-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft im allgemeinen drahtlose Kommunikationssysteme
und insbesondere Verfahren und Vorrichtungen zur Verarbeitung von
Verkehr an einem drahtlosen Maschenknoten.
-
Hintergrund
-
Da
die drahtlose Kommunikation in Büros, Wohnungen,
Schulen, etc. immer populärer
wird, kann die Nachfrage nach Ressourcen Staus und Verlangsamungen
im Netz verursachen. Um Leistungsverschlechterungen und/oder Überlastungszustände zu reduzieren,
kann ein drahtloses Maschennetz in einem drahtlosen Kommunikationssystem
implementiert werden. Insbesondere kann ein drahtloses Maschennetz
zwei oder mehr Knoten umfassen. Falls ein Knoten für einen
korrekten Betrieb ausfällt,
sind die verbleibenden Knoten eines Drahtlosen Maschennetzes immer
noch in der Lage, entweder direkt oder über einen oder mehrere Zwischenknoten zu
kommunizieren. Dementsprechend kann ein drahtloses Maschennetz mehrere
Wege für
eine Ausbreitung einer Übertragung
vom Urspruch zum Ziel bereitstellen. Somit kann ein drahtloses Maschennetz
eine verläßlich Lösung zur
Unterstützung
der ansteigenden Nachfrage nach drahtlosen Kommunikationsdiensten
bilden.
-
Kurzbeschreibung
der Zeichnungen
-
1 ist
eine schematische Diagrammdarstellung eines beispielhaften drahtlosen
Kommunikationssystems gemäß einer
Ausführungsform
der hierin offenbarten Verfahren und Vorrichtungen.
-
2 ist
eine Blockdiagrammdarstellung eines beispielhaften Maschenknotens,
der verwendet werden kann, um das beispielhafte drahtlose Kommunikationssystem
aus 1 zu implementieren.
-
3 ist
eine Blockdiagrammdarstellung eines weiteren beispielhaften Maschenknotens,
das verwendet werden kann, um das beispielhafte drahtlose Kommunikationssystem
aus 1 zu implementieren.
-
4 zeigt
eine Art, in welcher ein Maschenknoten Verkehr an einem drahtlosen
Maschenknoten verarbeiten kann.
-
5 ist
eine Blockdiagrammdarstellung eines beispielhaften Prozessorsystems,
das verwendet werden kann, um die beispielhaften Maschenknoten aus 2 und 3 zu
implementieren.
-
Detaillierte
Beschreibung
-
Im
allgemeinen werden hierin Verfahren und Vorrichtungen zur Verarbeitung
von Verkehr an einem drahtlosen Maschenknoten beschrieben. Gemäß einer
beispielhaften Ausführungsform
kann ein Maschenknoten eines Netzes mit drahtlosen Maschen ankommenden
Verkehr identifizieren. Insbesondere kann der Maschenknoten den
ankommenden Verkehr als Verkehr identifizieren, der dem Netz mit
drahtlosen Maschen zugeordnet ist (beispielsweise Maschenweiterleitungsverkehr
von anderen Maschenknoten des Netzes aus drahtlosen Maschen). Der
Maschenknoten kann auch den ankommenden Verkehr als Verkehr identifizieren,
der an einem drahtlosen Netz ohne Maschen zugeordnet ist, wie beispielsweise
einem Basic-Service-Set(BSS)-Netz. Beispielsweise kann der Maschenknoten
den ankommenden Verkehr als Verkehr identifizieren, der einer Station
(wie beispielsweise einer drahtlosen elektronischen Vorrichtung)
des BSS-Netzes zugeordnet ist. Alternativ kann der Maschenknoten
den ankommenden Verkehr identifizieren durch Empfangen des Verkehrs,
der dem Netz mit drahtlosen Maschen zugeordnet ist über einen
ersten Empfänger und
durch Empfangen des Verkehrs, der einem drahtlosen Netz ohne Maschen
zugeordnet ist. Dementsprechend kann der Maschenknoten den identifizierten
ankommenden Verkehr eine entsprechenden Verkehrswarteschleife zuordnet.
Beispielsweise kann der Maschenknoten den Verkehr, der dem Netz mit
drahtlosen Maschen zugeordnet ist, einer Maschenverkehrwarteschlange
zuordnen und den Verkehr, der einem Netz ohne drahtlose Maschen
(wie beispielsweise ein BSS-Netz) einer Verkehrswarteschlange ohne
Maschen zuordnen. Als ein Ergebnis kann der Verkehr, der dem Netz
mit drahtlosen Maschen zugeordnet ist, vom Verkehr, der einem Netz ohne
drahtlose Maschen zugeordnet ist, getrennt werden. Die hierin beschriebenen
Verfahren und Vorrichtungen sind diesbezüglich nicht beschränkt.
-
Unter
Bezugnahme auf 1 wird ein beispielhaftes drahtloses
Kommunikationssystem 100, das ein Netz 110 mit
drahtlosen Maschen umfaßt, hierin
beschrieben. Das Netz 110 mit drahtlosen Maschen kann eine
Vielzahl von Maschennuten 120 umfassen, die allgemein als 121, 122, 123, 124 und 125 gezeigt
sind. Obwohl 1 fünf Maschenknoten zeigt, kann
das Netz 110 mit drahtlosen Maschen zusätzliche oder weniger Maschenknoten
umfassen. Wie nachfolgend in Einzelheiten beschrieben wird, kann
die Vielzahl von Maschenknoten 120 Zugangspunkt, Umverteilungspunkte,
Endpunkte und/oder andere geeignete Verbindungspunkte für Verkehrsströme über Maschenwege
mit mehreren Etappen (hops) umfassen. Dementsprechend kann das Netz 110 mit
drahtlosen Maschen zur Bereitstellung eines drahtlosen persönlichen
Bereichsnetzes (WPAN), eines drahtlosen lokalen Netzes (WLAN), eines
drahtlosen innerstädtischen
Netzes (WMAN), eines drahtlosen Weitbereichsnetzes (WWAN) und/oder
anderer geeigneter drahtloser Kommunikationsnetze implementiert
sein.
-
Die
Mehrzahl von Maschenknoten 120 kann eine Vielzahl von Modulationstechniken,
wie beispielsweise eine Spreizspektrumsmodulation (z.B. Direktsequenz-Code-Multiplex
mit Mehrfachzugriff (DS-CDMA) und/oder Frequenz-Hopping-Code-Multiplex
mit Mehrfachzugriff (FH-CDMA)), Zeitmultiplex(CDM)-Modulation, Frequenzmultiplex(FDM)-Modulation, Orthogonal-Frequenzmultiplex(OFDM)-Modulation,
Mehrfachträger-Modulation (MDM) und/oder
andere geeignete Modulationstechniken zur Kommunikation untereinander.
Insbesondere kann die Mehrzahl von Maschenknoten 120 die
OFDM-Modulation
verwenden, wie in der Standardfamilie 802.xx beschrieben ist, die
vom Institute of Electrical and Electronic Engineers (IEEE) beschrieben
ist und/oder Variationen und Entwicklungen dieser Standards (z.B.
802.11x, 802.15, 802.16x, usw.) zur Kommunikation über Kurzbereichdrahtlos-Kommunikationslinks
miteinander verwenden. Die Mehrzahl von Maschenknoten 120 kann
auch gemäß anderen
geeigneten drahtlosen Kommunikationsprotokollen arbeiten, die eine
sehr niedrige Leistung [Strom/Energie?] benötigen, wie beispielsweise Bluetooth,
Ultra Wideband (UWB) und/oder Funkfrequenzidentifizierung (RFID),
um miteinander zu kommunizieren (z.B. Daten innerhalb des Netzes
mit drahtlosen Maschen 110 weiterzuleiten).
-
Das
drahtlose Kommunikationssystem 100 kann Netze ohne drahtlose
Maschen, wie beispielsweise ein Basic-Service-Set(BSS)-Netz umfassen, wobei
eines bei 130 gezeigt ist. Das BSS-Netz 130 kann
eine oder mehrere Stationen 140 umfassen, die allgemein
als 141, 142, 143 und 144 gezeigt
sind. Obwohl in 1 vier Stationen gezeigt sind,
kann das BSS 130 zusätzliche
oder weniger Stationen umfassen. Beispielsweise können die
Stationen 140 einen Laptop-Computer, einen Schreibtisch-Computer, einen
Handheld-Computer, einen Tablet-Computer, ein
Mobiltelefon, einen Pager, eine Audio-/Videovorrichtung (wie beispielsweise
einen MP3-Player), eine Spielvorrichtung, eine Navigationsvorrichtung
(beispielsweise eine GPS-Vorrichtung), einen Monitor, einen Drucker,
einen Server und/oder andere geeignete drahtlose elektronische Vorrichtungen
umfassen.
-
Die
Stationen 140 können
gemäß einem oder
mehreren einer Vielzahl von drahtlosen Kommunikationsprotokollen
arbeite und mit dem Netz 110 mit drahtlosen Maschen kommunizieren.
Insbesondere können
diese drahtlosen Kommunikationsprotokolle auf analogen, digitalen
und/oder Dual-Modus-Kommunikationssystem-Standards basieren, wie
beispielsweise dem Global-System-for-Mobile-Communications (GSM)
Standards, dem Frequency-Division Multiple-Access(FDMA)-Standard,
dem Time-Division-Multiple-Access(TDMA)-Standard, dem Code-Division-Multiple-Access(CDMA)-Standard,
dem Wideband-CDMA(WCDMA)-Standard, dem
General-Packet-Radio-Services(GPRS)-Standard, dem Enhanced-Data-GSM-Environment(EDGE)-Standard,
dem Universal-Mobile-Telecommunications-System(UMTS)-Standard, Variationen
und Entwicklungen dieser Standards und/oder anderen geeigneten drahtlosen
Kommunikationsstandards.
-
Das
BSS-Netz kann auch Zugangspunkte umfassen, um für die Stationen 140 drahtlose
Kommunikationsdienste bereitzustellen. Zusätzlich zum Betrieb als ein
Maschenpunkt im Netz 110 mit drahtlosen Maschen kann jeder
der Vielzahl von Maschenknoten 120 als ein Zugangspunkt
arbeiten. Beispielsweise kann der Mascheknoten 121 als
ein Maschenpunkt des drahtlosen Netzes 110 zur Kommunikation mit
anderen Maschenknoten (z.B. Maschenknoten 122, 123, 124 und/oder 125)
arbeiten. Insbesondere kann der Maschenknoten 121 Daten
in Verbindung mit den Maschenknoten 122, 123, 124 und/oder 125 empfangen.
Der Maschenknoten 121 kann auch als ein Zugangspunkt des
BSS-Netzes 130 arbeiten, um mit einer oder mehreren Stationen 140 zu
kommunizieren (beispielsweise Stationen 141, 142, 143 und/oder 144).
Das heißt,
daß der
Maschenknoten 121 Daten in Verbindung mit den Stationen 141, 142, 143 und/oder 144 empfangen
und/oder senden kann. Als eine Folge kann der Maschenknoten 121 als
ein Maschenzugangspunkt zur Kommunikation sowohl mit der Mehrzahl
von Maschenknoten 121 als auch als der (den) Station(en) 140 arbeiten.
Die hierin beschriebenen Verfahren und Vorrichtungen sind diesbezüglich nicht
beschränkt.
-
Des
weiteren kann das drahtlose Kommunikationssystem 100 andere
drahtlose Lokalbereichsnetz(WLAN)-Vorrichtungen und/oder drahtlose
Leitbereichsnetz(WWAN)-Vorrichtungen
(die nicht gezeigt sind), wie beispielsweise Netzschnittstellenvorrichtungen
und Periphergeräte,
z.B. Netzschnittstellenkarten (NICs), Zugangspunkte (APs), Gateways, Brücken, Hubs,
etc. umfassen, um ein Mobiltelephonsystem, ein Satellitensystem,
ein persönliches Kommunikationssystem
(PCs), ein Zwei-Wege-Funksystem, ein Einwege-Pager-System, ein Zwei-Wege-Pager-System,
eine Personal Computer(PC)-Syttem, ein Personal-Data-Assistant(PDA)-System, ein Personal-Computing-Accessory(PCA)-System
und/oder jedes beliebige andere geeignete Kommunikationssystem zu
implementieren. Obwohl oben bestimmte Beispiele beschrieben wurden,
wird der Umfang dieser Offenbarung dadurch nicht beschränkt.
-
In
dem Beispiel aus 2 kann ein Maschenknoten 200 eine
Funkschnittstelle 210, einen Identifizier 220,
einen Kontroller 230 und einen Speicher 240 umfassen.
Die Funkschnittstelle 210 kann einen Empfänger 212 und
einen Sender 214 umfassen. Die Funkschnittstelle 210 kann
Verkehr empfangen, der drahtlose Kommunikationsnetzen einschließlich von
Maschennetzen (beispielsweise dem Maschennetz 110 aus 1)
und/oder Netzen ohne Maschen (beispielsweise dem BSS-Netz 130 aus 1)
zugeordnet ist. Obwohl der Empfänger 212 und
der Sender 214 als getrennte Blöcke in der Funkschnittstelle 210 gezeigt
sind, kann der Empfänger 212 in
den Sender 214 (beispielsweise einen Transceiver) integriert
sein.
-
Der
Identifizierer 220 kann betriebstechnisch mit der Funkschnittstelle 210 gekoppelt
sein und kann konfiguriert sein, um durch die Funkschnittstelle 210 empfangenen
Verkehr (beispielsweise ankommenden Verkehr) zu identifizieren.
Insbesondere kann der Identifizier 220 den ankommenden
Verkehr als Verkehr identifizieren, der einem Netz mit drahtlosen
Maschen zugeordnet ist (beispielsweise Verkehr weiterleitenden Maschen)
oder Verkehr, der einem Netz ohne drahtlose Maschen zugeordnet ist
(beispielsweise BSS-Datenverkehr). In einem Beispiel kann der Identifizier 220 den
ankommenden Verkehr basierend auf einem Packet-Header identifizieren. Der
Packer-Header kann den Ursprung des ankommenden Verkehrs anzeigen.
Der Kontroller 230 kann betriebstechnisch mit dem Identifizier
und dem ?? gekoppelt sein. Der Kontroller 230 kann den
durch den Identifizier 220 identifizierten ankommenden
Verkehr einer entsprechenden Verkehrswarteschleife im Speicher 240 zuordnen.
Insbesondere kann der Speicher 240 eine Maschenverkehrswarteschlange 250 und
eine Verkehrswarteschlange 260 ohne Maschen umfassen. Jede
der Maschenverkehrswarteschlangen 250 und der Verkehrwarteschlange 260 ohne
Maschen kann eine oder mehrere Datenstrukturen umfassen. Obwohl
in 2 vier Datenstrukturen für jede der Maschenverkehrswarteschlangen 250 und
der Verkehrwarteschlange 260 ohne Maschen gezeigt ist,
können
die Maschenverkehrswarteschlangen 250 und die Warteschlange 260 ohne Maschen
zusätzliche
oder weniger Datenstrukturen umfassen. Beispielsweise kann der Kontroller 230 Daten
des dem Netz mit drahtlosen Maschen 110 zugeordneten Verkehrs
in der Maschenverkehrswarteschlangen 250 speichern. Dementsprechend
kann der Kontroller 230 Daten des dem BSS-Netz 130 zugeordneten
Verkehrs in der Warteschlange 260 ohne Maschen zuordnet
und darin speichern. Des weiteren kann der Kontroller 230 auch
separate Dienstqualität(quality
of service (QoS))-Parameter für
den Maschenverkehr und Verkehr ohne Maschen bereitstellen. Bei einem
Beispiel kann der Kontroller 230 einen Enhanced-Distributed-Channel-Access(EDCA)-Parameter
für den
Maschenverkehr und einen weiteren EDCA für den Verkehr ohne Maschen
bereitstellen. Als eine Folge kann der Maschenknoten 200 die
Netzleistungsfähigkeit
durch Trennen des Maschenverkehrs und des Verkehrs ohne Maschen verbessern
für eine
Priorisierung basierend auf einer vordefinierten Verkehrspriorisierungspolitik.
Die hierin beschriebene Verfahren und Vorrichtungen sind diesbezüglich nicht
beschränkt.
-
Alternativ
kann ein Maschenknoten zwei oder mehr Funkschnittstellen umfassen,
um ankommenden Verkehr zu empfangen. Zurückkommend auf 3 kann
ein Maschenknoten 300 beispielsweise eine erste Funkschnittstelle 310,
eine zweite Funkschnittstelle 315, einen Identifizier 320,
einen Kontroller 330 und einen Speicher 340 umfassen. Jede
der Funkschnittstellen 310 und 315 kann einen Empfänger und
einen Sender (nicht gezeigt) umfassen. Die erste Funkschnittstelle 310 kann
Verkehr von einem Netz mit drahtlosen Maschen, wie beispielsweise
dem Netz 110 mit drahtlosen Maschen (1)
empfangen. Die zweite Funkschnittstelle 215 kann Verkehr
von Netzen ohne drahtlose Maschen, wie beispielsweise dem BSS-Netz 130 (1)
empfangen.
-
Der
Identifizier 320 kann betriebstechnisch mit der ersten
und zweiten Funkschnittstelle 310 und 315 gekoppelt
sein. Der Identifizier 320 kann den durch die erste Funkschnittstelle 310 empfangenen ankommenden
Verkehr als Verkehr identifizieren, der einem Netz mit drahtlosen
Maschen zugeordnet ist (beispielsweise Maschenweiterleitungsverkehr). Dementsprechend
kann der Identifizier 320 den durch die zweite Funkschnittstelle 315 empfangenen ankommenden
Verkehr als Verkehr identifizieren, der einem Netz ohne drahtlose
Maschen zugeordnet ist (beispielsweise BSS-Datenverkehr):
Der
Kontroller 330 kann betriebstechnisch mit dem Identifizier 320 und
dem Speicher 340 gekoppelt sein. Der Kontroller 330 kann
den durch den Identifizier 320 identifizierten ankommenden
Verkehr einer entsprechenden Verkehrswarteschlange im Speicher 340 zuordnen.
Insbesondere kann der Speicher 340 eine Maschenverkehrswarteschlange 350 und
eine Verkehrswarteschlange 360 ohne Maschen umfassen. Jede
der Maschenverkehrswarteschlange 350 und der Warteschlange 360 ohne
Maschen kann eine oder mehrere Datenstrukturen umfassen. Beispielsweise
kann der Kontroller 330 Daten des dem Netz 110 mit
drahtlosen Maschen zugeordneten Verkehrs der Maschenwarteschlange 350 zuordnen
und darin speichern. Dementsprechend kann der Kontroller 330 Daten
des dem BSS-Netz 330 zugeordneten Verkehrs der Verkehrswarteschlange 360 ohne
Maschen zuordnen und darin speichern. Als eine Folge kann der Maschenknoten 300 und
Netzleistungsfähigkeit
durch Trennen des Maschenverkehrs und des Verkehrs ohne Maschen
für eine
Priorisierung basierend auf einer vordefinierten Verkehrspriorisierungspolitik
verbessern. Die hierin beschriebenen Verfahren und Vorrichtungen
sind diesbezüglich
nicht beschränkt.
-
4 zeigt
eine Art, in der der Maschenknoten 200 aus 2 oder
der Maschenknoten 300 aus 3 konfiguriert
sein können,
um ankommenden Verkehr zu bearbeiten, wie hierin beschrieben ist.
Der beispielhafte Prozeß 400 aus 4 kann
als maschinenzugängliche
Instruktionen implementiert sein, die einen beliebigen vieler verschiedener
Programmiercodes verwenden, die auf irgendeiner beliebigen Kombination
maschinenzugänglicher
Medien, wie beispielsweise einem flüchtigen oder nichtflüchtigen Speicher
oder Massenspeichervorrichtung (beispielsweise Floppy Disc, CD und
DVD) gespeichert sind. Beispielsweise können die maschinenzugänglichen
Instruktionen in einem maschinenzugänglichen Medium, wie beispielsweise
einem programmierbaren Gate Array, einer anwendungsspezifischen
integrierten Schaltung (ASIC), einem löschbaren programmierbaren Nur-Lese-Speicher
(EPROM), einem Nur-Lese-Speicher (ROM), einem Wahlzugriffsspeicher
(RAM), einem magnetischen Medium einem optischen Medium und/oder
jedem anderen geeigneten Typ von Medium verkörpert sein.
-
Des
weiteren können
diese Aktionen, obwohl in 4 eine bestimmte
Reihenfolge von Aktionen dargestellt ist, in anderen zeitlichen
Sequenzen ausgeführt
werden. Wiederum ist der beispielhafte Prozeß 400 lediglich in
Verbindung mit der Vorrichtung aus 1, 2 und 3 als ein
Beispiel einer Art zur Konfiguration eines Maschenknotens zur Verarbeitung
von ankommendem Verkehr angegeben und beschrieben.
-
Bei
dem Beispiel aus 4 beginnt der Prozeß 400 mit
einem Maschenknoten (beispielsweise dem Maschenknoten 200 aus 2),
der ankommende Verkehr identifiziert (Block 410). Insbesondere
kann der Maschenknoten bestimmen, ob der ankommende Verkehr einem
Netz mit drahtlosen Maschen zugeordnet ist. Beispielsweise kann
der Identifizier 220 (2) den ankommenden
Verkehr basierend auf einem Packet-Header identifizieren, der für den Ursprung
kennzeichnend ist. Dementsprechend kann der Identifizier 220 den
ankommenden Verkehr als Verkehr identifizieren, der einem Netz mit drahtlosen
Maschen zugeordnet ist (beispielsweise dem Netz 110 mit
drahtlosen Maschen aus 1) oder als Verkehr, der einem
Netz ohne drahtlose Maschen zugeordnet ist (beispielsweise dem BSS-Netz 130 aus 1).
Falls der Identifizier 220 bestimmt, daß der ankommende Verkehr der
Verkehr ist, der dem Netz 110 mit drahtlosen Maschen zugeordnet ist,
kann der Kontroller 230 den ankommenden Verkehr der Maschenverkehrswarteschlange 252 zuordnen
(Block 420). Dementsprechend kann der Kontroller 230 Daten
des ankommenden Verkehrs in einer Maschendatenstruktur der Maschenverkehrswarteschlange 250 speichern
(Block 430).
-
Ansonsten,
falls der Identifizier 220 bestimmt, daß der ankommende Verkehr Verkehr
ist, der dem BSS-Netz zugeordnet ist, kann der Kontroller 230 den
ankommenden Verkehr der Verkehrswarteschlange 260 ohne
Maschen zuordnen (Block 440). Somit kann der Kontroller 230 Daten
des ankommenden Verkehrs in einer Datenstruktur ohne Maschen der
Verkehrswarteschlange 260 ohne Maschen speichern (Block 450).
-
Wieder
mit Bezugnahme auf Block 410 kann der Identifizier 320 (3)
für ein
anderes Beispiel den ankommenden Verkehr basierend darauf identifizieren,
ob der Maschenknoten 330 den ankommenden Verkehr über die
erste Funkschnittstelle 310 oder über die zweite Funkschnittstelle 315 empfangen
hat. Wie oben angegeben, kann die erste Funkschnittstelle 310 Verkehr
empfangen, der dem Netz 110 mit drahtlosen Maschenzugeordnet
ist und die zweite Funkschnittstelle 315 kann Verkehr empfangen,
der dem Netz 130 ohne drahtlose Maschen zugeordnet ist.
Falls der Maschenknoten 330 den ankommenden Verkehr über die
erste Funkschnittstelle 310 empfangen hat, kann der Identifizier 320 den
ankommenden Verkehr als Verkehr identifizieren, der dem Netz 110 mit
drahtlosen Maschen zugeordnet ist. Dementsprechend kann der Kontroller 330 den
ankommenden Verkehr der Maschenverkehrswarte schlange 350 zuordnen
und darin speichern (Blöcke 420 und 430). Ansonsten,
falls Maschenknoten 300 den ankommenden Verkehr über die
zweite Funkschnittstelle 315 empfangen hat, kann der Identifizier 320 den
ankommenden Verkehr als Verkehr identifizieren, der dem BSS-Netz 130 zugeordnet
ist. Der Kontroller 330 kann den ankommenden Verkehr der
Verkehrswarteschlange 360 ohne Maschen zuordnen und darin
speichern (Blöcke 440 und 450).
Die hierin beschriebenen Verfahren und Vorrichtungen sind diesbezüglich nicht
beschränkt.
-
Obwohl
die hier offenbarten Verfahren und Vorrichtungen für Sprachanrufe
und/oder -nachrichten gut geeignet sind, sind die hierin offenbarten
Verfahren und Vorrichtungen einfach auf viele andere Arten von Kommunikationsdiensten,
wie beispielsweise den Kurznachrichtendienst (SMS), den erweiterten Nachrichtendienst
(EMS), den Multimediennachrichtendienst (MMS), etc. anwendbar. Beispielsweise können die
hierin offenbarten Verfahren und Vorrichtungen für drahtlose Kommunikationssysteme
implementiert werden, die eine Kommunikation von Text, Bildern,
Streaming Audio-/Videoclips und/oder beliebige andere Multimediaanwendungen
implementiert werden. Die hierin beschriebenen Verfahren und Vorrichtungen
sind diesbezüglich
nicht beschränkt.
-
5 ist
ein Blockdiagramm eines beispielhaften Prozessorsystems 2000,
das eingerichtet ist, um die hierin offenbarten Verfahren und Vorrichtungen
zu implementieren. Das Prozessorsystem 2000 kann ein Schreibtisch-Computer,
ein Laptop-Computer, ein tragbarer Computer, ein Tablet-Computer,
ein PDA, ein Server, eine Internet Appliance und/oder jede beliebige
andere Art einer Rechenvorrichtung sein.
-
Das
in 5 gezeigte Prozessorsystem 2000 umfaßt einen
Chipsatz 2010, der einen Speicherkontroller 2012 und
einen Eingabe-/Ausgabe(IO)-Kontroller 2014 umfaßt. Der
Chipsatz 2010 kann Speicher und I/O-Verwaltungsfunktionen
sowie eine Vielzahl von allgemein verwendbaren und/oder zweckbestimmten
Registern, Timern, etc. bereitstellen, die für einen Prozessor 2020 zugänglich sind oder
davon verwendet werden. Der Prozessor 2020 kann unter Verwendung
eines oder mehrerer Prozessoren, einer oder mehrerer WLAN-Komponenten, WMAN-Komponenten,
WWAN-Komponenten und/oder anderer beliebiger Verarbeitungskomponenten
implementiert sein. Beispielsweise kann der Prozessor 2020 unter
Verwendung einer oder mehrerer der Intel® Pentium-Technologie,
der Intel® Itanium® Technologie,
der Intel® CentrinoTM Technologie, der Intel® XeonTM Technologie und/oder der Intel® XScale® Technologie
implementiert sein. Alternativ kann eine andere Verarbeitungstechnologie verwendet
werden, um den Prozessor 2020 zu implementieren. Der Prozessor 2020 hat
einen Cache 2022 umfassend, der unter Verwendung eines
vereinheitlichten Caches (L1) erster Ebene eines vereinheitlichten Caches
(L2) zweiter Ebene eines vereinheitlichten Caches (L3) dritter Ebene
und/oder von beliebigen anderen geeigneten Strukturen zur Speicherung
von Daten implementiert sein kann.
-
Der
Speicherkontroller 2012 kann Funktionen durchführen, die
den Prozessor 2020 in die Lage versetzen, auf einen Hauptspeicher 2030 zuzugreifen
und damit zu kommunizieren einschließlich eines flüchtigen
Speichers 2032 und eines nichtflüchtigen Speichers 2034 über einen
Bus 2040. Der flüchtige Speicher 2032 kann
implementiert sein durch ein Synchronous Dynamic Ramdom Access Memory (SDRAM),
ein Dynamic Random Access Memory (DRAM), ein RAMBUS Dynamic Random
Access Memory (RDRAM) und/oder jeden beliebigen anderen Typ einer
Direktzugriffsspeichervorrichtung implementiert sein. Der nichtflüchtige Speicher 2034 kann
unter Verwendung eines Flash-Speichers, eines Read-Only-Memory (ROM), eines
Electrically Erasable Programmable Read Only Memory (EEPROM) und/oder
jedes beliebigen anderen gewünschten
Typs einer Speichervorrichtung implementiert sein.
-
Das
Prozessorsystem 2000 kann auch eine Schnittstellenschaltung 2050 umfassen,
die mit dem Bus 2040 gekoppelt ist. Die Schnittstellenschaltung 2050 kann
unter Verwendung jeder beliebigen Art von Schnittstellenstandard,
wie beispielsweise einer Ethernet-Schnittstelle, eines Universal
Serial Bus (USB), einer Eingabe-/Ausgabeschnittstelle der dritten
Generation (3GIO) und/oder jeder anderen geeigneten Art von Schnittstelle
implementiert werden.
-
Eine
oder mehrere Eingabevorrichtungen 2060 können mit
der Schnittstellenschaltung 2050 verbunden sein. Die Eingabevorrichtung(en) 2060 ermöglicht (ermöglichen)
es einer Person, Daten und Befehle in den Prozessor 2020 einzugeben.
Beispielsweise kann (können)
die Eingabevorrichtung(en) durch eine Tastatur, eine Maus, eine
berührungsempfindliche
Anzeige, ein Track-Pad, einen Track-Ball, einen Isopoint und/oder
eine Spracherkennungssystem implementiert sein.
-
Eine
oder mehrere Ausgabevorrichtung 2070 können ebenfalls mit der Schnittstellenschaltung 2050 verbunden
sein. Beispielsweise kann die Ausgabevorrichtung(en) 2070 durch
Anzeigevorrichtungen (beispielsweise eine lichtaussendende Anzeige
(LED), eine Flüssigkristallan zeige
(LCD), eine Kathodenstrahlröhrenanzeige
(CRT), einen Drucker und/oder Lautsprecher) implementiert sein.
Die Schnittstellenschaltung 3050 kann unter anderem eine
Graphiktreiberkarte umfassen.
-
Das
Prozessorsystem 2000 kann auch eines oder mehrere Massenspeichervorrichtung 2080 zur Speicherung
von Software und Daten umfassen. Beispiele derartiger Massenspeichervorrichtungen 2080 umfassen
Floppy Discs und -Laufwerke, Hard-Disc-Laufwerke, Compact Discs
und -Laufwerke und digitale vielseitige Discs (DVD) und -Laufwerke.
-
Die
Schnittstellenschaltung 2050 kann eine Kommunikationsvorrichtung,
wie beispielsweise ein Modem oder eine Netzschnittstellenkarte umfassen, um
einen Datenaustausch mit externen Computern über ein Netz zu erleichtern.
Die Kommunikationsverbindung zwischen dem Prozessorsystem 2000 und
dem Netz kann jede Art von Netzverbindung, wie beispielsweise eine
Ethernet-Verbindung, eine digitale Teilnehmerleitung (DSL), eine
Telefonleitung, ein Mobiltelefonsystem, ein Koaxialkabel, etc. umfassen.
-
Der
Zugriff auf die Eingabevorrichtung(en) 2060, die Ausgabevorrichtung(en) 2070,
die Massenspeichervorrichtung(en) 2080 und/oder das Netz kann
durch den I/O-Kontroller 2014 gesteuert werden. Insbesondere
kann der I/O-Kontroller 2014 Funktionen ausführen, die
es dem Prozessor 2020 ermöglichen, mit der Eingabevorrichtung(en) 2060, der
Ausgabevorrichtung(en) 2070, der Massenspeichervorrichtung(en) 2080 und/oder
dem Netz über dem
Bus 2040 und die Schnittstellenschaltung 2050 zu
kommunizieren.
-
Während die
in 5 gezeigten Komponenten als getrennte Blöcke im Prozessorsystem 2000 gezeigt
sind, können
die durch einige dieser Blöcke durchgeführten Funktionen
in einer einzelnen Halbleiterschaltung integriert sein oder können unter
Verwendung zwei oder mehrere getrennter integrierter Schaltungen
implementiert sein. Beispielsweise können der Speicherkontroller 2012 und
der I/O-Kontroller 2014, obwohl sie als getrennte Blöcke im Chipsatz 2010 abgebildet
sind, in einer einzigen Halbleiterschaltung integriert sein.
-
Obwohl
bestimmte beispielhafte Verfahren, Vorrichtungen und Herstellungsartikel
hierin beschrieben wurden, ist der Umfang dieser Offenbarung nicht
darauf beschränkt.
Im Gegenteil deckt diese Offenbarung alle Verfahren, Vorrichtungen
und Herstellungsartikel ab, die in den Umfang der beigefügten Ansprüche entweder
wörtlich
oder als Äquivalente
fallen. Bei spielsweise ist zu beachten, daß, obwohl oben beispielhafte
Systeme offenbart wurden, die unter anderem Komponenten oder auf
Hardware ausgeführte
Software oder Firmware umfassen, das derartige Systeme lediglich
beispielhaft sind und nicht als einschränkend betrachtet werden sollen. Insbesondere
wird in Betracht gezogen, daß beliebige
oder die gesamte offenbarte Hardware, Software und/oder Firmwarekomponenten
ausschließlich
als Hardware, ausschließlich
als Software, ausschließlich
als Firmware oder in einer bestimmten Kombination aus Hardware,
Software und/oder Firmware ausgeführt sein können.
-
Zusammenfassung
-
Es
werden allgemein Ausführungsformen von
Verfahren von Vorrichtungen zur Verarbeitung von Verkehr an einem
drahtlosen Maschenknoten beschrieben. Andere Ausführungsformen
können ebenfalls
beschrieben und beansprucht sein.