knoten als Elternteil des Senders aus gewählt war (Block 1210), und eine Rundsende-Z-Nachricht empfangen wurde (Block 1220), aktualisiere den die Z-Nachricht sendenden Knoten in der Bereichsliste des Empfängers (Block 1240) und kehre zur Aufrechterhaltung zurück (Block 905). Weiterhin, wenn die Z-Nachricht kein Rundsende-Z ist (Block 1220), und keine logische Adressierung verwendet wird, dann aktualisiere den die Z-Nachricht sendenden Knoten in der Bereichsliste des Empfängers (Block 1240) und kehre zur Aufrechterhaltung zurück (Block 905).
  • Wenn die empfangene Nachricht eine normale Z-Nachricht war (Block 1220), und eine logische Adressierung verwendet wird (Block 1230), stelle sicher, dass der Kinderknoten eine gültige logische Adresse gewählt hat (Block 1250). Wenn die Adresse gültig ist, sende eine Y-Nachricht an das Kind, unter Verwendung der gleichen Adresse (Block 1260). Wenn bereits ein anderer Knoten die Adresse beansprucht hat, wähle eine neue logische Adresse für das neue Kind und füge sie in eine Y-Nachricht ein (Block 1280). In beiden Fällen von Block 1250, warte auf eine Z-Nachricht von dem Kind als Bestätigung (Block 1270). Wenn keine Z-Nachricht innerhalb eines bestimmten Time-out-Zeitintervalls empfangen wird (Block 1290), führe keine Aktualisierung der Informationen des sendenden Knotens in der Bereichsliste durch. Kehre zur Aufrechterhaltung zurück (Block 905).
  • Wenn eine Z-Nachricht empfangen wird (Block 1270), aktualisiere die Bereichsliste des sendenden Knotens, um die Informationen des Senders einzuschließen (Block 1240) und kehre zur Aufrechterhaltung zurück (Block 905).
  • Nun wird auf 13 Bezug genommen, die ein Flussdiagramm zeigt, das veranschaulicht, wie ein Knoten bei einer Änderung der Netzwerktopologie wieder hergestellt wird. Beim Eintritt in die Wiederherstellung (Block 971), vergleiche den neuen minimalen Tiefenwert, mi, mit der eigenen Tiefe des Knotens (Block 1333). Bedenke, dass unter normalen Umständen die Tiefe des Knotens um eins größer als die minimale Tiefe sein sollte. Das heißt, der Elternknoten sollte näher an der Wurzel liegen als der Kinderknoten.
  • Wenn die minimale Tiefe kleiner als die Tiefe des Knotens ist, finde einen neuen Elternteil auf der Grundlage der minimalen Tiefe von der Wurzel, und verwende die Lastinformationen als einen Tiebreaker beziehungsweise eine Satzverkürzung, falls erforderlich (Block 1338). Setze den neuen Elternteil (Block 1342) und sende eine Z-Nachricht an den zukünftigen Elternteil (Block 1344). Wenn keine logische Adressierung verwendet wird, versende einfach eine Rundsende-W-Aktualisierungsnachricht, die die Nachbarn über den neuen Elternteil informiert (Block 1348) und kehre zur Aufrechterhaltung zurück (Block 905). Wenn eine logische Adressierung verwendet wird, warte auf eine Y-Nachricht von dem zukünftigen Elternteil (Block 1352).
  • Wenn die Y-Nachricht empfangen wird, stelle sicher, dass der Kinderknoten die logische Adresse verwendet, die durch den Elternteil im Inhalt der Y-Nachricht gesendet wurde (Block 1356). Es ist wichtig, dass nur ein Knoten diese Adresse verwendet. Sende die Z-Nachricht mit der logischen Adresse, auf die sich geeinigt wurde (Block 1358), und sende eine Rundsende-W-Nachricht mit den neuen Informationen des Kindes (Block 1348). Kehre zur Aufrechterhaltung zurück (Block 905).
  • Falls von dem zukünftigen Elternteil keine Y-Nachricht empfangen wurde (Block 1352), nach einem bestimmten Time-out-Zeitabschnitt (Block 1354), verwende diesen Knoten nicht als einen Elternteil, weil keine Übereinstimmung gefunden wurde. Stattdessen, lösche den Elternteil aus der Bereichsliste (Block 1360) und führe eine Überprüfung durch, um festzustellen, ob die Bereichsliste leer ist. Wenn die Bereichsliste nicht leer ist, finde einen neuen Elternteil auf der Grundlage der minimalen Tiefe und der Last (Block 1340) und kehre zum Block 1342 zurück. Dieser Prozess wird fortgeführt, bis ein geeigneter Elternteil gefunden wurde oder die Bereichsliste leer ist (Block 135). Wenn die Bereichliste leer ist (Block 135), setze den Elternteil auf Nil beziehungsweise Null und setze die minimale Tiefe, mi, und die eigene Tiefe des Knotens, di, auf unendlich (Block 1362). Sende eine W-Nachricht mit diesen neuen Informationen (Block 1364). Warte auf W- oder Y-Nachrichten, die von anderen Knoten in dem Netzwerk zu empfangen sind (Block 1368). Für jede empfangene W- oder Y-Nachricht, füge den sendenden Knoten der Bereichsliste hinzu (Block 1374). Wiederhole Block 1368, bis ein Time-out erreicht wird (Block 1355).
  • Nach dem Time-out-Zeitabschnitt (Block 1366), bestimme erneut die minimale Tiefe (Block 137). Wenn diese noch immer unendlich ist (Block 1372), ist der Knoten getrennt, weil keine W- oder Y-Nachrichten empfangen wurden. Ein Benutzer kann eine hörbare/sichtbare Anzeige 260 aktivieren (Block 1376) und einen Zeitabschnitt warten (Block 1378), bevor in den Netzwerkerweiterungsmodus gewechselt wird (Block 450), um eine Wiederverbindung zu versuchen. Wenn die minimale Tiefe nicht unendlich ist, gehe zum Block 1336, um einen neuen Elternteil zu wählen.
  • Nun wird auf 14 Bezug genommen, die ein Flussdiagramm für den Time-out-Modus zeigt. Der Time-out-Modus beginnt (Block 947), wenn keine Nachrichten auf die Bearbeitung warten und mehr als eine bestimmte Zeitspanne seit dem letzten Time-out aufgetreten beziehungsweise verstrichen ist. Alle Einträge in der Bereichsliste, die Knoten entsprechen, die innerhalb einer bestimmten Zeitspanne nicht gehört wurden, werden gelöscht (Block 1433 und Block 1436). Das heißt, der empfangende Knoten hat innerhalb einer bestimmten Zeit keine W-Nachricht von einem Nachbarknoten erhalten. Wenn die Bereichsliste leer ist (Block 1438) ist der Knoten nicht länger Bestandteil des Netzwerks. Schalte eine hörbare/sichtbare Anzeige 260 ein (Block 1440) und warte für einen bestimmten Zeitabschnitt (1442), bevor zur Netzwerkerweiterung verzweigt wird (Block 45).
  • Wenn die Bereichsliste nicht leer ist, der Elternteil jedoch gelöscht wurde, bestimme eine neue minimale Tiefe (Block 1446) und gehe zur Wiederherstellung (Block 971).
  • Wenn die Bereichsliste nicht leer ist, der Elternteil sich noch in der Bereichsliste befindet (Block 1444) und keine logische Adressierung verwendet wird (Block 1448), versende eine Rundsende-W-Aktualisierungsnachricht (Block 1450) und kehre zur Aufrechterhaltung zurück (Block 905).
  • Wenn eine logische Adressierung verwendet wird (Block 1448), aktualisiere die logische Kinderknotenadressliste, falls erforderlich (Block 1452). Wenn die logische Kinderknotenadressliste aktuell ist, gehe zum Block 1450. Anderenfalls, nimm den Kinderknoten am Ende der Liste, der dem größten Wert in dem Feld der logischen Adresse entspricht, und gebe ihm die logische Adresse entsprechend dem freien Platz mit dem kleinsten Wert in dem Feld der logischen Adresse (Block 1454).
  • Jedes Mal wenn eine Adresse geändert wird, muss der Elternteil eine Y-Nachricht aussenden, die dem Kind seine neue Adresse mitteilt (Block 1456). Wenn eine Z-Nachricht von dem Kind empfangen wird (Block 1458), ändere die Adresse des Kindes in der Bereichsliste (Block 1462). Wenn keine Z-Nachricht empfangen wird (Block 1458) innerhalb eines bestimmten Time-out-Zeitabschnitts (Block 1460), ändere die Adresse des Kindes in der Bereichsliste nicht, weil das Kind die Änderung nicht bestätigt hat. Für jeden freien Platz in der Kinderliste wird der beim Block 1454 beginnende Wiederzuweisungsprozess wiederholt (Block 1464). Wenn ein freier Platz vorliegt und alle Kinder versucht wurden (Block 1464), sende eine W-Nachricht (Block 1450). Als nächstes wird bei der Aufrechterhaltung fortgefahren (Block 905) .
  • Nun wird auf 15 Bezug genommen, in der das Format der X-, Y-, Z-, Rundsende-Z- und W-Nachrichten gezeigt ist. Jede Nachricht enthält Netzwerktopologieinformationen, die es Knoten innerhalb des Netzwerkes ermöglicht, eine Position innerhalb der Spann-Baum-Architektur zu bestimmen, die so nah wie möglich bei dem Wurzelknoten liegt, während sie noch immer als Elternteil bezeichnet werden kann, Kinder- und Lastinformationen.
  • Die X-Hallo-Nachricht 410 enthält die folgenden Felder: Bit Sync (1530), Frame Sync (1556), Nachrichtentyp (1540), Quellknoten-ID (1545), ein optionales Feld (1550) und ein CRC-Feld (1552).
  • Die Y-Antwortnachricht 420 enthält die folgenden Felder: Bit Sync (1554), Frame Sync (1556), Nachrichtentyp (1558), Quelladresse (1560), Zieladresse (1562), Zielknoten-ID (1564), ein Lastfeld (1566), ein optionales Feld (1568) und ein CRC-Feld (1570).
  • Die Z-Antwortnachricht 1520 enthält die folgenden Felder: Bit Sync (1572), Frame Sync (1574), Nachrichtentyp (1576), Quelladresse (1578), Zieladresse (1580), Quellknoten-ID (1582), ein Lastfeld (1584), ein optionales Feld (1586) und ein CRC-Feld (1588).
  • Die Rundsende-Z-Bestätigungsnachricht 440 enthält die folgenden Felder: Bit Sync (1590), Frame Sync (1592), Nachrichtentyp (1594), Quelladresse (1596), ein Lastfeld (1597), ein optionales Feld (1598) und ein CRC-Feld (1599).
  • Die W-Aktualisierungsnachricht 1525 enthält die folgenden Felder: Bit Sync (1531), Frame Sync (1541), Nachrichtentyp (1551), Quelladresse (1561), ein Lastfeld (1571), ein optionales Feld (1581) und ein CRC-Feld (1591).
  • Bit Sync und Frame Sync haben für jeden Nachrichtentyp die gleiche Definition und erlauben es jedem Knoten eine Synchronisation auf eingehende Nachrichten durchzuführen. Diese Synchronisation kann auf der Frame-Ebene und der Bit-Ebene auftreten.
  • Der Nachrichtentyp ist ebenfalls für jede Nachricht gleich. Der Nachrichtentyp lässt den empfangenden Knoten wissen, welcher Typ von Nachricht eingeht, so dass der empfangende Knoten dazu in Lage ist, den Rest der Nachricht zu verstehen.
  • Jede Nachricht enthält weiterhin ein optionales Feld, das derzeit nicht verwendet wird. Es ist zu beachten, dass sich die Größe dieses Feldes zwischen Nachrichtentypen ändert.
  • Das CRC-Feld liegt ebenfalls bei jedem Nachrichtentyp vor. Dieses Feld ermöglicht es, empfangende Pakete auf Fehler zu prüfen.
  • Für die X-Hallo-Nachricht 410 wird die Quellknoten-ID (1545) zufällig gewählt. Jeder Knoten wird eine zufällige ID aufweisen, die für den Fall erforderlich ist, in dem eine Y-Nachricht an einen neuen Knoten gesendet wird (als Antwort auf eine X-Nachricht). Weil ein neuer Knoten noch keine zugewiesene logische Adresse aufweist, muss eine andere Knoten-ID vorhanden sein, um festzustellen, für wen die Y-Nachricht vorgesehen ist.
  • Für die Y-Antwortnachricht 420, wenn die Quelladresse die logische Adresse des sendenden Knotens ist; wenn in dem Netzwerk keine logische Adressierung verwendet wird, kann die Quelladresse einfach eine zufällige ID sein. Die Zieladresse enthält die vorgeschlagene logische Adresse des empfangenden Knotens. Anders ausgedrückt, dies wird die logische Adresse des empfangenden Knotens sein, wenn der sendende Knoten als Elternteil des empfangenden Knotens gewählt wird. Die Zielknoten-ID ist die Zufallsknoten-ID, wie für die X-Nachricht beschrieben, des empfangenden Knotens. Das Lastfeld enthält derzeit die Anzahl von Nachbarn, die der sendende Knoten derzeit in seiner Nachbarliste hat. Dies kann bei zukünftigen Protokollversionen als ein Lastparameter verwendet werden.
  • Für die Z-Bestätigungsnachricht 1520 ist die Quelladresse die gleiche wie für die Y-Nachricht. Die Zieladresse kann die logische Adresse des empfangenden Knotens enthalten; wiederum, wenn in dem Netzwerk keine logische Adressierung verwendet wird, kann die Zieladresse eine Zufalls-ID sein. Die Quellknoten-ID hat die gleiche Definition wie die Quellknoten-ID in der X-Hallo-Nachricht 410. Das Lastfeld enthält derzeit die Anzahl von Kindern des sendenden Knotens und die Anzahl von Nachbarn des sendenden Knotens. Diese Parameter können zum Lastausgleich verwendet werden.
  • Für die Rundsende-Z-Bestätigungsnachricht 440 ist die Quelladresse die gleiche wie für die Y-Nachricht. Das Lastfeld ist das gleiche wie bei der Z-Nachricht.
  • Für die W-Nachricht 1525 ist die Quelladresse die gleiche wie für die Y-Nachricht. Das Lastfeld ist das gleiche wie für die Z-Nachricht.
  • Jeder feststehende Knoten der feststehenden drahtlosen Knoten des Netzwerks hält eine einfache Routingtabelle aufrecht, die den Bereich des feststehenden Knotens, die Tiefe des feststehenden Knotens, seine Eltern und die Lastparameter des feststehenden Knotens enthält. Ein Routing beziehungsweise eine Weiterleitung über den kürzesten Weg wird nicht durch irgendeinen feststehenden Knoten der feststehenden drahtlosen Knoten N(1), N(2), ..., N(n) durchgeführt. Mobile drahtlose Knoten können in dem Netzwerk 100 vorhanden sein, feststehende Knoten führen jedoch die Nachrichtenweiterleitung beziehungsweise das Nachrichtenrouting durch. Nachrichten von einem Quellknoten an einen Zielknoten innerhalb des Netzwerks 100 können durch das Netzwerk 100 von dem Quellknoten zu dem Wurzelknoten N(R) 350 und dann abwärts wandern, um den Zielknoten auf verschiedenen Wegen zu erreichen. Nun wird auf 16 Bezug genommen, in der eine logische Spann-Baum-Zentralverbindungshierarchie 1600 gezeigt ist, wobei der Quellknoten 1610 und der Zielknoten 1620 gekennzeichnet ist. Es ist zu beachten, dass der Zielknoten 1620 nicht auf dem Aufwärtspfad liegt. Eine Nachricht 1630 von dem Quellknoten 1610, die an den Zielknoten 1620 gesendet wird, wird von Knoten zu Knoten derart übertragen, dass jede aufeinanderfolgende Übertragung die Nachricht eine Stufe näher zu dem Wurzelknoten N(R) 350 bringt. Dieses Knotenspringen wird fortgesetzt, bis die Nachricht den Wurzelknoten N(R) 350 erreicht. Nun wird auf das Routingprotokoll 1800 von 18 Bezug ge nommen; der Wurzelknoten N(R) 350 führt dann eine Rundsendung dieser Nachricht an jeden Knoten der feststehenden drahtlosen Knoten N(1), N(2), ..., N(n) in dem Netzwerk 100 durch. Alternativ kann der Wurzelknoten N(R) 350 ein Quellenrouting oder ein lokales Multi-Sprung-Rundsenden verwenden, um die Nachricht von dem Wurzelknoten N(R) 350 zu dem Zielknoten 1810 zu übertragen.
  • 17 veranschaulicht eine logische Spann-Baum-Zentralverbindungshierarchie 1700, bei dem der Quellknoten 1710 und der Zielknoten 1720 auf dem Aufwärtspfad liegen. In 17 wird eine Nachricht, die von dem Quellknoten 1710 an den Zielknoten 1720 gesendet wird, von Knoten zu Knoten derart übertragen, dass jede aufeinanderfolgende Übertragung die Nachricht eine Stufe näher an den Wurzelknoten 350 N(R) bringt. Bevor der Wurzelknoten 350 N(R) erreicht wird, wird der Zielknoten 1720 erreicht. Weil die Nachricht beim Zielknoten 1720 angekommen ist, wird der Wurzelknoten 350 N(R) nicht involviert, und es ist keine Rundsendenachricht erforderlich.
  • Obwohl die Erfindung anhand von bestimmten Ausführungsformen beschrieben wurde, ist klar, dass viele Alternativen, Modifikationen, Permutationen und Variationen für den Fachmann im Lichte der vorstehenden Beschreibung naheliegend sind. Daher ist vorgesehen, dass die vorliegende Erfindung alle derartigen Alternativen, Modifikationen und Variationen als in den Schutzbereich der zugehörigen Ansprüche fallend umfasst. Es wird beansprucht:
  • Zusammenfassung der Offenbarung unter 37 C.F.R. § 1.72 (b)
  • Es wird ein Netzwerkprotokoll für preisgünstige Vorrichtung mit niedriger Leistung beschrieben, die unter Verwendung einer Spann-Baum-Zentralverbindungsarchitektur an ein sich selbst organisierendes drahtloses Netzwerk gekoppelt werden. In diesem Protokoll werden physikalische und logische Netzwerkaufbau- und Aufrechterhaltungsoperationen durchgeführt, die eine effiziente Datenweiterleitung in dem Netzwerk unterstützen. Die Aufbauphase in Verbindung mit der Aufrechterhaltungsphase stellt die Möglichkeit des Netzwerks zur Selbstorganisation sicher. Gleichzeitig ergibt die Aufrechterhaltungsoperation einen Selbstheilungsmechanismus, so dass sich das Netzwerk von Knotenfehlfunktionen erholen kann und einen Selbstaktualisierungsmechanismus, so dass das Netzwerk erweitert werden kann, wenn mehr Knoten dem System beitreten. Weiterhin erleichtert die logische Zentralverbindungshierarchie eine Multi-Sprung-Kommunikation. Der Aufbau einer logischen, geschichteten Spann-Baum-Zentralverbindungsarchitektur von einer tiefer liegenden physikalischen Topologie ermöglicht eine nahtlose Datenkommunikationsweiterleitung zwischen allen Knoten des Netzwerks.
    8

Claims (53)

  1. Verfahren zum Erweitern einer logischen Topologie, die repräsentativ für ein Netzwerk ist, das eine Mehrzahl von Netzwerkknoten aufweist, um einen Knoten einzufügen, der dem Netzwerk hinzugefügt wurde, umfassend: – Identifizieren eines oder mehrerer Nachbarknoten aus der Mehrzahl von Netzwerkknoten, die innerhalb des Kommunikationsbereichs des Knotens liegen; – Erhalten von Netzwerktopologieinformationen des einen oder der mehreren Nachbarknoten; – Identifizieren, aus den Netzwerktopologieinformationen des einen oder der mehreren Nachbarknoten, eines Nachbarknotens des einen oder der mehreren Nachbarknoten mit einer minimalen Tiefe von einem Wurzelknoten des Netzwerks und Zuordnen des Nachbarknotens mit der minimalen Tiefe von dem Wurzelknoten als einen Elternknoten des Knotens; und – Übertragen einer Rundsende-Bestätigungsnachricht durch den Knoten, die den einen oder die mehreren Nachbarkno ten über einen Identifizierer des Elternknotens und eine Tiefe des Knotens von dem Wurzelknoten informiert.
  2. Verfahren nach Anspruch 1, bei dem das Identifizieren des einen oder der mehreren Nachbarknoten innerhalb des Kommunikationsbereichs des Knotens umfasst: – der Knoten sendet eine Hallo-Nachricht an die Mehrzahl der Netzwerkknoten des Netzwerks; – beim Empfang der Hallo-Nachricht, Übertragen einer oder mehrerer entsprechender Antwortnachrichten an den Knoten, durch den einen oder die mehreren Nachbarknoten; – als Antwort auf den Empfang der einen oder der mehreren Antwortnachrichten, gesendet durch den einen oder die mehreren Nachbarknoten, Hinzufügen des einen oder der mehreren Nachbarknoten zu einer Bereichsliste des Knotens durch den Knoten.
  3. Verfahren nach Anspruch 1, weiter umfassend: – als Antwort auf den Empfang der Rundsende-Bestätigungsnachricht, Hinzufügen des Knotens durch den einen oder die mehreren Nachbarknoten zu einer oder mehreren entsprechenden Bereichslisten des einen oder der mehreren Nachbarknoten.
  4. Verfahren nach Anspruch 1, bei dem das Identifizieren des einen oder der mehreren Nachbarknoten innerhalb des Kommunikationsbereichs des Knotens umfasst: – der Knoten sendet eine Hallo-Nachricht an die Mehrzahl von Netzwerkknoten des Netzwerks; – nach einem Time-out-Zeitintervall wird festgestellt, ob der eine oder die mehreren Nachbarknoten eine oder mehrere entsprechende Antwortnachrichten an den Knoten gesendet haben; – wenn der eine oder die mehreren Nachbarknoten die eine oder die mehreren entsprechenden Antwortnachrichten gesendet haben, fügt der Knoten den einen oder die mehreren Nachbarknoten zu einer Bereichsliste des Knotens hinzu; und – wenn der eine oder die mehreren Nachbarknoten nicht die eine oder die mehreren entsprechenden Antwortnachrichten gesendet haben, wird eine Getrennt-Anzeige des Knotens aktiviert.
  5. Verfahren nach Anspruch 4, das nach der Aktivierung der Getrennt-Anzeige weiterhin umfasst: – erneutes Anordnen des Knotens innerhalb des Netzwerkes und erneutes Senden der Hallo-Nachricht an die Mehrzahl von Netzwerkknoten des Netzwerks.
  6. Verfahren nach Anspruch 4, bei dem, wenn die Hallo-Nachricht nicht von dem einen oder den mehreren Nachbarknoten empfangen wird, der Knoten innerhalb des Netzwerkes er neut angeordnet und die Hallo-Nachricht erneut gesendet wird.
  7. Verfahren nach Anspruch 1, bei dem die Netzwerktopologieinformationen eine oder mehrere der folgenden Informationen aufweisen: Tiefeninformation, Lastinformation und Identifiziererinformation.
  8. Verfahren nach Anspruch 1, bei dem die Tiefe des Knotens von dem Wurzelknoten um eins größer als die minimale Tiefe des Elternknotens ist.
  9. Verfahren nach Anspruch 1, bei dem, wenn zwei oder mehr der Nachbarknoten die minimale Tiefe von dem Wurzelknoten aufweisen, ein Nachbarknoten der zwei oder mehr Nachbarknoten mit der kleinsten Anzahl von Kinderknoten als der Elternknoten des Knotens zugeordnet wird.
  10. Verfahren zum Aufrechterhalten einer physikalischen Topologie eines Netzwerkes, das eine Mehrzahl von Netzwerkknoten aufweist, und einer logischen Topologie, die die physikalische Topologie repräsentiert, umfassend: – ein erster Netzwerkknoten empfängt eine erste Aktualisierungsnachricht von einem zweiten Netzwerkknoten der Mehrzahl von Netzwerkknoten innerhalb des Kommunikationsbereichs des ersten Netzwerkknotens; und – wenn der zweite Netzwerkknoten sich nicht in einer Bereichsliste des ersten Netzwerkknotens befindet und daher ein neuer Nachbar des ersten Netzwerkknotens ist, Aktualisieren der Bereichsliste des ersten Netzwerkknotens, um den zweiten Netzwerkknoten aufzunehmen.
  11. Verfahren nach Anspruch 10, bei dem das Aktualisieren der Bereichsliste des ersten Netzwerkknotens zum Aufnehmen des zweiten Netzwerkknotens umfasst: – der erste Netzwerkknoten sendet eine erste Antwortnachricht an den zweiten Netzwerkknoten; – der zweite Netzwerkknoten empfängt die erste Antwortnachricht von dem ersten Netzwerkknoten und fügt den ersten Netzwerkknoten zu der Bereichsliste des zweiten Netzwerkknotens hinzu; – der zweite Netzwerkknoten sendet eine erste Bestätigungsnachricht an den ersten Netzwerkknoten, die Netzwerktopologieinformationen über den zweiten Netzwerkknoten enthält; und – der erste Netzwerkknoten empfängt die erste Bestätigungsnachricht von dem zweiten Netzwerkknoten und fügt den zweiten Netzwerkknoten zu der Bereichsliste des ersten Netzwerkknotens hinzu.
  12. Verfahren nach Anspruch 11, bei dem als Antwort auf den Empfang der ersten Antwortnachricht durch den zweiten Netzwerkknoten und bevor der zweite Netzwerkknoten die erste Bestätigungsnachricht sendet weiter vorgesehen ist: – Feststellen, ob eine Tiefe des ersten Netzwerkknotens von dem Wurzelknoten kleiner als eine minimale Tiefe von einem existierenden Elternknoten des zweiten Netzwerkknotens ist; – wenn die Tiefe des ersten Netzwerkknotens von dem Wurzelknoten kleiner als die minimale Tiefe des existierenden Elternknotens des zweiten Netzwerkknotens ist, ist weiterhin vorgesehen: – Feststellen, ob eine logische Adressierung in dem Netzwerk verwendet wird; – wenn keine logische Adressierung verwendet wird, ist weiterhin vorgesehen: – Zuordnen des ersten Netzwerkknotens als ein neuer Elternknoten des zweiten Netzwerkknotens; – der zweite Netzwerkknoten sendet eine zweite Bestätigungsnachricht an den ersten Netzwerkknoten; und – der zweite Netzwerkknoten sendet eine zweite Aktualisierungsnachricht an die Mehrzahl von Netzwerkknoten, die Informationen über den neuen Elternknoten des zweiten Netzwerkknotens enthält; – wenn eine logische Adressierung verwendet wird, ist weiterhin vorgesehen: – Speichern einer logischen Adresse und eines Identifizierers von einem alten Elternknoten des zweiten Netzwerkknotens; – Zuordnen des ersten Netzwerkknotens als der neue Elternknoten des zweiten Netzwerkknotens; – der zweite Netzwerkknoten sendet eine zweite Bestätigungsnachricht an den ersten Netzwerkknoten; – wenn der zweite Netzwerkknoten eine zweite Antwortnachricht von dem ersten Netzwerkknoten als Antwort auf die zweite Bestätigungsnachricht empfängt, ist weiterhin vorgesehen: – der zweite Netzwerkknoten aktualisiert eine logische Adresse des zweiten Netzwerkknotens; – der zweite Netzwerkknoten sendet eine dritte Bestätigungsnachricht an den ersten Netzwerkknoten; und – der zweite Netzwerkknoten sendet eine zweite Aktualisierungsnachricht; – wenn der zweite Netzwerkknoten die zweite Antwortnachricht von dem ersten Netzwerkknoten als Antwort auf die zweite Bestätigungsnachricht nicht innerhalb einer ersten Time-out-Zeitspanne empfängt, stellt der zweite Netzwerkknoten den alten Elternknoten wieder als Elternteil des zweiten Netzwerkknotens her; – wenn die Tiefe des ersten Netzwerkknotens von dem Wurzelknoten nicht kleiner als die minimale Tiefe des Elternknotens von dem zweiten Netzwerkknoten ist, sendet der zweite Netzwerkknoten die Bestätigungsnachricht.
  13. Verfahren zum Aufrechterhalten einer physikalischen Topologie eines Netzwerkes, das eine Mehrzahl von Netzwerkknoten aufweist, und einer logischen Topologie, die repräsentativ für die physikalische Topologie ist, umfassend: – ein erster Netzwerkknoten empfängt eine erste Aktualisierungsnachricht von einem zweiten Netzwerkknoten der Mehrzahl von Netzwerkknoten innerhalb des Kommunikationsbereichs des ersten Netzwerkknotens; und – wenn der zweite Netzwerkknoten in der Bereichsliste des ersten Netzwerkknotens enthalten ist, ist weiterhin vorgesehen: – Feststellen, ob Informationen, die in der ersten Aktualisierungsnachricht über den zweiten Netzwerkknoten enthalten sind, mit Informationen übereinstimmen, die in der Bereichsliste des ersten Netzwerkknotens über den zweiten Netzwerkknoten enthalten sind; – wenn die Informationen, die in der ersten Aktualisierungsnachricht über den zweiten Netzwerkknoten enthalten sind, nicht mit Informationen übereinstimmen, die in der Bereichsliste des ersten Netzwerkknotens über den zweiten Netzwerkknoten enthalten sind, Verwenden der Informationen, die in der ersten Aktualisierungsnachricht über den zweiten Netzwerkknoten und der Bereichsliste des ersten Netzwerkknotens enthalten sind, um festzustellen, ob ein alter Elternknoten des ersten Netzwerkknotens dem ersten Netzwerkknoten eine minimale Tiefe von einem Wurzelknoten des Netzwerks bereitstellt, und Aktualisieren des ersten Netzwerkknotens, um einen neuen Elternknoten zu erhalten, wenn der alte Elternknoten nicht die minimale Tiefe von dem Wurzelknoten bereitstellt.
  14. Verfahren nach Anspruch 13, bei dem, wenn die Informationen, die in der ersten Aktualisierungsnachricht über den zweiten Netzwerkknoten enthalten sind, nicht mit den Informationen übereinstimmen, die in der Bereichsliste des ersten Netzwerkknotens über den zweiten Netzwerkknoten enthalten sind, weiterhin vorgesehen ist: – Verwenden der Informationen, die in der ersten Aktualisierungsnachricht über den zweiten Netzwerkknoten enthalten sind, und der Informationen, die in der Bereichsliste des ersten Netzwerkknotens enthalten sind, um einen neuen minimalen Abstand der Mehrzahl von Netzwerkknoten von dem Wurzelknoten zu bestimmen; – wenn der neue minimale Abstand kleiner als ein alter minimaler Abstand der Mehrzahl von Netzwerkknoten von dem Wurzelknoten ist, ist weiterhin vorgesehen: – Zuordnen des zweiten Netzwerkknotens als ein neuer Elternknoten des ersten Netzwerkknotens; – der erste Netzwerkknoten sendet eine erste Bestätigungsnachricht an den zweiten Netzwerkknoten, die eine neue Tiefe des ersten Netzwerkknotens von dem Wurzelknoten enthält, mit dem zweiten Netzwerkknoten als der neue Elternknoten; – Feststellen, ob in dem Netzwerk eine logische Adressierung verwendet wird; – wenn keine logische Adressierung verwendet wird, ist weiterhin vorgesehen: – der erste Netzwerkknoten sendet eine zweite Aktualisierungsnachricht an die Mehrzahl von Netzwerkknoten, die Informationen über den neuen Elternknoten des ersten Netzwerkknotens enthält; – wenn eine logische Adressierung verwendet wird, ist weiterhin vorgesehen: – Festellen, ob der erste Netzwerkknoten eine erste Antwortnachricht von dem zweiten Netzwerkknoten empfangen hat; – wenn der erste Netzwerkknoten die erste Antwortnachricht von dem zweiten Netzwerkknoten nicht empfangen hat, Wiederherstellen einer logischen Adresse und eines Identifizierers von dem alten Elternknoten in der Bereichsliste des ersten Netzwerkknotens; und – wenn der erste Netzwerkknoten die erste Antwortnachricht von dem zweiten Netzwerkknoten empfangen hat, aktualisiert der erste Netzwerkknoten eine logische Adresse des ersten Netzwerkknotens und sendet eine zweite Betätigungsnachricht an den zweiten Netzwerkknoten; – wenn der neue minimale Abstand größer als der alte Abstand von dem Wurzelknoten ist, wird in einen Wiederherstellungsmodus verzweigt, um den neuen Elternknoten des ersten Netzwerkknotens zuzuordnen.
  15. Verfahren nach Anspruch 14, bei dem der Wiederherstellungsmodus weiterhin umfasst: – Festellen, ob der neue minimale Abstand der Mehrzahl von Netzwerkknoten von dem Wurzelknoten kleiner als eine Tiefe des ersten Netzwerkknotens von dem Wurzelknoten ist; – wenn der neue minimale Abstand von dem Wurzelknoten kleiner als eine Tiefe des ersten Netzwerkknotens von dem Wurzelknoten ist, ist weiterhin vorgesehen: – Identifizieren eines Netzwerkknotens aus der Mehrzahl von Netzwerkknoten, der den neuen minimalen Abstand aufweist; – Zuordnen des Netzwerkknotens als der neue Elternknoten des ersten Netzwerkknotens; – der erste Netzwerkknoten sendet eine erste Bestätigungsnachricht an den neuen Elternknoten; – Feststellen, ob das Netzwerk eine logische Adressierung verwendet; – wenn der Netzwerk eine logische Adressierung verwendet, ist weiterhin vorgesehen: – wenn der erste Netzwerkknoten eine erste Antwortnachricht von dem neuen Elternknoten als Antwort auf die erste Bestätigungsnachricht empfangen hat, aktualisiert der erste Netzwerkknoten eine logische Adresse des ersten Netzwerkknotens und sendet eine zweite Bestätigungsnachricht an den neuen Elternknoten; – wenn der erste Netzwerkknoten die erste Antwortnachricht von dem neuen Elternknoten nicht empfangen hat, ist weiterhin vorgesehen: – Löschen des neuen Elternknotens aus der Bereichsliste des ersten Netzwerkknotens; – Feststellen, ob die Bereichsliste des ersten Netzwerkknotens leer ist; – wenn die Bereichsliste des ersten Netzwerkknotens nicht leer ist, Bestimmen eines zweiten neuen Elternknotens für den ersten Netzwerkknoten auf der Grundlage der minimalen Tiefe der Mehrzahl von Netzwerkknoten; – der erste Netzwerkknoten sendet eine zweite Aktualisierungsnachricht, die Informationen über den neuen Elternknoten des ersten Netzwerkknotens enthält; – wenn der neue minimale Abstand von dem Wurzelknoten nicht kleiner als die Tiefe des ersten Netzwerkknotens von dem Wurzelknoten ist oder wenn die Bereichsliste des ersten Netzwerkknotens leer ist, ist weiterhin vorgesehen: – Setzen des neuen Elternknotens des ersten Netzwerkknotens auf Nil, der minimalen Tiefe der Mehrzahl von Netzwerkkno ten auf unendlich und der Tiefe des ersten Netzwerkknotens von dem Wurzelknoten auf unendlich; – der erste Netzwerkknoten sendet eine zweite Aktualisierungsnachricht, die Informationen über die Einstellungen des neuen Elternknotens, die minimale Tiefe und die Tiefe des ersten Netzwerkknotens enthält; – wenn eine dritte Aktualisierungsnachricht oder eine dritte Antwortnachricht durch den ersten Netzwerkknoten von einem dritten Netzwerkknoten während einem dritten Time-out-Zeitintervall empfangen wird, aktualisiert der erste Netzwerkknoten die Bereichsliste des ersten Netzwerkknotens um den dritten Netzwerkknoten aufzunehmen; – Bestimmen einer neuen minimalen Tiefe der Mehrzahl von Netzwerkknoten; – wenn die neue minimale Tiefe gleich unendlich ist, Aktivieren einer Getrenntanzeige des ersten Netzwerkknotens, und – wenn die neue minimale Tiefe nicht gleich unendlich ist, Bestimmen des neu en Elternteils des ersten Netzwerkknotens.
  16. Verfahren nach Anspruch 15, bei dem, wenn der neue minimale Abstand von dem Wurzelknoten kleiner als die Tiefe des ersten Netzwerkknotens ist, der Netzwerkknoten mit dem neuen minimalen Abstand und mit einem minimalen Lastwert der Mehrzahl von Netzwerkknoten identifiziert wird.
  17. Verfahren nach Anspruch 15, bei dem das Löschen des neuen Elternknotens aus der Bereichsliste des ersten Netzwerkknotens nach einem zweiten Time-out-Zeitintervall erfolgt.
  18. Verfahren zum Aufrechterhalten einer physikalischen Topologie eines Netzwerkes, das eine Mehrzahl von Netzwerkknoten aufweist, und einer logischen Topologie, die repräsentativ für die physikalische Topologie ist, umfassend: – ein erster Netzwerkknoten empfängt eine erste Aktualisierungsnachricht von einem zweiten Netzwerkknoten der Mehrzahl von Netzwerkknoten innerhalb des Kommunikationsbereichs des ersten Netzwerkknotens; – wenn der zweite Netzwerkknoten sich nicht in einer Bereichsliste des ersten Netzwerkknotens befindet und daher ein neuer Nachbar des ersten Netzwerkknotens ist, Aktualisieren der Bereichsliste des ersten Netzwerkknotens, um den zweiten Netzwerkknoten aufzunehmen; und – wenn der zweite Netzwerkknoten in der Bereichsliste des ersten Netzwerkknotens enthalten ist, ist weiterhin vorgesehen: – Feststellen, ob Informationen, die in der ersten Aktualisierungsnachricht über den zweiten Netzwerkknoten enthalten sind, mit Informationen übereinstimmen, die in der Bereichsliste des ersten Netzwerkknotens über den zweiten Netzwerkknoten enthalten sind; – wenn die Informationen, die in der ersten Aktualisierungsnachricht über den zweiten Netzwerkknoten enthalten sind, nicht mit den Informationen übereinstimmen, die in der Bereichsliste des ersten Netzwerkknotens über den zweiten Netzwerkknoten enthalten sind, Verwenden der Informationen, die in der ersten Aktualisierungsnachricht über den zweiten Netzwerkknoten und der Bereichsliste des ersten Netzwerkknotens enthalten sind, um festzustellen, ob ein alter Elternknoten des ersten Netzwerkknotens dem ersten Netzwerkknoten eine minimale Tiefe von einem Wurzelknoten des Netzwerks bereitstellt und Aktualisieren des ersten Netzwerkknotens, um einen neuen Elternknoten aufzuweisen, wenn der alte Elternknoten nicht die minimale Tiefe von dem Wurzelknoten bereitstellt.
  19. Verfahren zum Aufrechterhalten einer physikalischen Topologie eines Netzwerkes, das eine Mehrzahl von Netzwerk knoten aufweist, und einer logischen Topologie, die repräsentativ für die physikalische Topologie ist, umfassend: – ein erster Netzwerkknoten empfängt eine Hallo-Nachricht von einem zweiten Netzwerkknoten der Mehrzahl von Netzwerkknoten innerhalb des Kommunikationsbereichs des ersten Netzwerkknotens, wobei die Hallo-Nachricht Netzwerktopologieinformationen über den zweiten Netzwerkknoten enthält; und – als Antwort auf den Empfang der Hallo-Nachricht sendet der erste Netzwerkknoten eine Antwortnachricht, die Netzwerktopologieinformationen über den ersten Netzwerkknoten enthält; und – der erste Netzwerkknoten aktualisiert eine Bereichsliste des ersten Netzwerkknotens, um die Netzwerktopologieinformationen über den zweiten Netzwerkknoten aufzunehmen, und der zweite Netzwerkknoten aktualisiert eine Bereichsliste des zweiten Netzwerkknotens, um die Netzwerktopologieinformationen über den ersten Netzwerkknoten aufzunehmen.
  20. Verfahren nach Anspruch 19, weiter umfassend: – als Antwort auf den Empfang der ersten Antwortnachricht von dem ersten Netzwerkknoten sendet der zweite Netzwerkknoten eine Rundsende-Bestätigungsnachricht.
  21. Verfahren nach Anspruch 20, bei dem der erste Netzwerkknoten beim Empfang der Rundsende-Bestätigungsnachricht eine Kinderliste der Bereichsliste des ersten Netzwerkknotens aktualisiert.
  22. Verfahren zum Aufrechterhalten einer physikalischen Topologie eines Netzwerkes, dass eine Mehrzahl von Netzwerkknoten aufweist, und einer logischen Topologie, die repräsentativ für die physikalische Topologie ist, umfassend: – ein erster Netzwerkknoten der Mehrzahl von Netzwerkknoten empfängt eine Antwortnachricht von einem zweiten Netzwerkknoten der Mehrzahl von Netzwerkknoten, der sich innerhalb des Kommunikationsbereichs des ersten Netzwerkknotens befindet; und – der erste Netzwerkknoten fügt Netzwerktopologieinformationen des zweiten Netzwerkknotens zu einer Bereichsliste des ersten Netzwerkknotens hinzu.
  23. Verfahren nach Anspruch 22, weiter umfassend: – wenn eine Tiefe des ersten Netzwerkknotens von einem Wurzelknoten des Netzwerks größer oder gleich einer minimalen Tiefe der Mehrzahl von Netzwerkknoten von dem Wurzelknoten ist, sendet der erste Netzwerkknoten eine Bestätigungsnachricht, um den zweiten Netzwerkknoten zu informieren; – wenn die Tiefe des ersten Netzwerkknotens von dem Wurzelknoten des Netzwerks kleiner als die minimale Tiefe der Mehrzahl von Netzwerkknoten von dem Wurzelknoten ist, ist weiterhin vorgesehen: – wenn das Netzwerk keine logische Adressierung verwendet, ist vorgesehen: – Zuordnen des zweiten Netzwerkknotens als einen neuen Elternknoten des ersten Netzwerkknotens; – der erste Netzwerkknoten sendet eine zweite Bestätigungsnachricht an den zweiten Netzwerkknoten; und – der erste Netzwerkknoten sendet eine zweite Aktualisierungsnachricht an die Mehrzahl von Netzwerkknoten, die Informationen über den neuen Elternknoten des ersten Netzwerkknotens enthält; – wenn das Netzwerk eine logische Adressierung verwendet, ist weiterhin vorgesehen: – Speichern einer logischen Adresse und eines Identifizierers von einem alten Elternknoten des ersten Netzwerkknotens; – Zuordnen des zweiten Netzwerkknotens als der neue Elternknoten des ersten Netzwerkknotens; – der erste Netzwerkknoten sendet eine zweite Bestätigungsnachricht an den zweiten Netzwerkknoten; – wenn der erste Netzwerkknoten eine zweite Antwortnachricht von dem zweiten Netzwerkknoten als Antwort auf die zweite Bestätigungsnachricht empfängt, ist weiterhin vorgesehen: – der erste Netzwerkknoten aktualisiert eine logische Adresse des ersten Netzwerkknotens; – der erste Netzwerkknoten sendet eine dritte Bestätigungsnachricht an den zweiten Netzwerkknoten; und – der erste Netzwerkknoten sendet eine zweite Aktualisierungsnachricht; – wenn der erste Netzwerkknoten die zweite Antwortnachricht von dem zweiten Netzwerkknoten als Antwort auf die zweite Bestätigungsnachricht innerhalb eines ersten Time-out-Zeitintervalls nicht empfängt, stellt der erste Netzwerkknoten den alten Elternknoten als Elternteil des ersten Netzwerkknotens wieder her und sendet eine zweite Aktualisierungsnachricht.
  24. Verfahren zum Aufrechterhalten einer physikalischen Topologie eines Netzwerkes, das eine Mehrzahl von Netzwerk knoten aufweist, und einer logischen Topologie, die repräsentativ für die physikalische Topologie ist, umfassend: – ein erster Netzwerkknoten der Mehrzahl von Netzwerkknoten empfängt eine Bestätigungsnachricht von einem zweiten Netzwerkknoten der Mehrzahl von Netzwerkknoten, der sich innerhalb des Kommunikationsbereichs des ersten Netzwerkknotens befindet; und – der erste Netzwerkknoten aktualisiert eine Bereichsliste des ersten Netzwerkknotens, um Netzwerktopologieinformationen über den zweiten Netzwerkknoten aufzunehmen, die in der Bestätigungsnachricht enthalten sind.
  25. Verfahren nach Anspruch 24, bei dem, bevor der erste Netzwerkknoten die Bereichsliste des ersten Netzwerkknotens aktualisiert, um Netzwerktopologieinformationen über den zweiten Netzwerkknoten aufzunehmen, die in der Bestätigungsnachricht enthalten sind, weiterhin vorgesehen ist: – wenn der erste Netzwerkknoten auf der Betätigungsnachricht feststellt, dass der erste Netzwerkknoten als ein Elternknoten des zweiten Netzwerkknotens gewählt wurde, Überprüfen, dass der zweite Netzwerkknoten eine gültige logische Adresse des zweiten Netzwerkknotens gewählt hat.
  26. Verfahren nach Anspruch 25, bei dem, wenn der zweite Netzwerkknoten keine gültige logische Adresse gewählt hat, der erste Netzwerkknoten eine neue logische Adresse des zweiten Netzwerkknotens wählt; und – der erste Netzwerkknoten sendet eine Antwortnachricht an den zweiten Netzwerkknoten, die die neue logische Adresse des zweiten Netzwerkknotens enthält.
  27. Verfahren nach Anspruch 25, weiter umfassend: – der erste Netzwerkknoten aktualisiert die Bereichsliste des ersten Netzwerkknotens, um die neue logische Adresse des zweiten Netzwerkknotens aufzunehmen, nachdem eine zweite Bestätigungsnachricht von dem zweiten Netzwerkknoten empfangen wurde.
  28. Verfahren nach Anspruch 25, weiter umfassend: – der zweite Netzwerkknoten aktualisiert eine Bereichsliste des zweiten Netzwerkknotens, um die neue logische Adresse aufzunehmen, die von dem ersten Netzwerkknoten gesendet wurde.
  29. Verfahren nach Anspruch 24, bei dem, bevor der erste Netzwerkknoten die Bereichsliste des ersten Netzwerkknotens aktualisiert, um Netzwerktopologieinformationen über den zweiten Netzwerkknoten aufzunehmen, die in der Bestätigungsnachricht enthalten sind, weiterhin vorgesehen ist: – wenn der erste Netzwerkknoten aus der Bestätigungsnachricht feststellt, dass der erste Netzwerkknoten als ein Elternknoten des zweiten Netzwerkknotens gewählt wurde und dass die Bestätigungsnachricht keine Rundsende-Bestätigungsnachricht ist, Überprüfen, ob der zweite Netzwerkknoten eine gültige logische Adresse des zweiten Netzwerkknotens gewählt hat; – wenn der zweite Netzwerkknoten keine gültige logische Adresse gewählt hat, wählt der erste Netzwerkknoten eine neue logische Adresse des zweiten Netzwerkknotens; – der erste Netzwerkknoten sendet eine Antwortnachricht an den zweiten Netzwerkknoten, die die neue logische Adresse des zweiten Netzwerkknotens enthält.
  30. Verfahren zum Aufrechterhalten einer physikalischen Topologie eines Netzwerkes, das eine Mehrzahl von Netzwerkknoten aufweist, und einer logischen Topologie, die repräsentativ für die physikalische Topologie ist, umfassend: – Untersuchen einer Bereichsliste eines ersten Netzwerkknotens der Mehrzahl von Netzwerkknoten, die einen oder mehrere Einträge aufweist, die einem oder mehreren Netzwerkknoten der Mehrzahl von Netzwerkknoten entsprechen, um festzustellen, von welchem des einen oder der mehreren Netzwerkknoten der Netzwerkknoten für einen Zeitabschnitt nichts gehört hat; – Löschen jedes Netzwerkknotens des einen oder der mehreren Netzwerkknoten aus der Bereichsliste, von dem der Netzwerkknoten für den Zeitabschnitt nichts gehört hat, um eine aktualisierte Bereichsliste des ersten Netzwerkknotens zu erzeugen.
  31. Verfahren nach Anspruch 30, weiter umfassend: – Senden einer Aktualisierungsnachricht, die Informationen über die aktualisierte Bereichsliste des ersten Netzwerkknotens enthält.
  32. Verfahren nach Anspruch 30, weiter umfassend: – wenn ein Elternknoten des ersten Netzwerkknotens aus der Bereichsliste gelöscht wurde, Auswählen eines neuen Elternknotens des ersten Netzwerkknotens aus der Mehrzahl von Netzwerkknoten, die eine minimale Tiefe zu einem Wurzelknoten des Netzwerks aufweist.
  33. Verfahren nach Anspruch 32, bei dem der neue Elternknoten des ersten Netzwerkknotens die minimale Tiefe zu dem Wurzelknoten und einen minimalen Lastwert der Mehrzahl von Netzwerkknoten aufweist.
  34. Verfahren nach Anspruch 30, weiter umfassend: – Aktivieren einer Getrennt-LED des ersten Netzwerkknotens, wenn die Bereichsliste leer ist, nachdem aus der Bereichsliste jeder Netzwerkknoten des einen oder der mehreren Netzwerkknoten gelöscht wurde, von denen der Netzwerkknoten für den Zeitabschnitt nichts gehört hat.
  35. Verfahren nach Anspruch 30, wenn ein Elternknoten des ersten Netzwerkknotens nicht aus der Bereichsliste gelöscht wurde und eine Lücke in einer Kinderliste von einem oder mehreren Kindern des ersten Netzwerkknotens existiert, ist weiterhin vorgesehen: – erneutes Zuordnen der logischen Adresse von dem einen oder den mehreren Kindern in der Kinderadressenliste.
  36. Verfahren nach Anspruch 35, bei dem weiterhin vorgesehen ist, dass der erste Netzwerkknoten an das eine oder die mehreren Kinder eine oder mehrere entsprechend Antwortnachrichten sendet, die das eine oder die mehreren Kinder über die erneute Zuordnung der logischen Adressen informieren.
  37. Verfahren zum Hinzufügen eines Knotens, der einen aktivierten Nähe-Indikator aufweist und sich innerhalb des naheliegenden Kommunikationsbereichs von einem oder von mehreren einer Mehrzahl von Netzwerkknoten eines Netzwerks befindet, zu einer physikalischen Topologie des Netzwerkes und einer logischen Topologie, die repräsentativ für die physikalische Topologie ist, umfassend: – Empfangen einer ersten Nachricht, die Netzwerktopologieinformationen von einem oder mehreren benachbarten Knoten der Mehrzahl von Netzwerkknoten innerhalb des Kommunikationsbereichs des Netzwerkknotens enthält; – Identifizieren, aus den Netzwerktopologieinformationen, eines Elternknotens aus dem einen oder den mehreren Nachbarknoten, der eine minimale Tiefe von einem Wurzelknoten des Netzwerks aufweist, wobei, wenn mehr als einer der Knoten von dem einen oder den mehreren Nachbarknoten die minimale Tiefe aufweist, der Elternknoten eine minimale Last von dem einen oder den mehreren Nachbarknoten aufweist; und – Aktualisieren einer Bereichsliste des Knotens, um den identifizierten Elternknoten aufzunehmen.
  38. Verfahren nach Anspruch 37, weiter umfassend: – Senden einer zweiten Nachricht, die den Elternknoten identifiziert.
  39. Verfahren nach Anspruch 37, bei dem vor dem Empfang der ersten Nachricht weiterhin vorgesehen ist: – der Knoten sendet eine Nachricht, um den einen oder die mehreren Nachbarknoten über das Vorhandensein des Knotens in dem Netzwerk zu informieren.
  40. Verfahren zum Erweitern einer logischen Topologie, die repräsentativ für ein Netzwerk ist, das eine Mehrzahl von Netzwerkknoten aufweist, um einen Knoten aufzunehmen, der dem Netzwerk hinzugefügt wird, umfassend: – Senden einer Hallo-Nachricht an eine Mehrzahl von Nachbarknoten aus der Mehrzahl von Netzwerkknoten, die sich innerhalb des Kommunikationsbereichs des Knotens befinden; – Empfangen einer Mehrzahl von Antwortnachrichten von der Mehrzahl von Nachbarknoten, die Netzwerktopologieinformationen über die Mehrzahl von Nachbarknoten enthalten; und – Aktualisieren einer Bereichsliste des Knotens, um die Netzwerktopologieinformationen über die Mehrzahl von Nachbarknoten aufzunehmen.
  41. Verfahren nach Anspruch 40, weiter umfassend: – Senden einer Rundsende-Bestätigungsnachricht, die bestätigt, dass die Netzwerktopologieinformationen über die Mehrzahl von Nachbarknoten in der Bereichsliste des Knotens aktualisiert wurden.
  42. Knoten, der dazu geeignet ist, innerhalb des naheliegenden Kommunikationsbereichs eines Netzwerkknotens einer Mehrzahl von Netzwerkknoten eines Netzwerkes angeordnet und einer physikalischen Topologie und einer logischen Topologie des Netzwerkes hinzugefügt zu werden, aufweisend: – einen Empfänger des Knotens, geeignet zum Empfang einer ersten Nachricht von dem Netzwerkknoten, die Netzwerktopologieinformationen des Netzwerkknotens enthält; und – ein an den Empfänger gekoppeltes Bearbeitungselement des Knotens, geeignet zum Identifizieren eines Elternknotens aus der Mehrzahl von Netzwerkknoten, der eine minimale Tiefe von einem Wurzelknoten des Netzwerks aufweist und innerhalb des Kommunikationsbereichs des Knotens liegt, und geeignet zum Aktualisieren einer Bereichsliste des Knotens, um den Elternknoten und die Netzwerktopologieinformationen des Netzwerkknotens aufzunehmen.
  43. Knoten nach Anspruch 42, weiter aufweisend: – einen an das Bearbeitungselement gekoppelten Sender des Knotens, geeignet zum Senden einer zweiten Nachricht, die den Elternknoten identifiziert.
  44. Knoten nach Anspruch 43, bei dem, bevor der Empfänger die erste Nachricht empfängt, der Sender eine Nachricht sendet, um einen oder mehrere Nachbarknoten aus der Mehrzahl von Netzwerkknoten innerhalb des Kommunikationsbereichs des Knotens über das Vorhandensein des Knotens in dem Netzwerk zu informieren.
  45. Knoten nach Anspruch 42, weiter aufweisend: – einen Nähe-Indikator, der an das Bearbeitungselement des Knotens gekoppelt und geeignet ist, anzuzeigen, wenn sich der Knoten innerhalb des Kommunikationsbereichs eines Netzwerkes befindet.
  46. Verfahren zum Aufrechterhalten einer physikalischen Topologie eines Netzwerkes, das eine Mehrzahl von Netzwerkknoten aufweist, und einer logischen Topologie, die repräsentativ für die physikalische Topologie ist, umfassend: – als Antwort auf den Empfang einer Hallo-Nachricht von einem neuen Knoten, der an dem Netzwerk teilnehmen möchte, sendet ein Netzwerkknoten der Mehrzahl von Netzwerkknoten eine Antwortnachricht an den neuen Knoten; – als Antwort auf den Empfang einer Rundsende-Bestätigungsnachricht von dem neuen Knoten durch den Netzwerkknoten fügt der Netzwerkknoten den neuen Knoten einer Bereichsliste des Netzwerkknotens hinzu.
  47. Verfahren nach Anspruch 46, bei dem als Antwort auf den Empfang der Rundsende-Bestätigungsnachricht von dem neuen Knoten durch den Netzwerkknoten weiterhin vorgesehen ist. – Aktualisieren einer Kinderliste der Bereichsliste.
  48. Netzwerkknoten aus einer Mehrzahl von Netzwerkknoten eines Netzwerkes, aufweisend: – einen Empfänger des Netzwerkknotens, geeignet zum Empfangen, von einem zweiten Netzwerkknoten der Mehrzahl von Netzwerkknoten innerhalb des Kommunikationsbereichs des Knotens, einer eingehenden Nachricht, die Netzwerktopologieinformationen über den zweiten Netzwerkknoten enthält; und – ein an den Empfänger gekoppeltes Bearbeitungselement des Netzwerkknotens, geeignet zum Aktualisieren einer Bereichsliste des Netzwerkknotens, um die Netzwerktopologieinformationen des zweiten Netzwerkknotens aufzunehmen, zum Bestimmen eines Elternknotens des Netzwerkknotens mit einer minimalen Tiefe von einem Wurzelknoten des Netzwerks und zum Erzeugen von einer oder mehreren ausgehenden Nachrichten, die Netzwerktopologieinformationen über den Netzwerkknoten enthalten.
  49. Netzwerkknoten nach Anspruch 48, weiterhin aufweisend: – einen an das Bearbeitungselement gekoppelten Sender des Netzwerkknotens, geeignet zum Senden der einen oder mehreren ausgehenden Nachrichten an die Mehrzahl von Netzwerkknoten des Netzwerks.
  50. Netzwerkknoten nach Anspruch 48, weiterhin aufweisend: – einen an das Bearbeitungselement des Netzwerkknotens gekoppelten Nähe-Indikator, geeignet um anzuzeigen, wenn sich der Netzwerkknoten innerhalb des Kommunikationsbereichs der Mehrzahl von Netzwerkknoten befindet.
  51. Verfahren zum Aufrechterhalten einer physikalischen Topologie eines Netzwerks, das eine Mehrzahl von Netzwerkknoten aufweist, und einer logischen Topologie, die repräsentativ für die physikalische Topologie ist, umfassend: – ein erster Netzwerkknoten der Mehrzahl von Netzwerkknoten empfängt eine Aktualisierungsnachricht, Netzwerktopologieinformationen eines zweiten Netzwerkknotens der Mehrzahl von Netzwerkknoten innerhalb des Kommunikationsbereichs des ersten Netzwerkknotens enthält; – Hinzufügen der Netzwerktopologieinformationen des zweiten Netzwerkknotens zu einer Bereichsliste, wenn die Netzwerktopologieinformationen nicht in der Bereichsliste enthalten sind; – wenn eine Tiefe des zweiten Netzwerkknotens sich von dem gespeicherten Wert in der Bereichsliste des ersten Netzwerkknotens unterscheidet, wird der Tiefenwert des zweiten Netzwerkknotens in der Bereichsliste des ersten Netzwerkknotens aktualisiert; weiterhin ist vorgesehen: – erneutes Berechnen der minimalen Tiefe des ersten Netzwerkknotens, unter Berücksichtigung des neuen Tiefenwertes des zweiten Netzwerkknotens, um eine neue minimale Tiefe des ersten Netzwerkknotens zu erzeugen; – wenn die neue minimale Tiefe kleiner als die ursprüngliche minimale Tiefe ist, Auswählen des zweiten Netzwerkknotens als ein Elternteil des ersten Netzwerkknotens und Aktualisieren der Netzwerktopologieinformationen des ersten Netzwerkknotens; – wenn die neue minimale Tiefe des ersten Knotens größer als seine ursprüngliche minimale Tiefe ist, Verzweigen in einen Wiederherstellungsmodus, wobei der Wiederherstellungsmodus weiterhin umfasst: – wenn der Versuch, einen dritten Netzwerkknoten mit einer minimalen Tiefe zu einem Wurzelknoten des Netzwerks zu identifizieren, erfolgreich ist, Zuordnen des dritten Netzwerkknotens als der Elternteil des ersten Netzwerkknotens und Aktualisieren der Netzwerktopologieinformationen des zweiten Netzwerkknotens; und – wenn der dritte Netzwerkknoten nicht identifiziert werden kann, Aktivieren eines Fehler-Indikators des ersten Netzwerkknotens.
  52. Verfahren nach Anspruch 51, weiter umfassend: – wenn der erste Netzwerkknoten die Aktualisierungsnachricht von dem zweiten Netzwerkknoten nicht innerhalb eines vorherbestimmten Zeitabschnitts empfangen hat, umfassend – Löschen der Netzwerktopologieinformationen des zweiten Netzwerkknotens aus der Bereichsliste; – Feststellen, ob der zweite Netzwerkknoten der Elternteil des ersten Netzwerkknotens war; und – wenn der zweite Netzwerkknoten der Elternteil des ersten Netzwerkknotens war, Auswählen eines neuen Elternteils des ersten Netzwerkknotens, der eine minimale Tiefe von dem Wurzelknoten aufweist, aus der Mehrzahl von Netzwerknoten.
  53. Verfahren nach Anspruch 51, bei dem die Netzwerktopologieinformationen Tiefen-Last- und Identifiziererinformationen umfassen.
DE10296466T 2001-03-09 2002-02-07 Protokoll für ein sich selbst organisierendes Netzwerk, das eine logische Spann-Baum-Zentralverbindung verwendet Withdrawn DE10296466T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/803,259 US6982960B2 (en) 2001-03-09 2001-03-09 Protocol for self-organizing network using a logical spanning tree backbone
US09/803,259 2001-03-09
PCT/US2002/007217 WO2002076028A1 (en) 2001-03-09 2002-02-07 A protocol for a self-organizing network using a logical spanning tree backbone

Publications (1)

Publication Number Publication Date
DE10296466T5 true DE10296466T5 (de) 2004-04-22

Family

ID=25186041

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10296466T Withdrawn DE10296466T5 (de) 2001-03-09 2002-02-07 Protokoll für ein sich selbst organisierendes Netzwerk, das eine logische Spann-Baum-Zentralverbindung verwendet

Country Status (5)

Country Link
US (1) US6982960B2 (de)
EP (1) EP1378095A1 (de)
CN (1) CN1579066A (de)
DE (1) DE10296466T5 (de)
WO (1) WO2002076028A1 (de)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1090856A1 (de) * 1999-10-04 2001-04-11 LAB Industrie Misch- und Wiegetechnik GmbH System und Verfahren zur Entnahme von Schüttgut aus einem Behälter, insbesondere aus einem kastenförmigen Transportbehälter
US7194549B1 (en) * 2000-09-06 2007-03-20 Vulcan Patents Llc Multicast system using client forwarding
US7142527B2 (en) * 2001-02-28 2006-11-28 Nokia Inc. System and method for transmission scheduling using network membership information and neighborhood information
US7171476B2 (en) * 2001-04-20 2007-01-30 Motorola, Inc. Protocol and structure for self-organizing network
US7251222B2 (en) * 2001-05-15 2007-07-31 Motorola, Inc. Procedures for merging the mediation device protocol with a network layer protocol
US7239614B2 (en) * 2001-07-16 2007-07-03 International Business Machines Corporation Methods and apparatus for the propagation of multicast transmissions in a communications network
JP3738980B2 (ja) * 2001-08-27 2006-01-25 ソニー株式会社 ネットワークシステム、アドレッシング方法、通信制御装置及び方法
JP3869712B2 (ja) * 2001-12-14 2007-01-17 株式会社日立国際電気 無線ブリッジ
US7440462B2 (en) * 2002-05-23 2008-10-21 Motorola, Inc. Quality of service (QOS) control mechanisms using mediation devices in an asynchronous network
US7492773B2 (en) * 2002-05-23 2009-02-17 Motorola, Inc. Media access control and distributed data processing using mediation devices in an asynchronous network
CN1309266C (zh) * 2002-06-06 2007-04-04 摩托罗拉公司(在特拉华州注册的公司) 用于自组织通信网络中的移动节点的协议和结构
US7043419B2 (en) * 2002-09-20 2006-05-09 International Business Machines Corporation Method and apparatus for publishing and monitoring entities providing services in a distributed data processing system
JP3831696B2 (ja) * 2002-09-20 2006-10-11 株式会社日立製作所 ネットワーク管理装置およびネットワーク管理方法
US7194445B2 (en) * 2002-09-20 2007-03-20 Lenovo (Singapore) Pte. Ltd. Adaptive problem determination and recovery in a computer system
US7216343B2 (en) * 2002-09-20 2007-05-08 International Business Machines Corporation Method and apparatus for automatic updating and testing of software
US20040060054A1 (en) * 2002-09-20 2004-03-25 International Business Machines Corporation Composition service for autonomic computing
US20050232179A1 (en) * 2003-05-08 2005-10-20 Dacosta Francis Multiple-radio mission critical wireless mesh networks
US11368537B2 (en) 2002-10-28 2022-06-21 Dynamic Mesh Networks, Inc. High performance wireless network
US8520691B2 (en) * 2003-05-08 2013-08-27 Mesh Dynamics, Inc. Persistent mesh for isolated mobile and temporal networking
US10785316B2 (en) 2008-11-24 2020-09-22 MeshDynamics Evolutionary wireless networks
WO2004040846A2 (en) * 2002-10-29 2004-05-13 British Telecommunications Public Limited Company Method and apparatus for network management
US20040105414A1 (en) * 2002-12-02 2004-06-03 Narayanan Sathya R. Multi-hop wireless network data forwarding
CN1323515C (zh) * 2003-01-28 2007-06-27 华为技术有限公司 基于生成树协议的多节点网络管理方法
NO318311B1 (no) * 2003-02-04 2005-02-28 Ontime Networks As Fremgangsmate og apparat for rask rekonfigurering av en nettverkstopologi
US7995497B2 (en) * 2003-02-27 2011-08-09 Hewlett-Packard Development Company, L.P. Spontaneous topology discovery in a multi-node computer system
KR100596755B1 (ko) * 2003-05-30 2006-07-04 엘지전자 주식회사 홈 네트워크 시스템
KR100638017B1 (ko) * 2003-05-30 2006-10-23 엘지전자 주식회사 네트워크 디바이스
AU2003246146A1 (en) * 2003-05-30 2005-01-21 Lg Electronics, Inc. Home network system and its configuration system
KR100605218B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 홈 네트워크 시스템
AU2003246141A1 (en) * 2003-05-30 2005-01-21 Lg Electronics, Inc. Home network system
KR100605216B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 네트워크 디바이스
WO2004107660A1 (en) * 2003-05-30 2004-12-09 Lg Electronics, Inc. Home network system
WO2004107679A2 (en) 2003-06-03 2004-12-09 Casient Ltd System and method for wireless mesh networking
US7313399B2 (en) * 2003-06-05 2007-12-25 Millennial Net, Inc. Protocol for configuring a wireless network
US20050007964A1 (en) * 2003-07-01 2005-01-13 Vincent Falco Peer-to-peer network heartbeat server and associated methods
US7111188B2 (en) * 2003-07-31 2006-09-19 International Business Machines Corporation Dynamically configurable fault tolerance in autonomic computing with multiple service points
US7233991B2 (en) * 2003-08-22 2007-06-19 Clearmesh Networks, Inc. Self-healing tree network
US7270227B2 (en) 2003-10-29 2007-09-18 Lockheed Martin Corporation Material handling system and method of use
US20050149562A1 (en) * 2003-12-31 2005-07-07 International Business Machines Corporation Method and system for managing data access requests utilizing storage meta data processing
CN100346617C (zh) * 2004-01-14 2007-10-31 电子科技大学 一种新型核心树自组织动态路由算法
US8126999B2 (en) 2004-02-06 2012-02-28 Microsoft Corporation Network DNA
US7961650B2 (en) 2004-02-16 2011-06-14 Christopher Michael Davies Network architecture
US7183906B2 (en) * 2004-03-19 2007-02-27 Lockheed Martin Corporation Threat scanning machine management system
US7606154B1 (en) * 2004-04-01 2009-10-20 Juniper Networks, Inc. Fair bandwidth allocation based on configurable service classes
US7212113B2 (en) * 2004-05-04 2007-05-01 Lockheed Martin Corporation Passenger and item tracking with system alerts
US20050251397A1 (en) * 2004-05-04 2005-11-10 Lockheed Martin Corporation Passenger and item tracking with predictive analysis
US20050251398A1 (en) * 2004-05-04 2005-11-10 Lockheed Martin Corporation Threat scanning with pooled operators
JP4514752B2 (ja) * 2004-05-07 2010-07-28 パナソニック株式会社 無線ノード装置及びマルチホップ型無線lanシステム
US7656804B2 (en) * 2004-08-16 2010-02-02 Motorola, Inc. Method and apparatus for operating an AD-HOC communication system
US7573835B2 (en) * 2004-08-16 2009-08-11 Renesas Technology Corporation Method, system, node, computer program product and communication packet for communicating information in an ad-hoc hierarchically addressed communication network
CN100417110C (zh) * 2004-09-24 2008-09-03 华为技术有限公司 基于汇聚型网络系统的路由更新方法
US7474629B2 (en) * 2004-09-30 2009-01-06 Alcatel-Lucent Usa Inc. Scalable methods and devices for computing routing paths within the internet
US7391744B2 (en) * 2004-10-18 2008-06-24 Alcatel Lucent Allocating bridge priorities in bridged network
US7644161B1 (en) * 2005-01-28 2010-01-05 Hewlett-Packard Development Company, L.P. Topology for a hierarchy of control plug-ins used in a control system
CN101171802B (zh) * 2005-03-04 2010-06-02 日本电气株式会社 网络节点,网络,产生在网络中传送信息的对应关系产生方法
US7768932B2 (en) * 2005-04-13 2010-08-03 Hewlett-Packard Development Company, L.P. Method for analyzing a system in a network
US7577671B2 (en) * 2005-04-15 2009-08-18 Sap Ag Using attribute inheritance to identify crawl paths
US7606178B2 (en) * 2005-05-31 2009-10-20 Cisco Technology, Inc. Multiple wireless spanning tree protocol for use in a wireless mesh network
US7684421B2 (en) * 2005-06-09 2010-03-23 Lockheed Martin Corporation Information routing in a distributed environment
US8149737B2 (en) * 2005-08-09 2012-04-03 Motorola Solutions, Inc. Method and system for data transmission in a wireless network
US9129253B2 (en) * 2005-09-29 2015-09-08 Rpx Clearinghouse Llc Workflow locked loops to enable adaptive networks to change a policy statement responsive to mission level exceptions and reconfigure the software-controllable network responsive to network level exceptions
US8483616B1 (en) 2005-11-01 2013-07-09 At&T Intellectual Property Ii, L.P. Non-interference technique for spatially aware mobile ad hoc networking
JP4635840B2 (ja) * 2005-11-16 2011-02-23 横河電機株式会社 無線機器及びネットワークシステム
US8149801B2 (en) * 2007-08-17 2012-04-03 At&T Intellectual Property Ii, L.P. System and method for geocasting in a mobile ad hoc network
US7917169B1 (en) 2005-11-30 2011-03-29 At&T Intellectual Property Ii, L.P. System and method for mobile ad hoc network
US8702506B2 (en) 2005-11-30 2014-04-22 At&T Intellectual Property I, L.P. Geogame for mobile device
US8355410B2 (en) 2007-08-17 2013-01-15 At&T Intellectual Property I, L.P. Location-based mobile gaming application and method for implementing the same using a scalable tiered geocast protocol
US7525933B1 (en) * 2005-11-30 2009-04-28 At&T Intellectual Property Ii, L.P. System and method for mobile ad hoc network
US8777752B2 (en) 2005-11-30 2014-07-15 At&T Intellectual Property I, L.P. Geogame for mobile device
US7969914B1 (en) * 2008-07-25 2011-06-28 At&T Intellectual Property Ii, L.P. Method for establishing and operating a mobile Ad-Hoc network
US7995498B2 (en) * 2006-02-13 2011-08-09 Cisco Technology, Inc. Method and system for providing configuration of network elements through hierarchical inheritance
US7706340B2 (en) 2006-04-13 2010-04-27 The Mitre Corporation Reliable neighbor node discovery
US7808907B2 (en) * 2006-05-02 2010-10-05 Alcatel-Lucent Usa Inc. Scheduling method for use in a mesh network
CN100456728C (zh) * 2006-05-10 2009-01-28 华为技术有限公司 一种无线自组织网络的建立和工作方法
US7570927B2 (en) 2006-06-16 2009-08-04 Motorola, Inc. Decentralized wireless communication network and method having a plurality of devices
US20080060910A1 (en) * 2006-09-08 2008-03-13 Shawn Younkin Passenger carry-on bagging system for security checkpoints
JP2010522060A (ja) 2007-03-23 2010-07-01 アレジアンス、コーポレイション 交換可能な収集および他の機能を有する流体収集および廃棄システムならびに関連する方法
US8460256B2 (en) * 2009-07-15 2013-06-11 Allegiance Corporation Collapsible fluid collection and disposal system and related methods
US9889239B2 (en) * 2007-03-23 2018-02-13 Allegiance Corporation Fluid collection and disposal system and related methods
US20080240116A1 (en) * 2007-03-26 2008-10-02 Motorola, Inc. Method and Apparatus for Determining the Locating of Nodes in a Wireless Network
US8161480B2 (en) 2007-05-29 2012-04-17 International Business Machines Corporation Performing an allreduce operation using shared memory
US20090006663A1 (en) * 2007-06-27 2009-01-01 Archer Charles J Direct Memory Access ('DMA') Engine Assisted Local Reduction
JP4427567B2 (ja) 2007-07-03 2010-03-10 株式会社東芝 無線通信装置及び無線通信方法
CN101370003B (zh) * 2007-08-14 2012-08-08 大唐移动通信设备有限公司 用于定制通讯协议的方法和装置、转换通讯协议描述的方法和装置
KR100923235B1 (ko) 2007-11-02 2009-10-27 연세대학교 산학협력단 센서 네트워크의 라우팅 장치 및 그 방법
CN101442758B (zh) * 2007-11-19 2010-12-08 华为技术有限公司 故障诊断方法及装置
CN101242309B (zh) * 2008-03-19 2011-12-07 中兴通讯股份有限公司 一种故障单处理方法
US8422402B2 (en) * 2008-04-01 2013-04-16 International Business Machines Corporation Broadcasting a message in a parallel computer
US8484440B2 (en) 2008-05-21 2013-07-09 International Business Machines Corporation Performing an allreduce operation on a plurality of compute nodes of a parallel computer
US8281053B2 (en) 2008-07-21 2012-10-02 International Business Machines Corporation Performing an all-to-all data exchange on a plurality of data buffers by performing swap operations
KR101531268B1 (ko) * 2008-08-05 2015-06-26 삼성전자주식회사 경량진동체를 구비한 초음파 모터
US9544922B2 (en) 2008-09-16 2017-01-10 At&T Intellectual Property I, L.P. Quality of service scheme for collision-based wireless networks
US20100074258A1 (en) * 2008-09-17 2010-03-25 Samsung Electronics Co., Ltd. Method and system for managing addresses in a network
US8072908B2 (en) * 2009-07-27 2011-12-06 Cisco Technology, Inc. Partitioned forwarding of packets originated on a broadcast link among layer 2 forwarding devices of different adjacency networks
DE102009043403B4 (de) * 2009-09-29 2012-04-12 Siemens Aktiengesellschaft Verfahren zum Aufbau eines bidirektionalen Kommunikationspfads in einem drahtlosen Netzwerk
US9118428B2 (en) 2009-11-04 2015-08-25 At&T Intellectual Property I, L.P. Geographic advertising using a scalable wireless geocast protocol
KR101294973B1 (ko) * 2009-12-08 2013-08-09 한국전자통신연구원 고정분산 방식으로 채널 할당하는 멀티채널/멀티인터페이스 메쉬 라우터 및 그 방법
US8565089B2 (en) * 2010-03-29 2013-10-22 International Business Machines Corporation Performing a scatterv operation on a hierarchical tree network optimized for collective operations
US8332460B2 (en) 2010-04-14 2012-12-11 International Business Machines Corporation Performing a local reduction operation on a parallel computer
US8949577B2 (en) 2010-05-28 2015-02-03 International Business Machines Corporation Performing a deterministic reduction operation in a parallel computer
US8489859B2 (en) 2010-05-28 2013-07-16 International Business Machines Corporation Performing a deterministic reduction operation in a compute node organized into a branched tree topology
US8712056B2 (en) 2010-06-03 2014-04-29 At&T Intellectual Property I, L.P. Secure mobile ad hoc network
US8776081B2 (en) 2010-09-14 2014-07-08 International Business Machines Corporation Send-side matching of data communications messages
US10016684B2 (en) 2010-10-28 2018-07-10 At&T Intellectual Property I, L.P. Secure geographic based gaming
US8631101B2 (en) 2010-11-09 2014-01-14 Cisco Technology, Inc. Dynamic address assignment for address aggregation in low power and lossy networks
US8566841B2 (en) 2010-11-10 2013-10-22 International Business Machines Corporation Processing communications events in parallel active messaging interface by awakening thread from wait state
US9161158B2 (en) 2011-06-27 2015-10-13 At&T Intellectual Property I, L.P. Information acquisition using a scalable wireless geocast protocol
US9319842B2 (en) 2011-06-27 2016-04-19 At&T Intellectual Property I, L.P. Mobile device configured point and shoot type weapon
US8893083B2 (en) 2011-08-09 2014-11-18 International Business Machines Coporation Collective operation protocol selection in a parallel computer
US8667501B2 (en) 2011-08-10 2014-03-04 International Business Machines Corporation Performing a local barrier operation
US8910178B2 (en) 2011-08-10 2014-12-09 International Business Machines Corporation Performing a global barrier operation in a parallel computer
US9495870B2 (en) 2011-10-20 2016-11-15 At&T Intellectual Property I, L.P. Vehicular communications using a scalable ad hoc geographic routing protocol
US8744419B2 (en) 2011-12-15 2014-06-03 At&T Intellectual Property, I, L.P. Media distribution via a scalable ad hoc geographic protocol
US9495135B2 (en) 2012-02-09 2016-11-15 International Business Machines Corporation Developing collective operations for a parallel computer
US20130279378A1 (en) * 2012-04-19 2013-10-24 Delphax Technologies Canada, Ltd. Cascaded Streaming of Data Through Virtual Chain of Nodes in Hub Topology
US9210039B2 (en) 2012-05-10 2015-12-08 Intel Corporation Generating and/or receiving at least one packet to facilitate, at least in part, network path establishment
CN106789751B (zh) 2012-05-10 2020-07-28 英特尔公司 基于资源可用性的网络路由
US8982734B2 (en) * 2012-06-26 2015-03-17 Intel Corporation Methods, apparatus, and systems for routing information flows in networks using spanning trees and network switching element resources
US9071451B2 (en) 2012-07-31 2015-06-30 At&T Intellectual Property I, L.P. Geocast-based situation awareness
US9210589B2 (en) 2012-10-09 2015-12-08 At&T Intellectual Property I, L.P. Geocast protocol for wireless sensor network
US9660745B2 (en) 2012-12-12 2017-05-23 At&T Intellectual Property I, L.P. Geocast-based file transfer
US9992021B1 (en) 2013-03-14 2018-06-05 GoTenna, Inc. System and method for private and point-to-point communication between computing devices
JP5804429B2 (ja) * 2013-09-17 2015-11-04 国立研究開発法人情報通信研究機構 通信装置、通信方法
CN103581028A (zh) * 2013-11-06 2014-02-12 盛科网络(苏州)有限公司 基于生成树协议的组播防环方法及装置
CN105743789B (zh) * 2014-12-08 2019-01-08 中国科学院声学研究所 一种树结构网络自治管理和节点加入方法
KR102340499B1 (ko) 2015-09-04 2021-12-17 삼성전자 주식회사 무선통신 시스템에서 상향링크 전송전력 제어 방법 및 장치
US10771390B2 (en) * 2017-06-18 2020-09-08 Cisco Technology, Inc. Techniques for optimizing egress tunnel router failure scenarios in intelligent wide area networks
US11337168B2 (en) * 2019-11-27 2022-05-17 Qualcomm Incorporated Protecting shared low noise amplifiers by limiting transmission power
CN114401199B (zh) * 2022-01-06 2024-03-01 中国科学院计算机网络信息中心 一种层次化的网络能力模型管理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5394436A (en) * 1991-10-01 1995-02-28 Norand Corporation Radio frequency local area network
EP0714192A1 (de) * 1994-11-24 1996-05-29 International Business Machines Corporation Verfahren zur Vorrangunterbrechung von Verbindungen in einem Hochgeschwindigkeits-Paketvermittlungsnetz
US6370146B1 (en) * 1998-06-29 2002-04-09 Lucent Technologies Inc. Method and apparatus for non-disruptive addition of a new node to an inter-nodal network
US6246689B1 (en) * 1998-09-21 2001-06-12 Lucent Technologies Inc. Method and apparatus for efficient topology aggregation for networks with hierarchical structure
US6330229B1 (en) * 1998-11-09 2001-12-11 3Com Corporation Spanning tree with rapid forwarding database updates
US6836463B2 (en) * 1999-10-15 2004-12-28 Nokia Corporation System for communicating labeled routing trees to establish preferred paths and source routes with local identifiers in wireless computer networks
US6385174B1 (en) * 1999-11-12 2002-05-07 Itt Manufacturing Enterprises, Inc. Method and apparatus for transmission of node link status messages throughout a network with reduced communication protocol overhead traffic
US6456599B1 (en) * 2000-02-07 2002-09-24 Verizon Corporate Services Group Inc. Distribution of potential neighbor information through an ad hoc network
US6816460B1 (en) * 2000-03-14 2004-11-09 Lucent Technologies Inc. Location based routing for mobile ad-hoc networks
US6845091B2 (en) * 2000-03-16 2005-01-18 Sri International Mobile ad hoc extensions for the internet
US6791949B1 (en) * 2000-04-28 2004-09-14 Raytheon Company Network protocol for wireless ad hoc networks

Also Published As

Publication number Publication date
WO2002076028A1 (en) 2002-09-26
US6982960B2 (en) 2006-01-03
US20030235158A1 (en) 2003-12-25
CN1579066A (zh) 2005-02-09
EP1378095A1 (de) 2004-01-07

Similar Documents

Publication Publication Date Title
DE10296466T5 (de) Protokoll für ein sich selbst organisierendes Netzwerk, das eine logische Spann-Baum-Zentralverbindung verwendet
DE60203667T2 (de) Verfahren und System zum Steuern eines Kommunikationsnetzes und eines im Netz angewandten Routers
DE602004011579T2 (de) Adress-Selbstkonfiguration in Ad-hoc Netzen
DE69918290T2 (de) Verkehrsleitung in kleinen, drahtlosen Datennetzwerken
DE60105643T2 (de) Verfahren und vorrichtung zur verbindung von endgeräten über ein ad-hoc funkkommunikationsnetzwerk
DE60004771T2 (de) Verfahren und Einrichtung zur Kommunikationsstabilisierung in einem mobilen Kommunikationssystem
DE69434586T2 (de) Kommunikationsnetz mit drahtloser und drahtgebundener dynamischer leitweglenkung
DE69530543T2 (de) Brücke zwischen einem drahtlosen und einem drahtgebundenen lokalen Netz
DE69433126T2 (de) Verfahren zum Einrichten von virtuellen Mehrfachsendeverbindungen
DE69737643T2 (de) Vorrichtung zur Paketübertragung
DE69832256T2 (de) Leitweglenkung von nachrichten in drahtlosen netzen
EP0784894B1 (de) Verfahren und anordnung zur adressierung von teilnehmern in einem aus mindestens zwei segmenten bestehenden netzwerk
DE102008010145A1 (de) PEER-TO-PEER-Kommunikationssystem und -verfahren
DE60306269T2 (de) Knotensuchverfahren, Knoten, mobiles Kommunikationssystem und Computerprogrammprodukt
EP2135404B1 (de) Verfahren zum betreiben eines nach art des mesh, insbesondere gemäss dem standard ieee 802.11s, aus einer vielzahl von netzwerkknoten gebildeten netzwerks
EP0700224A2 (de) Verfahren zur adaptiven Wegesuche in einem Kommunikationsnetz
EP3323257B1 (de) Aufbau und aufrechterhaltung eines netzwerkes
DE112005002142T5 (de) System und Verfahren zum Assoziieren verschiedener Arten von Knoten mit Zugangspunktknoten in einem drahtlosen Netzwerk zum Routen von Daten in dem drahtlosen Netzwerk
DE60029726T2 (de) Datenleitweglenkung durch benutzung eines lokalisierungsservers in einem mobilkommunikationsnetz
EP2274935B1 (de) Verfahren und vorrichtung zum herstellen von zumindest einer erweiterung einer zuordnungsnachricht für wireless mesh netze
WO2011038963A1 (de) Verfahren zum aufbau eines bidirektionalen kommunikationspfads in einem drahtlosen netzwerk
EP1453246A1 (de) Verfahren und Basisstation zur Übertragung von Informationen in einem mittels Ad Hoc Verbindungen erweiterten zellularen Funkkommunikationssystem
DE602005000724T2 (de) Wegleitung in einem Kommunikationsnetzwerk
DE10053854A1 (de) Netzwerk mit mehreren Sub-Netzwerken zur Bestimmung von Brücken-Terminals
EP1187397B1 (de) Neukonfigurierung eines Adhoc-Netzwerks

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law

Ref document number: 10296466

Country of ref document: DE

Date of ref document: 20040422

Kind code of ref document: P

8139 Disposal/non-payment of the annual fee