-
TECHNISCHES
GEBIET
-
Ausführungsformen
der Erfindung sind allgemein auf die Leistungsverwaltung in elektronischen Vorrichtungen
und insbesondere auf ein System und zugehörige Verfahren zur netzwerkbewußten dynamischen
Leistungsverwaltung gerichtet.
-
HINTERGRUND
-
Das
Wachstum der drahtlosen Kommunikationen hat einen weiten Bereich
von tragbaren und mobilen Kommunikationsanwendungen eingeführt. Typischerweise
umfassen derartige Anwendungen die Verwendung von zumindest einer
mobilen Kommunikationsvorrichtung, die eine erschöpfbare Leistungsquelle
(z.B. eine Batterie) aufweist. Verständlicherweise können batteriebetriebene
Vorrichtungen nur für
einen begrenzten Zeitraum verwendet werden, bevor die Batterie aufgeladen
oder ausgetauscht werden muß.
Häufig
wird sich ein Benutzer in einer Situation befinden, in der ein Batterieaufladen oder
ein -austausch nicht möglich
ist, und der Benutzer wird aher von der Kommunikation abgeschnitten sein.
-
Unter
Berücksichtigung
dieses Problems im Kontext der weit verbreiteten 802.11-WLAN-Vorrichtungen bestimmt
der WLAN-Standard eine Leistungssparbetriebsart (Power Save Mode,
PSM), bei der eine mobile Vorrichtung die Leistungsfähigkeit
zu Lasten des Leistungsverbrauchs eintauscht. Bei dieser Betriebsart
geht eine drahtlose Vorrichtung nach dem Senden oder Empfangen eines
Pakets in einen Niedrigleistungszustand (Schlummerzustand) über, in
dem ihr Sende-Empfänger
abgeschaltet ist und der Leistungsverbrauch verringert ist. Die
Vorrichtung wacht dann periodisch auf, um Funkfeuer, die durch einen
Zugangspunkt (Access Point, AP) gesendet werden, zu empfangen. Die
Funkfeuer geben an, ob jegliche Pakete am AP gepuffert wurden, während sich
die Vorrichtung in einem Niedrigleistungszustand befand.
-
Andere
Techniken für
die Leistungsverwaltung beruhen auf dem Übergehen zwischen einer Betriebsart
der fortlaufenden Aktivität
(z.B. stets eingeschaltet) und einer PSM-artigen Betriebs an. Noch weitere
herkömmliche
Techniken verlassen sich auf Informationen von den Anwendungen selbst.
Dies mag akzeptabel sein, wenn die Anwendungen so ausgelegt wurden,
daß sie
derartige Informationen bereitstellen, doch wenn dies nicht der
Fall ist, wird die Leistungsfähigkeit
der Leistungsverwaltung herabgesetzt. Die signifikante Herabsetzung
der Leistungsfähigkeit,
die mit dem PSM-Ansatz verbunden ist, das Verlassen auf die Anwendungsunterstützung und
der Verarbeitungsaufwand, der mit dem Übergang zwischen unterschiedlichen
Leistungsbetriebsarten verbunden ist, haben deren Einsatz/Benutzung in
derartigen Vorrichtungen beschränkt.
Obwohl PSM und andere herkömmliche
Leistungsverwaltungstechniken die Batterielebensdauer tatsächlich erhöhen können, geht
dies daher häufig
zu Lasten der Leistungsfähigkeit
der Anwendung und/oder des Netzwerks.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
In
den Figuren der beiliegenden Zeichnungen, in denen sich gleiche
Bezugszeichen auf ähnliche
Elemente beziehen, sind Ausführungsformen
der vorliegenden Erfindung beispielhaft und nicht beschränkend veranschaulicht,
wobei
-
1 ein
Blockdiagramm eines beispielhaften Leistungsverwaltungsagenten nach
einer Ausführungsform
ist;
-
2 ein
Ablaufdiagramm eines beispielhaften Verfahrens zur Verbesserung
der Leistungserhaltung in einer elektronischen Vorrichtung nach
einer Ausführungsform
der Erfindung ist;
-
3 ein
Ablaufdiagramm eines beispielhaften Verfahrens zur Modellierung
von Wartezeiten nach einer Ausführungsform
der Erfindung ist;
-
4 eine
graphische Darstellung von beispielhaften Sende/Empfangswartezeiten
ist, die mit verschiedenen beispielhaften Anwendungen verbunden
sind;
-
5, 6, 7 graphische
Darstellungen bereitstellen, die die Verbesserungen der Leistungsfähigkeit
darstellen, die durch die Verwendung des Leistungsverwaltungsagenten
nach einer Ausführungsform
der Erfindung erzielt werden;
-
8 ein
Blockdiagramm einer Betriebsumgebung, in der Ausführungsformen
der Erfindung ausgeführt
werden können,
nach einer beispielhaften Ausführungsform
ist; und
-
9 ein
Blockdiagramm eines beispielhaften Herstellungsgegenstands ist,
der einen Inhalt enthält,
welcher bei Ausführung
durch eine darauf zugreifende Maschine verursacht, daß die Maschine
einen oder mehrere Gesichtspunkte einer Ausführungsform (von Ausführungsformen)
der Erfindung ausführt.
-
AUSFÜHRLICHE
BESCHREIBUNG
-
Die
Ausführungsformen
eines Systems und zugehöriger
Verfahren zur netzwerkbewußten,
dynamischen Leistungsverwaltung werden allgemein dargestellt. Gemäß einer
beispielhaften Ausführungsform
wird ein Leistungsverwaltungsagent (Power Management Agent, PMA)
vorgestellt. Gemäß einer Ausführungsform
kann der Leistungsverwaltungsagent die Verhaltensweise und/oder
die Leistungsfähigkeit
verschiedenster Anwendungen und gekoppelter Netzwerke überwachen.
Der PMA kann zumindest teilweise auf Basis dieser Überwachung
ein Modell (Modelle) zukünftiger
Netzwerkzugriffe entwickeln, das benutzt wird (die benutzt werden),
um eine Leistungsverwaltungsstrategie abzuwandeln/auszuführen, die
den Leistungsverbrauch zumindest eines Kommunikationsuntersystems
verringert (möglicherweise
auf einen minimalen, optimalen Pegel), während die Anwendungsverzögerung begrenzt
(möglicherweise
minimiert) wird.
-
Eine
Bezugnahme über
diese Beschreibung hinweg auf „eine
Ausführungsform" bedeutet, daß ein bestimmtes
Merkmal, ein bestimmter Aufbau oder eine bestimmte Eigenschaft,
das, der bzw. die in Verbindung mit der Ausführungsform beschrieben wird, in
zumindest einer Ausführungsform
der Erfindung enthalten ist. Daher verweist das Auftreten der Formulierung „in einer
Ausführungsform" an verschiedensten
Stellen über
diese Beschreibung hinweg nicht notwendigerweise immer auf die gleiche
Ausführungsform.
Darüber
hinaus können
die bestimmten Merkmale, Strukturen oder Eigenschaften in einer
oder mehreren Ausführungsformen
auf jede beliebige geeignete Weise kombiniert werden.
-
Beispiel einer Leistungsverwaltungsagentenarchitektur
-
Mit
Bezug auf 1 ist ein Blockdiagramm einer
beispielhaften Leistungsverwaltungsagenten(PMA)architektur 104 gemäß einer
Ausführungsform
dargestellt. Zur einfacheren Darstellung, und nicht als Beschränkung, ist
der PMA 104 im Kontext einer beispielhaften Ausführung zwischen
einer oder mehreren Anwendungen 102 und einer Netzwerkschnittstelle
(Netzwerkschnittstellen) 106 veranschaulicht, obwohl der
Umfang der Erfindung in dieser Hinsicht nicht beschränkt ist.
Ausführungsformen des
PMA 104 können
in Hardware, Software, Firmware oder jeder beliebigen Kombination
davon ausgeführt
sein.
-
Nach
der veranschaulichten beispielhaften Ausführung von 1 ist
der PMA 104 in Verbindung mit einer oder mehreren Anwendungen 102 dargestellt,
die Netzwerkbetriebsmittel selektiv über eine oder mehrere Netzwerkschnittstelle(n) 106 benutzt bzw.
benutzen, wobei diese Elemente wie gezeigt logisch gekoppelt sind.
Wie hierin verwendet soll die Anwendung (sollen die Anwendungen) 102 jede
beliebige aus einer breiten Vielfalt von Rechen- und Kommunikationsanwendungen
darstellen, die in der Technik bekannt sind, einschließlich, aber
ohne Beschränkung
darauf, einer E-Mail-Anwendung, einer Webbrowser-Anwendung, Peer-to-Peer-Kommunikations- und
File-Sharing-Anwendungen, und dergleichen.
-
Gemäß einer
Ausführungsform
ist die Netzwerkschnittstelle (sind die Netzwerkschnittstellen) 106 im
Allgemeinen dazu bestimmt, jede beliebige aus einer breiten Vielfalt
von Netzwerkschnittstellen darzustellen, die einem Element (Elementen)
einer elektronischen Vorrichtung (z.B. einer Hostvorrichtung) ermöglichen,
mit einer entfernten elektronischen Vorrichtung zu kommunizieren.
Nach einer beispielhaften Ausführung
sind die Netzwerkschnittstellen 106 so dargestellt, daß sie eine
oder mehrere drahtlose Sende-Empfänger-Fähigkeiten 114, einen oder
mehrere optische Sende-Empfänger 116 und/oder
einen oder mehrere Ethernet-Sende-Empfänger 118 umfassen,
die jeweils als ein Kommunikationsuntersystem betrachtet werden
kann, obwohl die Erfindung in dieser Hinsicht nicht beschränkt ist.
-
Gemäß einer
beispielhaften Ausführungsform
befaßt
sich der PMA 104 mit den Leistungsschwächen der herkömmlichen
Leistungsverwaltungstechniken, indem er das Problem der leistungsfähigen Leistungsverwaltung
als eine Kombination von zwei konkurrierenden Zielen behandelt:
das Verringern der Leistung der Kommunikationsuntersysteme (z.B.
802.11-Sende- Empfänger), während die Wartezeit
(tatsächlich
oder wahrgenommen) der Anwendungen, die die Kommunikationsuntersystembetriebsmittel
benutzen, begrenzt wird. In dieser Hinsicht kann der PMA 104 Leistungsverwaltungstechniken
auf einer Basis von Anwendung für
Anwendung oder auf einer Basis von Kommunikationsuntersystem für Kommunikationsuntersystem
ausführen. Nach
einer beispielhaften Ausführungsform
führt der PMA 104 ein
ausgewähltes
Kommunikationsuntersystem (ausgewählte Kommunikationsuntersysteme)
dynamisch nur dann zu einem Niedrigleistungszustand über, wenn
als Ergebnis einer innovativen Modellierungstechnik, die nachstehend
näher beschrieben
wird, keine Netzwerkaktivität
vorhergesagt wird.
-
Gemäß einer
Ausführungsform
ist der PMA 104 so dargestellt, daß er eine oder mehrere Instanzen
eines Netzwerküberwachungsmerkmals 108 und einer
Netzwerkmodellierungsmaschine 110 und einen oder mehrere
Leistungsverwaltungsparameter 112 umfaßt, die den PMA 104 befähigen, selektiv
zumindest eine Untermenge der hierin beschriebenen netzwerkbewußten dynamischen
Leistungsverwaltungsmerkmale auszuführen. Der Betrieb und die Wirksamkeit
des PMA 104 beruhen zumindest teilweise auf seiner Fähigkeit,
die Netzwerkverhaltensweise zu jeder gegebenen Zeit vorherzusagen.
Gemäß einer
Ausführungsform
kann die Netzwerkverhaltensweise im Hinblick auf zwei Faktoren,
die aktiven Anwendungen und die gegenwärtigen Netzwerkzustände, gekennzeichnet
werden, obwohl der PMA 104 sehr wohl mehr als diese beiden
Faktoren berücksichtigen
kann.
-
Gemäß einer
beispielhaften Ausführung kann
der PMA 104 selektiv eine Instanz der Netzwerküberwachung 108 anrufen,
um zu bestimmen, welche Anwendungen gegenwärtig auf das drahtlose Medium
zugreifen, und auf Basis der bestimmten Netzwerkverhaltensweise
dieser Anwendungen Netzwerkverkehrsparameter zu identifizieren.
-
Nach
einer Ausführungsform
kann die Netzwerküberwachung 108 die
Netzwerkverhaltensweise mit zwei oder mehr Variablen, z.B. der Sende/Empfangs(TxRx)-Wartezeit
und/oder der Empfangs/Empfangs(RxRx)-Wartezeit, quantifizieren,
obwohl der Umfang der Erfindung in dieser Hinsicht nicht beschränkt ist.
Beide Parameter können
durch die Netzwerküberwachung 108 bei
Empfang eines Pakets berechnet werden. Die TxRx-Wartezeit kann berechnet
werden, wenn der letzte Zugriff ein Sendeereignis war, und quantifiziert
in wirksamer Weise die Zeit zwischen dem gegenwärtigen und dem letzten Paket. Die
RxRx-Wartezeit kann durch die Netzwerküberwachung 108 berechnet
werden, wenn der letzte Zugriff ein Empfangsereignis war. Nach einer
Ausführungsform
werden eine oder mehrere dieser Wartezeiten durch die Netzwerküberwachung 108 unter Verwendung
von Informationen berechnet, die sich im Paket befinden (z.B. die
Netzwerkadresse, der Zeitstempel usw.).
-
Der
PMA 1054 kann dann eine Instanz der Modellierungsmaschine 110 anrufen,
um unter Verwendung des Inhalts, der durch die Netzwerküberwachung 108 bereitgestellt
wird, die zukünftige
Netzwerkverhaltensweise und/oder die zukünftige Belastung vorherzusagen.
Wie unter Bezugnahme auf 3 näher entwickelt benutzt die
Modellierungsmaschine 110 die von der Netzwerküberwachung 108 erhaltenen
Wartezeitinformationen, um drei Parameter zu berechnen, die Sende(Tx)zeitbeschränkung, die
Empfangs(Rx)zeitbeschränkung,
und ein Schlummerintervall (SI).
-
Die
Tx-Zeitbeschränkung
beschreibt ein Zeitausmaß,
für das
das Kommunikationsuntersystem in einem aktiven (bestromten) Zustand
verbleiben soll, nachdem es ein Datagramm (z.B. ein Paket, einen
Rahmen, einen Burst, usw.) gesendet hat, und kann aus der Bestimmung
der TxRx-Wartezeit erlangt werden. Die Rx-Zeitbeschränkung definiert
das Zeitausmaß,
für das
das Kommunikationsuntersystem in einem aktiven Zustand verbleiben
soll, nachdem es ein Datagramm empfangen hat, und wird aus der Bestimmung
der RxRx-Wartezeit erlangt.
-
Gemäß einer
Ausführungsform
kann das Schlummerintervall (SI), das durch den PMA 104 entwickelt
wird, ein Muster darstellen, dem das Kommunikationsuntersystem folgen
sollte, um aus einem Niedrigleistungszustand (oder Schlummerzustand) aufzuwachen
und Informationen von der Netzwerkinfrastruktur zu empfangen. Nach
unserer beispielhaften Ausführungsform
des drahtlosen 802.11-LAN bestimmt das SI das Intervall, dem der
802.11-Sende-Empfänger
folgen sollte, um 802.11-Funkfeuer zu empfangen, während er
sich in einem Ruhezustand befindet. Wenn der PMA 104 zum
Beispiel ein Schlummerintervall von {1, 1, 4, 8, 16} bestimmt, wird das
Kommunikationsuntersystem aufwachen, um das erste Funkfeuer zu empfangen,
dann jenes danach, wonach es drei Funkfeuer (Intervalle) überspringen
wird, um das vierte, das achte, und das sechzehnte Funkfeuer zu
empfangen. Das wirksame Handhaben der Wahl des SI-Musters und der Tx/Rx-Zeitbeschränkungen
kann die Anwendungsverzögerung
und den Leistungsverbrauch eines zugehörigen Kommunikationsuntersystems
bedeutend beeinflussen. Gemäß einer
Ausführungsform
umfassen eines oder mehrere aus der Tx-Zeitbeschränkung, der
Rx-Zeitbeschränkung und/oder
dem Schlummerintervall Leistungsverwaltungsparameter 112.
-
Man
sollte verstehen, daß trotz
der Vorstellung im Kontext mehrerer verschiedener funktioneller Elemente 108 bis 112 andere
Ausführungsformen des
PMA 104 mit größerer oder
geringerer Komplexität
vorhergesehen werden, die die hierin beschriebenen Merkmale ausführen. Daher
sollte bei der Besprechung von Merkmalen, die durch bestimmte Elemente
ausgeführt
werden, berücksichtigt
werden, daß diese
Besprechung beispielhaft ist und zur leichteren Erläuterung
erfolgt und nicht als die bevorzugte oder einzige derartige Ausführungsform
betrachtet werden sollte
-
Beispiel eines
PMA-Betrieb
-
Unter
weiterer Bezugnahme auf 1 wird unter Bezugnahme auf 2 ein
beispielhaftes Verfahren der Leistungsverwaltung bereitgestellt,
während
unter Bezugnahme auf 3 ein beispielhaftes Verfahren
zum Modellieren zukünftiger
Netzwerkwartezeiten bereitgestellt wird, wobei es sich jeweils nur eine
beispielhafte Ausführungsform
handelt.
-
Mit
Bezug auf 2 wird ein architektonisches
Ablaufdiagramm eines beispielhaften Verfahrens zur netzwerkbewußten dynamischen
Leistungsverwaltung nach einer Ausführungsform der Erfindung allgemein
vorgestellt. Eines der Merkmale des PMA 104 ist, daß er die
Tatsache berücksichtigt,
daß unterschiedliche
Anwendungen eine unterschiedliche Netzwerkverhaltensweise zeigen
und der PMA 104 somit eine Leistungsverwaltungsstrategie
dynamisch auf einer Basis von Anwendung zu Anwendung einsetzen kann.
-
Bei
der Entwicklung der anwendungsbasierten Leistungsverwaltungsstrategie
kann der PMA 104 eine Instanz der Netzwerküberwachung 108 anrufen,
um den Netzwerkverkehr zu analysieren und zu kategorisieren, Block 202.
Nach einer Ausführungsform
kann die Netzwerküberwachung 108 den Netzwerkverkehr
zumindest teilweise auf Basis der Anwendungsart unterscheiden, um
wirksam einen oder mehrere logische Anwendungsabläufe zu erzeugen,
Block 204.
-
Nach
der veranschaulichten beispielhaften Ausführung von 2 kann
die Netzwerküberwachung 108 den
Netzwerkverkehr gemäß drei Anwendungsströmen 204,
d.h., einem oder mehreren Strömen,
die einem aus E-Mail-Verkehr, Webbrowser(WB)verkehr und, kumulativ, „anderem" Verkehr, zugehörig sind,
kategorisieren, obwohl die Erfindung in dieser Hinsicht sicherlich
nicht beschränkt
ist. Nach einer beispielhaften Ausführungsform werden Pakete durch
Abtasten der Paketdatenköpfe
und Identifizieren von Protokollparametern, die jedes Paket einzigartig
klassifizieren können,
einzelnen Strömen 204 zugeteilt,
obwohl die Erfindung in dieser Hinsicht nicht beschränkt ist.
Zum Beispiel würde
ein TCP-Paket mit einem Quell- oder Zielport 80 durch die
Netzwerküberwachung 108 als
dem Webbrowserverkehr zugehörig
erkannt werden und daher als ein Element eines WB-Stroms klassifiziert
werden.
-
Die
Netzwerküberwachung 108 kann
für zumindest
eine Untermenge der ankommenden Pakete die gegenwärtige TxRx-Wartezeit
und RxRx-Wartezeit, die mit jedem der Ströme verbunden sind, bestimmen,
um zukünftige
TxRx- und RxRx-Wartezeiten vorherzusagen. Um spätere Stromwartezeiten zu schätzen, kann
der PMA 104 eine Instanz der Modellierungsmaschine 110 anrufen,
die die TxRx/RxRx-Wartezeiten ansammeln kann (206), um
die Berechnung von Netzwerkstatistiken (208) zu ermöglichen.
Ein beispielhaftes Verfahren zur Schätzung zukünftiger TxRx/RxRx-Wartezeiten
der Blöcke 206 und 208 wird
unter Bezugnahme auf 3 näher entwickelt.
-
Mit
Bezug auf 3 wird ein Verfahren zum Vorhersagen
von Anwendungsstromwartezeiten nach nur einer beispielhaften Ausführungsform
bereitgestellt. Wie gezeigt beginnt das Verfahren mit Block 302,
worin der PMA 104 wie passend die TxRx- oder die RxRx-Wartezeit
für ein
empfangenes Paket, das einem bestimmten Strom zugehörig ist,
bestimmt. Wenn sich das 802.11-Kommunikationsuntersystem (z.B. 114)
nach unserer beispielhaften 802.11-Ausführung in einem aktiven, oder
wachen, Zustand befindet, wenn ein Paket empfangen wird, kann die
Netzwerküberwachung 108 diese
Wartezeiten durch Subtrahieren der Zeit zwischen der gegenwärtigen und
der letzten Netzwerkaktivität
bestimmen.
-
Wenn
das Paket jedoch empfangen wird, während das Kommunikationsuntersystem
aus einem Niedrigleistungszustand (z.B. einem Schlummerzustand)
herauskommt, kann der Unterschied zwischen den letzten beiden Netzwerkzugriffen
möglicherweise
keine richtige TxRx- oder RxRx-Wartezeit darstellen, da das Paket
einige Zeit an der entfernten Vorrichtung (z.B. dem AP) gepuffert
verbracht haben kann. In Ausführungsformen,
bei denen unsicher ist, wie lange das Paket gepuffert worden sein
kann (z.B. wie in einer 802.11-Ausführung), kann die Netzwerküberwachung 108 die
tatsächliche
Wartezeit annähern.
Nach einer Ausführungsform
kann die Netzwerküberwachung 1058 die
TxRx- und/oder RxRx-Wartezeit durch Verdoppeln des Werts des vorhergehenden
Zugriffs und Nehmen des Höchstwerts zwischen
diesem Wert und der gegenwärtigen
Wartezeit annähern,
obwohl der Umfang der Erfindung in dieser Hinsicht nicht beschränkt ist.
Dieser Mechanismus gestattet dem PMA 104, sich allmählich an Veränderungen
in der Netzwerkverhaltensweise anpassen, ohne eine Abwandlung am
Kommunikationsuntersystem oder an den Protokollen (die standardisiert
sein können),
die diesen Untersystemen zugehörig
sein können,
zu erfordern.
-
Nach
einer Ausführungsform
kann der PMA 104 eine Instanz der Modellierungsmaschine 110 anrufen,
um die geschätzten
TxRx- und RxRx-Wartezeiten zu berechnen und den Wert (die Werte)
für die Tx-Zeitbeschränkung, die
Rx-Zeitbeschränkung
und das Schlummerintervall für
einen zugehörigen
Anwendungsstrom und ein zugehöriges
Kommunikationsuntersystem zu erzeugen. In dieser Hinsicht kann die
Modellierungsmaschine 110 die jüngste Geschichte und den gegenwärtigen Wert
der TxRx/RxRx-Wartezeit verwenden, um die erwartete Wartezeit des
nächsten
Zugriffs für
einen gegebenen Anwendungsstrom zu bestimmen. Nach einer Ausführungsform
kann die Modellierungsmaschine 110 den Abtastraum in mehrere
Cluster bzw. Ansammlungen aufteilen, die jeweils eine stabilere
Verteilung der TxRx- und der RxRx-Wartezeiten zeigen, Block 304.
Nach einer Ausführungsform
kann die Modellierungsmaschine 110 ein Schätzungsmerkmal
wie etwa z.B. ein Maximum-Likelihood-Schätzungsmerkmal einsetzen, um
die TxRx/RxRx-Wartezeit einem Cluster bzw. einer Ansammlung zuzuteilen.
-
Während einer
Aufwärmphase
(z.B. nach der (Wieder)initialisierung der Untersysteme usw.) des
PMA 104 können
die Cluster statisch sein, Block 306. Doch nach dem Sammeln
eines anfänglichen Satzes
oder mehrerer anfänglicher
Sätze von
Werten kann die Modellierungsmaschine 110 den folgenden Mechanismus
verwenden, um (eine) neue untere und/oder obere Grenze(n) für den Cluster
bzw. die Ansammlung X ± ks
zu bestimmen, Block 310. In der vorhergehenden Gleichung
stellt X einen Mittelwert der Tx/Rx-Wartezeiten innerhalb eines
gegebenen Clusters dar, ist s die Standardabweichung, und ist k eine
Toleranzgrenze für
eine gegebene Anzahl von Wartezeitwerten in der unterhaltenen Geschichte
des Clusters.
-
Da
die Anzahl der Abtastungen in jedem Cluster sehr groß sein kann,
und ihre Verteilung nahe an normal ist, stellen Toleranzgrenzen
ein gutes Maß des
Bereichs der Tx/Rx-Wartezeiten, die in der Zukunft erwartet werden
können,
bereit. Nach einer Ausführungsform
kann die Modellierungsmaschine 110 die Toleranzgrenzen
für ein
gegebenes Cluster berechnen, um 95%iges Vertrauen für zumindest 90%
der Messungen sicherzustellen, Block 302, obwohl die Erfindung
in dieser Hinsicht nicht beschränkt ist.
-
Sobald
der oder die Cluster mit der jüngsten TxRx/RxRx-Wartezeit
aktualisiert wurde(n), kann die Modellierungsmaschine 110 die
nächste
TxRx/RxRx-Wartezeit schätzen,
Block 314. Da die TxRx/RxRx-Wartezeit eine gewisse Stabilität zeigt,
macht der Verlaß auf
historische Wartezeitwerte zur Vorhersage der zukünftigen
Leistungsfähigkeit über zumindest einen
Kurzzeitmaßstab
die Schätzungen
für diesen Zweck
geeignet.
-
Unter
Rückkehr
zu 2 kann der PMA 104, sobald er die TxRx-
und/oder die RxRx-Wartezeit
für jeden
der Anwendungsströme
geschätzt
hat, (einen) passende(n) Tx/Rx-Zeitbeschränkungswert(e)
für einen
oder mehrere der Ströme
schätzen,
Block 210.
-
In
Block 212 kann der PMA 104 aktive Anwendungsströme identifizieren
und die TxRx/RxRx-Wartezeit
wählen,
die ihre Anforderungen erfüllt. Nach
einer Ausführungsform
berechnet der PMA 104 ein Anwendungsaktivitätsmaß für zumindest
eine Untermenge der Ströme,
um zu bestimmen, ob dieser gegenwärtig aktiv ist. Nach einer
Ausführungsform
kann das Anwendungsaktivitätsmaß bei der
Bestimmung, ob der Strom als aktiv betrachtet werden sollte, eines
oder mehrere aus der Anwendungsverhaltensweise, der Zeit des letzten
Netzwerkzugriffs, und der Dichte der jüngsten Netzwerkaktivität berücksichtigen.
-
In
Block 214 kann der PMA 104 alle aktiven Ströme heranziehen
und einen Höchstwert
der TxRx- und RxRx-Wartezeiten bestimmen, der Tx- und Rx-Zeitbeschränkungen
zugeteilt wird (auch als Stromzusammenschluß bekannt). Diese Zeitbeschränkungswerte
können
als systemweite Parameter angewendet werden, die anschließend verwendet werden
können
(z.B. durch das 802.11-Untersystem im Kontext unserer beispielhaften
802.11-Ausführungsform),
um zu entscheiden, wie lange nach dem Zugreifen auf das Netzwerk
und vor dem Übergehen in
einen Niedrigleistungszustand wach geblieben werden soll.
-
Nachdem
das Kommunikationsuntersystem (z.B. 114) in einen Niedrigleistungszustand
eingetreten ist, verwendet es einen neuen Mechanismus des obenerwähnten SI-Musters,
um zu bestimmen, wann für
einen Netzwerkzugriff (z.B. Funkfeuer) aufgewacht und geprüft werden
soll, ob jegliche Pakete vorhanden sind, die im Netzwerk (z.B. dem
AP im Kontext der 802.11- Ausführungsform)
warten. Man sollte verstehen, daß das SI sowohl die Anwendungsverzögerung,
die durch das Eintreten in den niedrigeren Leistungszustand eingeführt wird,
als auch den Leistungsverbrauch durch das betroffene Kommunikationsuntersystem
stark beeinflußt.
Im beispielhaften 802.11-Kontext beschränkt das zu häufige Empfangen
von Funkfeuern häufig
die Vorteile der Leistungsverwaltung, während ihr zu seltenes Empfangen
bedeutende Verzögerungen
in die Anwendungsleistungsfähigkeit,
vielleicht zum Ärgernis
des Endbenutzers, einbringt.
-
Nach
einer Ausführungsform
kann der PMA 104 zumindest teilweise auf Basis der bestimmten Netzwerkaktivität und der
Empfindlichkeit der Anwendungen (als aktiv bestimmt) gegenüber der
Wartezeit im Kommunikationsstrom aus einer Anzahl von vorbestimmten
SI-Mustern wählen.
Nach einer Ausführungsform
beruht die Auswahl des SI-Musters zumindest teilweise auf irgendeiner
oder mehreren der berechneten TxRx/RxRx-Wartezeiten, der Art der Anwendungen,
die als aktiv erachtet werden, der Netzwerkdichte, der Dienstgüte(Quality
of Service, QoS)-Parameter, und dergleichen, obwohl die Erfindung
in dieser Hinsicht nicht beschränkt
ist. In einigen Ausführungsformen
können
die Bestandteile des SI-Musters auf Basis irgendeines oder mehrerer
der vorhergehenden Eigenschaften dynamisch festgelegt werden.
-
Mit
Bezug auf 4 wird eine graphische Darstellung
von beispielhaften Anwendungswartezeiten dargestellt. Wie gezeigt
veranschaulicht 4 Ablaufverfolgungen 400 von
Webbrowser(WB)- und E-Mail-Zugriffen durch einen großen Bestand
von Benutzern über
einen Zeitraum von Tagen. Die Ablaufverfolgungen stellen TxRx- und
RxRx-Wartezeiten dar, die, obwohl stark nachgezogen, einen großen Grad
an Stabilität
zeigen, wobei die Mehrheit der Werte in kurzen Intervallen konzentriert
ist. Angesicht einer Vielfalt von Benutzern und Aufgaben, die diese im
Netzwerk durchführen,
stellen die Ablaufverfolgungen einen sehr repräsentativen Schnappschuß der Netzwerkverwendung
für diese
Anwendungen dar.
-
4, 5 und 6 stellen
jeweils graphische Darstellungen dar, die die Leistungsfähigkeit des
PMA 104 (in diesen Figuren auch als Gibraltar bekannt)
mit herkömmlichen
Leistungsverwaltungstechniken vergleichen. Wie oben wurde die Leistungsfähigkeit
des PMA 104 für
zwei Klassen von Anwendungen, E-Mail und Webbrowsen (WB), gemessen.
-
Die
Wirksamkeit der Leistungsfähigkeit
des PMA 104 wird durch Vergleichen mit einem Leistungsmodell
der konstanten Aktivität
(Constant Activity Power Model, CAM), einer 802.11-Leistungssparbetriebsart
(PSM), und einer PSM-adaptiven Leistungsbetriebsart (dem sogenannten
Cisco-Modell) gemessen. Der PSM-adaptive Algorithmus hält das 802.11-Untersystem
in PSM und geht nur zu CAM über,
wenn ein Burst von zwei oder mehr Paketen, die am AP warten, vorhanden
ist. Er kehrt dann nach 1 Sekunde keiner Netzwerkaktivität zu PSM
zurück.
-
5 veranschaulicht
einen durchschnittlichen Leistungsverbrauch durch ein Kommunikationsuntersystem,
das jede der vier oben vorgestellten Techniken verwendet, nach einer
beispielhaften Ausführungsform
graphisch. Im Besonderen veranschaulicht 5 die Leistungsfähigkeit
einer jeden dieser Leistungsverwaltungstechniken bei der Verringerung
der Leistung in einem 802.11-Untersystem. Wie gezeigt bewies das
PMA-ausgeführte
System (auch als Gibraltar bekannt) eine 30%ige Ersparnis im Leistungsverbrauch
im Vergleich zur PSM-Technik und eine mehr als 50%ige Leistungsverringerung der
adaptiven PSM-Technik (die eine bessere Anwendungswartezeitleistungsfähigkeit
als das PSM-Modell bereitstellt). Es ist bedeutend, daß der PMA 104 diese
Leistungsersparnis ohne eine entsprechende negative Auswirkung auf
die Anwendungsverzögerung
bereitstellt (6).
-
6 veranschaulicht
die Leistungsfähigkeit der
verschiedenen Leistungsverwaltungstechniken hinsichtlich der Anwendungsverzögerung gemäß einer
beispielhaften Ausführungsform.
Wie gezeigt beträgt
die Verzögerung,
die mit E-Mail-Verkehr verbunden ist, für eine PMA-Ausführung
etwa 5% (im Vergleich zur CAM-Ausführungsform), während die WB-Verzögerung auf
weniger als 8% (verglichen mit CAM) beschränkt ist. Die Ergebnisse zeigen,
daß sich
der PMA 104 wirksam an unterschiedliche Netzwerkbedingungen
anpaßt
und Leistungsverwaltungsparameter bestimmt, die einen Niedrigleistungs-802.11-Betrieb
ergeben, während
die Anwendungsverzögerung
auf ein Mindestmaß beschränkt wird.
-
In
dieser Hinsicht unterscheidet sich der PMA 104 auf zwei
Weisen vom herkömmlichen PSM-adaptiven Algorithmus.
Erstens wendet er die Leistungsverwaltung auf alle Netzwerkzugriffe
an, wodurch er einen vollständigen
Nutzen aus dem Niedrigleistungsbetrieb zieht. Zweiten beschränkt er Netzwerkverzögerungen,
die sich aus der Anwendung des Leistungsverwaltungsalgorithmus ergeben, indem
er diesen an die gegenwärtigen
Netzwerkbedingungen anpaßt
und sicherstellt, daß das
Kommunikationsuntersystem nur dann zu einem Niedrigleistungszustand übergeht,
wenn kein Netzwerkzugriff erwartet wird.
-
Schließlich wurden
die Auswirkungen des PMA 104 und anderer Leistungsverwaltungsalgorithmen
auf den gesamten Systemleistungsverbrauch durch das Wiederholen
von E-Mail- und WB-Versuchen an zwei repräsentativen Arten von Vorrichtungen
quantifiziert: einer mobilen Vorrichtung wie einem Notebook, in
dem das Kommunikationsuntersystem für etwa 10% des gesamten Leistungsverbrauchs
verantwortlich ist, und einem Handgerät, in dem das Kommunikationsuntersystem
etwa 40% der Systemleistung verbraucht.
-
Wenn
die Basisleistung der drahtlosen Schnittstelle wesentlich kleiner
als die Systemleistung ist, kann sogar eine geringe Verzögerung,
die durch die 802.11-Leistungsverwaltung eingebracht wird, möglicherweise
die gesamte Systemenergie verglichen mit CAM erhöhen. Wie aus 7 ersichtlich
ist, ist dies für
eine Notebook-Vorrichtung der Fall, wo sowohl PSM als auch PSM-adaptive Algorithmen
die Systemenergie erhöhen.
Diese Erhöhung liegt
an bedeutenden Verzögerungen,
die durch beide Algorithmen eingebracht werden, wie aus 6 und
durch einen großen
Unterschied zwischen dem Leistungsverbrauch der gesamten Plattform
und dem drahtlosen Untersystem offensichtlich ist. Im Fall eines
Handgeräts
sind PSM und PSM-adaptiv fähig, die
Systemleistung zu verringern, doch ist ihr Nutzen auf höchstens
10% beschränkt.
-
Im
Gegensatz dazu bietet der PMA 104 an beiden Vorrichtungen
eine sehr gute Leistung, indem er die Systemenergie um durchschnittlich
30% und 3% für
ein Handgerät
bzw. eine Notebook-Vorrichtung
verringert, was eine bedeutende Verbesserung gegenüber dem
herkömmlichen
PSM und PSM-adaptiv ist (7). Erneut können die in 5 bis 7 bewiesenen
Leistungsfähigkeitsvorteile
des PMA 104 der dynamischen Anpassung der Leistungsverwaltung
an die Netzwerkverhaltensweise der Anwendung zugeschrieben werden.
Es ist zu beachten, daß der
PMA 104 die Verzögerung
verringert, wenn nicht sogar beseitigt, anstatt die Verzögerung zu
begrenzen, und nur zur Niedrigleistungsschlummerbetriebsart übergeht,
wenn nicht erwartet wird, die Anwendungsleistungsfähigkeit
herabzusetzen. Die Ergebnisse in diesem Abschnitt zeigen, daß er fähig ist,
dies sowohl für
E-Mail- als auch für
WB-Betriebsbelastungen zu tun. Es ist ferner zu beachten, daß die Energievorteile
für ein
Notebook auf etwa 3% beschränkt
sind, da das drahtlose Untersystem in diesen Vorrichtungen einen
Bruchteil der gesamten Systemleistung verbraucht. Dennoch ist ermutigend, daß der PMA 104 selbst
unter diesen Bedingungen wirksam ist, um die Kommunikationsuntersystemleistung
zu verringern und positiv zum Sparen der gesamten Systemenergie
beizutragen.
-
Daher
verringert der PMA 104 den Kommunikationsuntersystemleistungsverbrauch wirksam,
während
er eine minimale Anwendungsverzögerung
einbringt. Wie oben bestimmt erreicht der PMA 104 dieses
Ergebnis, indem er die Leistungsverwaltung an die anwendungsspezifische
Netzwerkverhaltensweise und die gegenwärtigen Netzwerkbedingungen
anpaßt.
Es ist beachtenswert, daß die Einbringung
des PMA 104 in ein System keinerlei Änderungen an den Kommunikationsprotokollen/Spezifikationen,
die dem Netzwerk zugehörig
sind und für mobile
Anwendungen und Entwickler vollkommen transparent sind, erfordert.
-
Beispiel einer
Netzwerkausführung
-
8 veranschaulicht
ein Blockdiagramm einer beispielhaften elektronischen Vorrichtung 802 mit
einer beliebigen aus einer Anzahl von Netzwerkschnittstellen einschließlich, z.B.,
eines drahtlosen Untersystems, um durch ein beliebiges aus einer
Anzahl von Netzwerken 806, 820 mit einer entfernten Vorrichtung
(entfernten Vorrichtungen) 804, 822 zu kommunizieren,
nach verschiedenen Ausführungsformen
der Erfindung. Wie hierin verwendet sollen die Vorrichtungen 8020, 804 eine
beliebige aus einem weiten Bereich von elektronischen Rechen-, Verbraucher-
oder Kommunikationsvorrichtungen darstellen. In dieser Hinsicht
kann die Kommunikation zwischen den Vorrichtungen 802, 804 oder 822 sehr
gut nach beliebigen aus einer Anzahl von drahtlosen oder verdrahteten
Standard- und/oder Nichtstandard-Kommunikationsprotokollen durchgeführt werden.
Zur einfacheren Darstellung, und nicht als Beschränkung, werden
die breiteren Lehren des PMA 104 nach einer beispielhaften
Ausführungsform 800 der
Kommunikationsumgebung eines drahtlosen lokalen 802.11x-Netzwerks
(WLAN) beschrieben werden, obwohl die Erfindung in dieser Hinsicht
nicht beschränkt
ist.
-
Gemäß der veranschaulichten
beispielhaften Ausführungsform
ist die elektronische Vorrichtung 802 als eine oder mehrere
einer Steuerlogik 808, eine oder mehrere Netzwerkschnittstelle(n) 810 und einen
Leistungsverwaltungsagenten (PMA) 812 umfassend dargestellt,
wobei diese Elemente wie gezeigt gekoppelt sind. Nach unserer Ausführungsform kann
der PMA 812 sehr gut eine Instanz des PMA 104 sein,
obwohl die Erfindung nicht so beschränkt ist. Wie oben besprochen kann
der PMA 812 sehr gut in jedem beliebigen einen oder mehreren
aus Hardware (z.B. DSP, FPGA, usw.), Software, Firmware oder einer
Kombination davon ausgeführt
sein.
-
Gemäß einer
beispielhaften Ausführungsform
kann die Netzwerkschnittstelle (können die Netzwerkschnittstellen) 810 einen
802.11x-Sende-Empfänger
beinhalten, der mit einer oder mehreren Antennen gekoppelt ist,
durch die die Vorrichtung 802 einen drahtlosen Kommunikationskanal 806 mit einer
entfernten Vorrichtung herstellen kann. Wie oben ausführlich besprochen
kann der PMA 812 Netzwerkbedingungen im Zusammenhang mit
der Leistungsverwaltung überwachen
und ein Modell der erwarteten Verhaltensweise von zukünftigen
Netzwerkzugriffen entwickeln. Der PMA 812 kann dann das
entwickelte Modell wirksam einsetzen, um zu bestimmen, wann das
Kommunikationsuntersystem (z.B. das 802.11-Untersystem) in einen
Niedrigleistungszustand überführt werden
kann, ohne die Anwendungsleistungsfähigkeit, zumindest wie sie
durch einen Endbenutzer wahrgenommen wird, zu beeinflussen.
-
Die
Steuerlogik 808 kann den gesamten Betrieb zumindest der
elektronischen Vorrichtung 802 steuern. In dieser Hinsicht
soll die Steuerlogik 808 ein beliebiges aus einem weiten
Bereich von Steuerelementen, die in der Technik bekannt sind, einschließlich, aber
sicherlich ohne Beschränkung
darauf, Mikroprozessoren, Mikrosteuerungen, anwendungsspezifischen
integrierten Schaltungen ASICs mit Verarbeitungskernen, frei programmierbaren
Verknüpfungsfeldern
(FPGAs) und dergleichen darstellen, obwohl die Erfindung in dieser
Hinsicht nicht beschränkt
ist. Die Steuerlogik 808 kann eine oder mehrere Instanzen
einer oder mehrerer Anwendungen ausführen, um eine bestimmte Funktionalität, die durch
die Vorrichtung 802 geboten wird, wie etwa, z.B., Sprach-,
Daten-, Multimediakommunikationsdienste und/oder Leistungsverwaltungsdienste
wie etwa, z.B., den Leistungsverwaltungsagenten zu unterstützen. Nach
einer Ausführungsform
kann die Steuerlogik 808 selektiv eine oder mehrere Instanzen eines
E-Mail-Programms,
einer Webbrowseranwendung, eines Instant-Messaging-Diensts, einer
strömenden
Medienanwendung und dergleichen ausführen, obwohl die Ausführungsformen
der Erfindung in dieser Hinsicht nicht beschränkt sind.
-
Wie
oben dargestellt befähigt
die Netzwerkschnittstelle (befähigen
die Netzwerkschnittstellen) 810 die Vorrichtung 802,
sich mit einem oder mehreren Netzwerken und Netzwerkarten zu verbinden. Nach
einer Ausführungsform
kann die Netzwerkschnittstelle (können die Netzwerkschnittstellen) 810 eines
oder mehrere aus einer drahtlosen Netzwerk-Sende-Empfänger- Fähigkeit zur Unterstützung der
IEEE 802.11-, 802.15-, 802.16-, 802.18- und/oder 802.20-kompatiblen Kommunikation
oder einer Infrarot-Sende-Empfänger-Kommunikationsfähigkeit
beinhalten. In der gleichen Weise kann die Netzwerkschnittstelle
(können
die Netzwerkschnittstellen) 810 auch eines oder mehrere
aus einer verdrahteten Netzwerk-Sende-Empfänger-Fähigkeit
wie etwa, z.B. einen Ethernet-Sende-Empfänger, einen SONET-Sende-Empfänger, einen
optischen Sende-Empfänger
und dergleichen beinhalten, obwohl die Erfindung nicht so beschränkt ist.
-
Gemäß einer
Ausführungsform
kann die entfernte Vorrichtung (können die entfernten Vorrichtungen) 804, 822 in
der gleichen Weise mit einem oder mehreren aus einer Steuerlogik
(814), einer Netzwerkschnittstelle (Netzwerkschnittstellen)
(816), und sogar einer PMA-Funktionalität (818) befähigt sein, obwohl
der Umfang der Erfindung in dieser Hinsicht nicht beschränkt ist,
soweit die Ausführung
des innovativen Leistungsverwaltungsagenten (812) in einer Vorrichtung
(z.B. 802) für
die anderen Elemente der Vorrichtung (z.B. Netzwerkschnittstelle(n)
und Anwendungen) transparent ist. In dieser Hinsicht ist eine mit
dem PMA (812) befähigte
Vorrichtung (802) mit anderen Vorrichtungen (804, 822)
vorwärts- und/oder
rückwärtskompatibel,
ohne eine Abänderung
oder eine Aufrüstung
der Anwendungssoftware zu benötigen,
um leistungsverwaltungszentrierte Nachrichten bereitzustellen.
-
Wie
hierin verwendet soll das Netzwerk 820 ein beliebiges aus
einem weiten Bereich von Kommunikationsnetzwerken einschließlich, zum
Beispiel, eines einfachen alten Telefondienst(Plain-Old Telephone
System, POTS)-Netzwerks; verdrahteten und drahtlosen Versionen eines
lokalen Netzwerks (LAN), eines Stadtnetzwerks (MAN), eines Weitverkehrsnetzwerks
(WAN), eines globalen Netzwerks (Internet), eines zellularen Netzwerks,
und dergleichen darstellen. Nach einer beispielhaften Ausführung kann
die Vorrichtung 804 einen Zugangspunkt (AP) darstellen,
während
die Vorrichtung 802 eine Station (STA) darstellen kann,
die jeweils zur Verwendung in einem drahtlosen lokalen IEEE-802.11n-Netzwerk
(WLAN) geeignet sind.
-
Alternative Ausführungsform(en)
-
9 veranschaulicht
ein Blockdiagramm eines beispielhaften Speichermediums, das einen
Inhalt umfaßt,
der, wenn er aufgerufen wird, verursachen kann, daß eine zugreifende
Maschine einen oder mehrere Gesichtspunkte des Leistungsverwaltungsagenten 104 und/oder
zugehöriger
Verfahren 200, 300 ausführt. In dieser Hinsicht beinhaltet
das Speichermedium 900 einen Inhalt 902 (z.B.
Befehle, Daten oder jede beliebige Kombination davon), der, wenn
er ausgeführt
wird, verursachen kann, daß ein zugreifendes
Gerät einen
oder mehrerer Gesichtspunkte des oben beschriebenen Leistungsverwaltungsagenten 104 ausführt.
-
Das
maschinenlesbare (Speicher)medium 900 kann, jedoch ohne
Beschränkung
darauf, Floppy-Disketten,
optische Platten, CD-ROMs, und magnetooptische Platten, ROMs, RAMs,
EPROMs, EEPROMs, magnetische oder optische Karten, Flash-Speicher,
oder andere Arten von Medien/maschinenlesbaren Medien, die zum Speichern
elektronischer Befehle geeignet sind, beinhalten. Überdies kann
die vorliegende Erfindung auch als Computerprogrammprodukt heruntergeladen
werden, wobei das Programm durch Datensignale, die in einer Trägerwelle
enthalten sind, oder ein anderes Ausbreitungsmedium über eine
Kommunikationsverbindung (z.B. ein Modem, eine Funk- oder eine Netzwerkverbindung)
von einem entfernten Computer zu einem anfordernden Computer übertragen
werden kann.
-
Es
sollte sich verstehen, daß Ausführungsformen
der vorliegenden Erfindung in einer Vielfalt von Anwendungen verwendet
werden können.
Obwohl die vorliegende Erfindung in dieser Hinsicht nicht beschränkt ist,
können
die hierin offenbarten Schaltungen in vielen Geräten wie etwa in den Sendern
und Empfängern
eines Funksystems verwendet werden. Funksysteme, die im Umfang der
vorliegenden Erfindung beinhaltet sein sollen, beinhalten, nur beispielhaft,
Vorrichtungen drahtloser lokaler Netzwerke (WLAN) und Vorrichtungen
drahtloser Weitverkehrsnetzwerke (WWAN) einschließlich von
drahtlosen Netzwerkschnittstellenvorrichtungen und Netzwerkschnittstellenkarten
(NICs), Basisstationen, Zugangspunkten (APs), Netzübergängen, Brücken, Hubstationen,
zellularen Funktelefonkommunikationssystemen, Satellitenkommunikationssystemen, beidseitig
gerichteten Funkkommunikationssystemen, Einweg-Pagern, Zweiweg-Pagern,
persönlichen
Kommunikationssystemen (PCS), Personalcomputern (PCs), Minicomputern
(Personal Digital Assistants, PDAs), Sensornetzwerken, persönlichen Netzwerken
(PANs), und dergleichen, obwohl der Umfang der Erfindung in dieser
Hinsicht nicht beschränkt
ist.
-
Die
Arten der drahtlosen Kommunikationssysteme, die innerhalb des Umfangs
der vorliegenden Erfindung liegen sollen, beinhalten, jedoch ohne Beschränkung darauf,
drahtlose lokale Netz werke (WLAN), drahtlose Weitverkehrsnetzwerke
(WWAN), zellulare Funktelefonkommunikationssysteme mit Codemultiplexzugriff
(CDMA), zellulare Funktelefonsysteme des globalen Systems für mobile
Kommunikation (GSM), zellulare Funktelefonsysteme nach North American
Digital Cellular (NADC), Systeme mit Zeitmultiplexzugriff (TDMA),
zellulare Funktelefonsysteme mit erweitertem TDMA (E-TDMA), Systeme der
dritten Generation (3G) wie Breitband-CDMA (WCDMA), CDMA-2000, und dergleichen,
obwohl der Umfang der Erfindung in dieser Hinsicht nicht beschränkt ist.
-
Ausführungsformen
der vorliegenden Erfindung können
auch in integrierten Schaltungsblöcken beinhaltet sein, die als
Kernspeicher, Pufferspeicher, oder andere Arten von Speicher, die
elektronische Befehle speichern, welche durch den Mikroprozessor ausgeführt werden
sollen, oder Daten speichern, die bei arithmetischen Tätigkeiten
verwendet werden können,
bezeichnet werden. Im Allgemeinen kann eine Ausführungsform, die eine mehrstufige
Dominologik nach dem beanspruchten Gegenstand verwendet, einen Nutzen
für Mikroprozessoren
bereitstellen und insbesondere in einen Adressendecoder für eine Speichervorrichtung
aufgenommen werden. Es ist zu beachten, daß die Ausführungsformen in Funksysteme
oder tragbare Handgeräte
integriert werden können,
besonders, wenn Vorrichtungen von einem verringerten Leistungsverbrauch
abhängen.
Daher sollen Laptops, zellulare Funktelefonkommunikationssysteme,
zweiseitig gerichtete Funkkommunikationssysteme, Einweg-Pager, Zweiweg-Pager,
persönliche
Kommunikationssysteme (PCS), Minicomputer (PDAs), Kameras und andere
Produkte im Umfang der vorliegenden Erfindung beinhaltet sein.
-
Die
vorliegende Erfindung beinhaltet verschiedenste Tätigkeiten.
Die Tätigkeiten
der vorliegenden Erfindung können
durch Hardware-Bestandteile durchgeführt werden oder in einem maschinenausführbaren
Inhalt (z.B. Befehlen) verkörpert
sein, die verwendet werden können,
um zu verursachen, daß ein
Allzweck- oder Spezialprozessor oder logische Schaltungen, der bzw.
die mit den Befehlen programmiert wird bzw. werden, die Tätigkeiten
durchführt
bzw. durchführen.
Alternativ können
die Tätigkeiten
durch eine Kombination aus Hardware und Software durchgeführt werden.
Obwohl die Erfindung im Kontext eines Rechengeräts beschrieben wurde, werden
Fachleute verstehen, daß diese
Funktionalität überdies
in jeder beliebigen aus einer Anzahl von alternativen Ausführungsformen
enthalten sein kann, wie etwa, zum Beispiel, in ein Kommunikationsgerät (z.B.
ein Zellulartelefon) integriert sein kann.
-
In
der obigen Beschreibung sind zu Erklärungszwecken zahlreiche bestimmte
Einzelheiten bekannt gemacht, um ein gründliches Verständnis der
vorliegenden Erfindung bereitzustellen. Einem Fachmann wird jedoch
offensichtlich sein, daß die vorliegende
Erfindung ohne einige dieser bestimmten Einzelheiten ausgeführt werden
kann. In anderen Fällen
sind wohlbekannte Aufbauten und Vorrichtungen in Blockdiagrammform
gezeigt. Innerhalb des Umfangs und des Geists der vorliegenden Erfindung ist
jede beliebige Anzahl von Variationen des erfinderischen Konzepts
vorhergesehen. In dieser Hinsicht sind die bestimmten veranschaulichten
Beispiele nicht zur Verfügung
gestellt worden, um die Erfindung zu beschränken, sondern nur, um sie zu
erläutern. Daher
soll der Umfang der vorliegenden Erfindung nicht durch die oben
dargestellten bestimmten Beispiele, sondern nur durch die klare
Sprache der nachfolgenden Ansprüche
bestimmt werden.
-
ZUSAMMENFASSUNG
-
EIN SYSTEM UND ZUGEHÖRIGE VERFAHREN ZUR
NETZWERKBEWUSSTEN DYNAMISCHEN LEISTUNGSVERWALTUNG
-
Es
werden allgemein ein System und zugehörige Verfahren zur netzwerkbewußten dynamischen
Leistungsverwaltung beschrieben.