-
Diese
Anmeldung beansprucht den Nutzen der am 17. Dezember 2004 eingereichten
US-Provisional-Anmeldung Nr.
60/637,252 ,
deren gesamter Inhalt durch Inbezugnahme hierin aufgenommen wird.
-
QUERVERWEIS ZU VERWANDTER
ANMELDUNG
-
Ein
verwandter Gegenstand ist in einer gleichzeitig hiermit eingereichten
US-Patentanmeldung von
Surong Zeng mit dem Titel „System
And Method for Communicating Within A Wireless Communication Network" (Attorney
Docket Nr. Mesh104) und in einer am 22. Juni 2005 eingereichten
US-Patentanmeldung mit der Seriennumer
11/158,737 von
Sebnem Z. Ozer et al. mit dem Titel „A System
and Method for Rate Limiting in Multi-Hop Wireless Ad Hoc Networks" beschrieben,
wobei der gesamte Inhalt von beiden hierin durch Inbezugnahme mit
aufgenommen wird.
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf drahtlose Kommunikationsnetzwerke
und genauer auf ein System und Verfahren zum Steuern der Überlastung
in einem drahtlosen Multihop-Kommunikationsnetzwerk.
-
Hintergrund
-
In
den letzten Jahren wurde ein als „Ad-hoc"-Netzwerk bekanntes Mobilkommunikationsnetzwerk
entwickelt. Bei dieser Art von Netzwerk ist jeder mobile Knoten
in der Lage als Basisstation oder Router für die anderen Mobilknoten zu
arbeiten, wodurch das Erfordernis einer festen Infrastruktur von
Basisstationen beseitigt wird. Wie von einem Fachmann eingesehen
werden kann, senden und empfangen die Netzwerkknoten Datenpaketnachrichten
in einem Multiplexformat, wie z. B. einem Zeitmultiplex(TDMA)-Format,
einem Codemultiplex(CDMA)-Format oder einem Frequenzmultiplex(FDMA)-Format.
-
Außerdem sind
weiter entwickelte Ad-hoc-Netzwerke entwickelt worden, die zusätzlich dazu,
dass sie den mobilen Knoten ermöglichen,
miteinander wie einem herkömmlichen
Ad-hoc-Netzwerk zu kommunizieren, den mobilen Knoten weiter ermöglichen,
auf ein festes Netzwerk zuzugreifen und somit mit anderen mobilen
Knoten zu kommunizieren, wie z. B. denjenigen eines öffentlichen
Telefonnetzes (PSTN) und anderer Netzwerke wie z. B. dem Internet.
Einzelheiten dieser hoch entwickelten Arten von Ad-hoc-Netzwerken
sind in der am 29. Juni 2001 eingereichten US-Patentanmeldung mit
der Veröffentlichungsnummer
US 2002-0058502-A1 mit dem
Titel
„Ad
Hoc Peer-to-Peer Mobile Radio Access System Interfaced to the PSTN
and Cellular Networks",
in dem
US-Patent US 6,807,165 mit
dem Titel
„Time
Division Protocol for an Ad-Hoc, Peer-to-Peer Radio Network Having
Coordinating Channel Access to Shared Parallel Data Channels with
Separate Reservation Channel" und
in dem am 29. März
2005 erteilten
US-Patent US 6,873,839 mit
dem Titel
„Prioritized-Routing
for an Ad-Hoc, Peer-to-Peer,
Mobile Radio Access System" beschrieben,
wobei der gesamte Inhalt jeweils hierin durch Inbezugnahme aufgenommen
wird.
-
Wie
für einen
Fachmann ersichtlich, können bestimmte
Knoten in drahtlosen Multihop-Netzwerken mehr Datenverkehr empfangen
als andere und daher überlastet
werden. Dementsprechend ist es wünschenswert,
zu versuchen, beim Routen von Paketen in dem Netzwerk überlastete
Knoten zu vermeiden. Eine Veröffentlichung
von C. Y. Wan, S. B. Eisenman und A. T. Campbell mit dem
Titel „CODA: Congestion
Detection and Avoidance in Sensor Networks", SenSys 2003, beschreibt einen Überlastungssteueralgorithmus
für Netzwerke.
Gemäß diesem
Algorithmus wird eine Unterdrückungsnachricht zum
Verringern von Datenverkehr von Vorrichtungen in dem Netzwerk ausgesendet.
Jedoch hängt
die Zuverlässigkeit
des Empfanges dieser Nachricht von der Kanalqualität ab und
kann während
der Überlastungszeitspanne
das mehrmalige Aussenden der Nachricht erfordern. Obwohl diese Nachrichten stromaufwärts durch
das Netzwerk zu den Quellen des Datenverkehrs verbreitet werden,
können
daher diese Nachrichten nicht immer von den Quellen empfangen werden.
Darüber
hinaus kann ein Knoten, der die Unterdrückungsnachricht empfangt, wählen, die Nachricht
nicht weiter zu verbreiten, wenn seine lokalen Netzwerkbedingungen
annehmbar sind. Daher ist diese Technik zum Versuchen, Überlastung
zu vermeiden, nicht zuverlässig.
-
Kurze Beschreibung der Figuren
-
Die
begleitenden Figuren, in denen sich gleiche Bezugszeichen auf identische
oder funktionsähnliche
Elemente in den einzelnen Ansichten beziehen und welche zusammen
mit der nachfolgenden detaillierten Beschreibung in der Offenbarung
enthalten sind und einen Teil davon bilden, dienen der weiteren
Darstellung von verschiedenen Ausführungsformen und zum Erläutern von
verschiedenen Grundlagen und Vorteilen gemäß der vorliegenden Erfindung.
-
1 ist
ein Blockdiagramm eines Beispiels eines drahtlosen Ad-hoc-Kommunikationsnetzwerkes
mit einer Mehrzahl von Knoten, die ein System und ein Verfahren
gemäß einer
Ausführungsform
der vorliegenden Erfindung anwenden;
-
2 ist
ein Blockdiagramm, das ein Beispiel eines Knotens darstellt, der
in dem in 1 gezeigten Netzwerk eingesetzt
wird; und
-
3 ist
ein Flussdiagramm, das ein Beispiel von Operationen darstellt, die
sich auf die Überlastungssteuerung
beziehen, wie sie von dem Knoten in dem in 1 gezeigten
Netzwerk gemäß einer Ausführungsform
der vorliegenden Erfindung durchgeführt wird.
-
Fachleute
werden verstehen, dass Elemente in den Figuren orientiert an der
Einfachheit und Klarheit dargestellt sind und nicht notwendigerweise maßstabsgetreu
gezeichnet wurden. Z. B. können Abmessungen
einiger Elemente in den Figuren relativ zu anderen Elementen übertrieben
sein, um das Verständnis
von Ausführungsformen
der vorliegenden Erfindung zu fördern.
-
Detaillierte Beschreibung
-
Vor
einer Beschreibung der Ausführungsformen
gemäß der vorliegenden
Erfindung im Detail sollte beachtet werden, dass die Ausführungsformen vornehmlich
in Kombinationen von Verfahrensschritten und Vorrichtungsbestandteilen
bestehen, die sich auf ein System und Verfahren zum Steuern von Überlastung
in einem drahtlosen Multihop-Kommunikationsnetzwerk beziehen. Dementsprechend
wurden gegebenenfalls Vorrichtungsbestandteile und Verfahrensschritte
durch herkömmliche
Symbole in den Zeichnungen dargestellt, die nur diejenigen bestimmten
Einzelheiten zeigen, die für
das Verständnis
der Ausführungsformen
der vorliegenden Erfindung relevant sind, um die Offenbarung nicht
mit Einzelheiten zu überfrachten,
die für
Fachleute ohnehin offensichtlich sind, wenn sie von der hier angegebenen
Beschreibung angeleitet sind.
-
In
dieser Beschreibung können
relationale Begriffe, wie z.B. erstes (bzw. erste, erster) und zweites
(bzw. zweite, zweiter), oberes (bzw. obere, oberer) und unteres
(bzw. untere, unterer) und dergleichen ausschließlich dafür verwendet werden, um eine
Einheit bzw. einen Vorgang von einer anderen Einheit bzw. einen
anderen Vorgang zu unterscheiden, ohne notwendigerweise irgendeinen
solchen Zusammenhang oder eine solche Reihenfolge zwischen solchen
Einheiten bzw. Vorgängen
zu erfordern oder zu implizieren. Die Begriffe "umfasst", "umfassend" oder andere Abwandlungen
davon sind dazu gedacht, ein nicht ausschließliches Enthalten abzudecken,
so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung,
der/das/die eine Aufzählung
von Elementen umfasst, nicht notwendigerweise nur diese Elemente
enthält,
sondern andere nicht ausdrücklich
aufgezählte
oder einem solchen Prozess, Verfahren, Artikel oder Vorrichtung
inhärente
Elemente enthalten kann. Ein Element, dem "umfassend ein ..." vorhergeht, schließt ohne weitere Einschränkungen
das Vorhandensein von zusätzlichen identischen
Elementen in dem Prozess, Verfahren, Artikel oder der Vorrichtung,
der/das/die das Element umfasst, nicht aus.
-
Es
wird ersichtlich sein, dass hier beschriebene Ausführungsformen
der Erfindung aus einem oder mehreren herkömmlichen Prozessoren und einzelnen
gespeicherten Programmanweisungen bestehen können, welche den einen oder
die mehreren Prozessoren derart steuern, dass im Zusammenhang mit
den bestimmten Nicht-Prozessorschaltungen einige, die meisten oder
alle der Funktionen eines Systems und Verfahrens zum Steuern von Überlastung
in einem drahtlosen Multihop-Kommunikationsnetzwerk wie hierin beschrieben
implementiert werden. Die Nicht-Prozessorschaltungen können enthalten,
aber sind nicht beschränkt
auf: einen Funkempfänger,
einen Funksender, Signaltreiber, Taktschaltungen, Leistungsversorgungsschaltungen und
Benutzereingabevorrichtungen. Als solches können diese Funktionen interpretiert
werden als Schritte eines Verfahrens zum Steuern von Überlastung
in einem drahtlosen Multihop-Kommunikationsnetzwerk. Alternativ
könnten
einige oder alle Funktion implementiert werden durch eine Zustandsmaschine, die
keine gespeicherten Programmanweisungen aufweist, oder in einer
oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs),
bei denen jede Funktion oder einige Kombinationen von bestimmten
der Funktionen als kundenspezifische Logik implementiert sind. Selbstverständlich kann
eine Kombination dieser beiden Ansätze verwendet werden. Somit
wurden Verfahren und Mittel für
diese Funktionen hierin beschrieben. Weiter wird erwartet, dass
ein Fachmann ungeachtet möglicher,
beachtlicher Bemühung
und vieler Entwurfsentscheidungsmöglichkeiten, motiviert von
z. B. der zur Verfügung stehenden
Zeit, der gegenwärtigen
Technologie und ökonomischen Überlegungen,
leicht dazu in der Lage sein wird, solche Softwareanweisungen und
-programme und ICs mit minimalem Experimentieren hervorzubringen,
wenn er von den hierin offenbarten Konzepten und Prinzipien geleitet
ist.
-
Wie
unten näher
im Detail beschrieben ist, sieht die vorliegende Erfindung ein System
und ein Verfahren zum Steuern von Überlastung in einem drahtlosen
Multihop-Kommunikationsnetzwerk
durch Steuern der Verwendung von als Engpasspunkte in einem drahtlosen
Multihop-Netzwerk fungierenden Knoten. Das System und das Verfahren
verteilen Überlastungsinformation
zurück
zu den Zugangspunkten des Netzwerkes (d. h. den Knoten, die als die
Schnittstelle zwischen einem verdrahteten Abschnitt des Netzwerkes
und einem drahtlosen Abschnitt des Netzwerkes arbeiten) und den
Knoten, welche die Quelle des Datenverkehrs in dem Netzwerk über die
aktuelle Route des Datenflusses sind, der zu der Überlastung
beiträgt.
Die Zugangspunkte und die Quelle des Datenverkehrs können dann
die Verwendung der Engpassknoten vermeiden. Das System und das Verfahren
können
verwendet werden für
Paket-basiertes, Routen-basiertes oder Fluss-basiertes Traffic Shaping
in einem drahtlosen Multihop-Netzwerk mit verschiedenen Media Access Control(MAC)-
und Routingschicht-Protokollen. Darüber hinaus kann das System
und das Verfahren Überlastungs-
und Dienstedifferenzierungs-Information zwischen verschiedenen Schnittstellen
in dem Netzwerk verteilen, wie z. B. den Schnittstellen zwischen
mehrere Transceiver verwendenden Knoten. Das System und das Verfahren
der vorliegenden Erfindung ist weiter dazu in der Lage, die obige Überlastungssteuerung
in dem Netzwerk ohne Verwenden eines zentralen Controllers durchzuführen.
-
1 ist
ein Blockdiagramm, das ein Beispiel eines paketvermittelten, drahtlosen Ad-hoc-Multihop-Kommunikationsnetzwerkes 100 darstellt,
welches eine Ausführungsform
der vorliegenden Erfindung verwendet. Genauer beinhaltet das Netzwerk 100 eine
Mehrzahl von mobilen drahtlosen Benutzerendgeräten 102-1 bis 102-n (allgemein
als Knoten 102, Teilnehmergeräte (SDs) 102 oder
mobile Knoten 102 bezeichnet) und kann, aber muss nicht,
ein festes Netzwerk 104 mit einer Mehrzahl von Access Points 106-1, 106-2,
... 106-n (allgemein als Knoten 106, Access Points
(APs) 106 oder intelligente Access Points (IAPs) 106 bezeichnet) enthalten,
um dem Knoten 102 Zugang zu dem festen Netzwerk 104 bereitzustellen.
Das feste Netzwerk 104 kann z. B. ein Kern-Local-Access-Network (LAN)
oder ein Wide-Area-Network (WAN) sowie eine Mehrzahl von Servern
und Gateway-Routern beinhalten, um Netzwerkknoten einen Zugang zu
anderen Netzwerken, wie z. B. anderen Ad-hoc-Netzwerken, dem öffentlichen
Telefonnetz (PSTN) und dem Internet, bereitzustellen. Das Netzwerk 100 kann
weiter eine Mehrzahl von festen Routern 107-1 bis 107-n (allgemein
als Knoten 107, feste Router 107 oder Funkrouter
(WRs) 107 bezeichnet) zum Routen von Datenpaketen zwischen
anderen Knoten 102, 106 oder 107 enthalten.
Es sei bemerkt, dass zum Zwecke dieser Diskussion die oben erwähnten Knoten
gemeinsam als "Knoten 102, 106 und 107" oder einfach als "Knoten" bezeichnet werden
können.
-
Wie
von einem Fachmann einzusehen ist, sind die Knoten
102,
106 und
107 in
der Lage, miteinander direkt oder über einen oder mehrere andere Knoten
102,
106 oder
107,
welche als Router bzw. als ein Router für zwischen den Knoten gesendete Pakete
arbeiten, zu kommunizieren, wie in der US-Patentanmeldung mit der
Veröffentlichungsnummer
US 2002-0058502-A1 sowie
in den
US-Patenten US 6,807,165 und
US 6,873,839 , die oben erwähnt sind,
beschrieben ist.
-
Wie
in 2 gezeigt, beinhaltet jeder Knoten 102, 106 und 107 einen
Transceiver oder ein Modem 108, der/das mit einer Antenne 110 gekoppelt
ist und in der Lage ist Signale, wie z. B. paketierte Signale von/zu
den Knoten 102, 106 oder 107 unter der
Steuerung eines Controllers 112 zu senden und zu empfangen.
Die paketierten Datensignale können
z.B. Sprach-, Daten- oder Multimedia-Information sowie paketierte
Steuersignale einschließlich
von Knotenaktualisierungsinformation enthalten.
-
Jeder
Knoten 102, 106 und 107 beinhaltet weiter
einen Speicher 114, wie z.B. einen Schreib-Lese-Speicher
(RAM), der in der Lage ist unter anderem sich auf ihn selbst oder
andere Knoten in dem Netzwerk 100 beziehende Routing-Information
zu speichern. Wie weiter in 2 gezeigt
ist, können bestimmte
Knoten, insbesondere mobile Knoten 102 einen Host 116 beinhalten,
der aus irgendeiner Anzahl von Vorrichtungen, wie z.B. einem Notebook-Computerendgerät, einer
mobilen Telefoneinheit, einer mobilen Dateneinheit oder irgendeiner
anderen geeigneten Vorrichtung, bestehen kann. Jeder Knoten 102, 106 und 107 beinhaltet
außerdem
die geeignete Hardware und Software zum Verwenden mit dem Internet-Protokoll
(IP) und dem Adress-Resolution-Protokoll (ARP), deren Zwecke von
einem Fachmann leicht einzusehen sind. Die geeignete Hardware und
Software zum Verwenden mit dem Transmission-Control-Protokoll (TCP)
und dem User-Datagram-Protokoll (UDP) kann außerdem enthalten sein.
-
Wie
von einem Fachmann verstanden werden kann, ist eine als Multiple
Access with Collision Avoidance (MACA) bekannte Technik eine Art
eines MAC-Protokolls, das für
gewöhnlich
für das Übertragen
eines Paketes in einem drahtlosen Multihop-Kommunikationsnetzwerk verwendet wird.
Ein Beispiel eines MACA-Protokolls ist in einem Artikel von Phil
Karn mit dem Titel „MACH – A New
Channel Access Method For Packet Radio", ARL/CRRL Amateur Radio 9th Computer
Networking Conference, 22. September 1990, beschrieben.
Unter dem typischen Prozess für
MACH und seine Abwandlungen sendet ein Knoten 102, 106 oder 107,
der versucht, ein Paket zu einem Empfangsknoten 102, 106 oder 107 zu senden,
eine Request-to-Send(RTS)-Nachricht an den Empfangsknoten 102, 106 oder 107.
Nach dem erfolgreichen Empfangen der RTS antwortet der Empfangsknoten 102, 106 oder 107 mit
einer Clear-to-Send(CTS)-Nachricht.
Die RTS- und CTS-Nachrichten enthalten Information, welche die Quell/Ziel-Adressen,
die Übertragungsdauer
und so weiter enthalten, die sich auf die beabsichtigte Paketübertragung
beziehen. Daher werden alle Knoten 102, 106 und 107,
welche die RTS- und CTS-Nachrichten empfangen, das Senden lange
genug unterlassen, um eine Kollision mit dem Knoten 102, 106 oder 107 zu
vermeiden, der das Paket zu übertragen versucht.
-
Der
Sendeknoten 102, 106 oder 107 sendet dann
das Paket nach dem erfolgreichen Empfangen der CTS, und der Empfangsknoten 102, 106 oder 107 antwortet
mit einer Acknowledgement(ACK)-Nachricht (Bestätigungsnachricht) für die erfolgreiche Übertragung,
um die Transaktion zu vollenden. In dem Fall einer Kollision oder
einer nicht erfolgreichen Übertragung
aufgrund z. B. eines schlechten Kanalzustands wird ein zufälliger Übertragungsverzögerungswert
zunehmend erhöht
bis eine erfolgreiche Übertragung
auftritt, und der Verzögerungswert
wird dann auf den minimalen Wert zurückgesetzt.
-
Ein
Multiple Access with Collision Avoidance for Wireless(MACAW)-Algorithmus
verarbeitet typischerweise Automatic Repeat Request(ARQ)-Neuübertragungen
für Korrekturen
von solchen Fehlern durch Wiederholen der gesamten Request-to- Send/Clear-to-Send(RTS/CTS)-Kanalzugriffssequenz.
Zusätzlich
führt MACAW
die Verwendung von Data-Sending(DS)-Nachrichten ein, um einen RTS-CTS-DS-DATA-ACK-Nachrichtenaustausch
und einen neuen Backoff-Algorithmus zu bilden (wobei „DATA" die Daten sind und „ACK" eine Acknowledgement-Nachricht
ist). Ein Beispiel eines MACAW-Algorithmus ist beschrieben in einer
Veröffentlichung
von V. Bharghavan, A. Demers, S. Shenker und L. Zhang mit
dem Titel „MACAW:
A media access protocol for wireless LAN's",
Computer Communication Review, Band 24 (Nr. 4), (ACM SIGCOMM '94 Conference an
Communications Architectures, Protocols and Applications, London,
UK, 31. August bis 2. September 1994), Oktober 1994, S. 212-25.
-
Wie
außerdem
von einem Fachmann verstanden werden kann verwendet ein Floor Acquisition
Multiple Access(FAMA)-Protokoll ein non-persistent CSMA-Schema mit
einem RTS/CTS-Schema. Ein Beispiel eines FAMA-Protokolls ist beschrieben in
einer Veröffentlichung
von C. L. Fullmer, J. J. Garcia-Luna-Aceves mit dem Titel „Floor
acqusition multiple access (FAMA) for packet-radio networks", Computer Communication
Review, Band 25 (Nr. 4), (ACM SIGCOMM '95, Cambridge, MA, USA, 28 August – 1. September
1995) ACM, Oktober 1995, S. 262-73. Zusätzlich beschreibt der Institue
of Electrical and Electronics Engineers(IEEE)-Standard 802.11 eine
MAC, die eine Abwandlung eines CSMA/CA-Protokolls ist, das sowohl
die Trägerprüfung als
auch die virtuelle (RTS-CTS-Austausch) Trägerprüfung mit Acknowledgement-Nachrichten
implementiert zum Verbessern der Zuverlässigkeit.
-
Die
Beispiele der oben beschriebenen Routing-Protokolle können als
proaktiv und als reaktiv kategorisiert werden. Wie von einem Fachmann
verstanden werden kann ist ein weiteres Beispiel eines proaktiven
Ad-hoc-Routing-Protokolls ein Destination Sequence Distance Vector(DSDV)-Routing-Protokoll,
und Beispiele von reaktiven Adhoc-Routing-Protokollen sind Ad-Hoc
an Demand Distance Vector (AODV) und Dynamic Source Routing (DSR).
Außerdem
gibt es Routing-Protokolle, die eine Mischform von diesen beiden
Arten von Protokollen sind, wie in der veröffentlichten
US-Patentanmeldung mit der Veröffentlichungsnummer
2004/0143842 von
Avinash Joshi mit dem Titel „System
and Method for Achieving Continuous Connectivity to an Access Point
or Gateway in a Wireless Network Following an On-Demand Routing
Protocol, and to Perform Smooth Handoff of Mobile Terminals" beschrieben ist,
deren gesamter Inhalt hierin durch in Bezugnahme mit aufgenommen
wird.
-
Wie
von einem Fachmann einzusehen ist können die oben beschriebenen
MAC-Protokolle, wenn
eine Überlastung
in dem Netzwerk 100 vorhanden ist, derart gesteuert werden,
dass der Datenverkehr reduziert wird, um somit die Überlastung
zu verringern. Typische MAC-Protokolle haben verschiedene Ansätze, um
den Datenverkehr bei Vorhandensein von Überlastung zu verringern. Wie
nun diskutiert werden wird stellt die vorliegende Erfindung ein
System und ein Verfahren bereit, welches eine Routing-Metrik verwendet,
die Überlastungsinformation
enthält,
welche von den MAC-Protokollen, wie z. B. den oben diskutierten
verwendet werden kann, um die überlasteten
Knoten 102, 106 oder 107 in dem Netzwerk 100 zu
vermeiden. Insbesondere sind das System und das Verfahren in der
Lage, Überlastungswarnmeldungen
in dem Netzwerk 100 zu verteilen ohne von einem bestimmten
MAC-Protokoll oder Routing-Protokoll abhängig zu sein
-
Zum
Zwecke der folgenden Diskussion werden die von dem System und dem
Verfahren gemäß einer
Ausführungsform
der vorliegenden Erfindung durchgeführten Operationen mit Bezug
auf einen Knoten 102 beschrieben werden. Jedoch können diese
Operationen von jedem der Knoten 102, 106 oder 107 durchgeführt werden.
Außerdem
können die
Operationen von dem Controller 112 der Knoten 102, 106 oder 107 und
dessen zugehöriger
Hardware und Software durchgeführt
werden.
-
In
einem Multihop-Netzwerk, wie z. B. dem Netzwerk 100 ist
der Überlastungspegel
an einen Knoten 102 (oder Knoten 106 oder 107)
eine Funktion des Datenverkehrs, den dieser Knoten 102 zu
anderen Knoten 106 oder 107 weiterleitet, und
des Datenverkehrs, den seine Nachbarn über das Übertragungsmedium senden, das
der Knoten 102 mit seinen Nachbarn teilt. Außerdem beeinflussen
andere Parameter, wie z. B. die Verarbeitungsleistung, der Bandbreitenanteil,
das Bewegungsmuster und die Next-Hop-Verfügbarkeit, den Überlastungspegel
an dem Knoten 102. Die Statistik der Überlastungsinformation, die
in der Routing-Metrik enthalten ist, hängt von dem dynamischen Verhalten
des Knotens 102 und dessen Nachbarknoten 102, 106 und/oder 107 sowie
deren Kanal- und Datenverkehrs-Eigenschaften ab. Es ist wünschenswert,
die Überlastung
zu vermeiden bevor die Überlastung
die Leistungsfähigkeit
des Netzwerkes 100 dramatisch verschlechtert. Abhängig von
der dynamischen Natur des Netzwerkes 100 kann sich die Überlastung über die
Zeit ändern.
Daher ist es wichtig, die Überlastung
zu einem bestimmten zeitlichen Moment abzuschätzen.
-
Wenn
die Überlastung
nicht dauerhaft ist kann lokale Überlastungswiederherstellung
durchgeführt
werden an dem Knoten
102 durch Verwenden von Schicht-2-Protokollen.
Beispiele eines lokalen Wiederherstellungsverfahrens für die Überlastungssteuerung
sind in der
US-Patentanmeldung
mit der Seriennummer 11/158,737 , auf die oben Bezug genommen
worden ist, und in der am 08. November 2004 eingereichten
US-Patentanmeldung mit der Seriennummer
10/982,762 von
Sebnem Z. Ozer et al. mit dem Titel „System
and Method For Performing Receiver-Assisted Slot Allocation in a
Multi-Hop Communication
Network" beschrieben,
deren gesamter Inhalt hierin durch in Bezugnahme mit aufgenommen
ist.
-
Wenn
jedoch die Überlastung
andauernd ist, ist es wünschenswert,
die Übertragung
des Knotens oder der Knoten 102, 106 und/oder 107 zu
verringern, die als die Quelle oder Quellen der Überlastung wirken, durch Berücksichtigen
von Quality of Service(QoS)-Anforderungen. In diesem Fall ist die
lokale Überlastungs-Wiederherstellung
(congestion recovery) im Allgemeinen nicht ausreichend, das Netzwerk 100 stabil
zu halten. Gemäß einer
Ausführungsform
der vorliegenden Erfindung sollte das Netzwerk 100 Datenverkehrssteuerung
anwenden an den Zwischenknoten 102, 106 oder 107 entlang
eines überlasteten
Pfades sowie an dem Knoten 102, 106 oder 107,
der die Datenverkehrsquelle für
diesen Pfad ist, und den Knoten 102, 106 oder 107,
die die Zugangspunkte für
diesen Pfad sind. Dazu kann der Knoten 102, der die Überlastung
erfährt,
die Paket-Header der empfangenen Pakete überprüfen, um den Knoten (z. B. einen
anderen Knoten 102) zu bestimmen, der die Quelle des Paket-Datenverkehrs
ist, und kann eine Überlastungswarnnachricht
zurück
an den Quellknoten 102 als Unicast gesendet werden.
-
Wie
jedoch in dem Fachgebiet verstanden werden kann sind die Routen
zwischen Knoten 102, 106 und 107 in Multihop-Netzwerken
oft unidirektional. Daher kann die Route, die den Engpass in einer Richtung
verursacht, verschieden von der Route in der anderen Richtung sein.
Zum Beispiel mit Berg auf 1 kann zum
Zwecke dieser Diskussion angenommen werden, dass der Knoten 102-1 als
ein Quellknoten arbeitet und der Knoten 106-1 (ein IAP) ein
Zielknoten ist. Obwohl es Überlastung
an einem Zwischenknoten (z. B. Knoten 102-5) in der Route stromabwärts mit
den Knoten 102-1, 102-3, 102-5, 102-6 und 106-1 bei
diesem Beispiel geben kann, kann die Route stromaufwärts von
dem Zielknoten 106-1 zu dem Zielknoten 106-1 einem
anderen Pfad (z. B. Knoten 107-2, 102-2 und 107-1 zu
dem Knoten 102-1) folgen. Das System und Verfahren gemäß einer
Ausführungsform
der vorliegenden Erfindung verwendet eine Technik, die es dem Engpassknoten (in
diesem Fall dem Knoten 102-5) ermöglicht, den Zwischenknoten
oder die Zwischenknoten (z. B. den Knoten 102-3 bei diesem
Beispiel) informiert, der das Paket von dem Quellknoten 102-1 weiterleitet,
der zu der Überlastung
an dem Engpassknoten 102-5 beiträgt.
-
Wie
in dem Fachgebiet verstanden werden kann, wenn ein Routing-Algorithmus
die Adressen aller Knoten entlang einer Route für jedes Ziel führt, wie
bei dem Dynamic Source Routing (DSR), dann kann der Engpassknoten 102-5 eine Überlastungswarnnachricht
an die anderen Zwischenknoten sowie die Zugangsknoten und Quellknoten
senden, die Datenverkehr durch diesen Engpassknoten 102-5 zu dem
Zielknoten 106-1 senden. Dann können die Knoten (z. B. die
Knoten 102-1 und 102-3), welche die Nachricht
empfangen, ihre Datenverkehrsrate wie unten beschrieben steuern.
Wie jedoch außerdem
in dem Fachgebiet verstanden wird erhöht DSR den Overhead in dem
Netzwerk 100. Daher erfordern die Routing-Protokolle gemäß einer
Ausführungsform der
vorliegenden Erfindung nicht, dass ein Knoten (z. B. der Knoten 102-5)
all die Knotenadressen entlang einer Route führt, sondern vielmehr eine
minimale Menge an Adressinformation, wie z. B. die Adresse des Quellknotens 102-1,
die Adresse des Ziel knotens 106-1, die Adresse des nächsten Hop
zu dem Zielknoten und die Adresse des vorhergehenden Hop (des Vorgängerknotens).
Außerdem,
wenn der Routing-Algorithmus nur eine Route pro Ziel aufrechterhält wie bei
einem Ad-hoc-On-Demand-Distance-Vector-Protokoll, dann kann die
folgende Technik gemäß einer
Ausführungsform
der vorliegenden Erfindung verwendet werden.
-
Wie
in dem Flussdiagramm der 3 gezeigt wird der Engpassknoten 102-5 in
Schritt 310 die Zieladresse (die Adresse des Knotens 106-1)
und die Adresse des Vorgängerknotens
(Knoten 102-3) des Paketes, das der Engpassknoten 102-5 empfängt und
weiterleitet, prüfen,
wenn ein Knoten (z. B. Knoten 102-5) in Schritt 300 bestimmt,
dass er überlastet ist
und somit ein Engpassknoten in einer Route ist. Im Schritt 320 wird
der Engpassknoten 102-5 dann eine Überlastungswarnnachricht an
den Vorgängerknoten 102-3 senden.
Die Überlastungswarnnachricht
beinhaltet die Zieladresse und eine Überlastungsmetrik. Wenn in
Schritt 330 die Überlastungswarnnachricht den
Quellknoten 102-1 nicht erreicht hat, wird der Vorgängerknoten 102-3 im
Schritt 340 dann eine Überlastungswarnnachricht
für dieses
Ziel zu dem nächsten
Vorgängerknoten
senden, der bei diesem Beispiel der Quellknoten 102-1 ist.
Im Schritt 350 wird/werden die/der entsprechende(n) Zwischenknoten 102-3,
(gegebenenfalls) die Zugangspunkte und der Quellknoten 102-1 daher
diese Route zu dem Zielknoten 106-1 als überlastet
erkennen, und werden außerdem
einen Timeout-Wert festlegen, der die Dauer der Überlastung anzeigt, auf der
Grundlage der in der Überlastungswarnnachricht
enthaltenen Information.
-
In
Schritt 360 kann jeder die Überlastungswarnnachricht empfangende
Knoten (z. B. Knoten 102-1 und 102-3 bei diesem
Beispiel), der die Pakete in Richtung zu dem Zielknoten 106-1 weiterleitet,
Datenverkehrssteuerung anwenden auf der Grundlage des Flusses, der
QoS-Klasse oder der Routen-Information in Abhängigkeit von der in der Überlastungswarnnachricht
enthaltenen Information. Die Überlastungswarnnachricht
kann außerdem
das Datenpaket oder einen Teil der Daten (z. B. den Daten-Header) enthalten.
Der Quellknoten 102-1 kann somit den Header überprüfen zum
Bestimmen der Flusskennung (ID), wenn die Fluss-basierende Datenverkehrssteuerung
angewendet wird. Wenn daher verschiedene Routen zu dem Zielknoten 106-1 existieren,
wird der Paketfluss, der zu der Überlastung
in der überlasteten
Route beiträgt,
reguliert werden.
-
Außerdem können andere
Steuerungsalgorithmen verwendet werden, wie z. B. das Ändern der Route
derart, dass ein Zwischenknoten (z. B. Knoten 107-n in 1)
verwendet wird, der außerhalb
des Überlastungsbereiches
ist. Wenn in diesem Fall der Zwischenknoten (z. B. Knoten 102-3)
den Engpass durch Ändern
der Route beseitigen kann, kann der Zwischenknoten 102-3 wählen, die Überlastungswarnnachricht
nicht zu dem oder den Knoten stromaufwärts (Quellknoten 102-1 bei
diesem Beispiel) weiter zu leiten. Dieser Ansatz erlaubt somit die Überlastungssteuerung
an den Zwischenknoten zwischen lokalen und Endpunkt-Wiederherstellungs-Stufen.
-
Die
Datenverkehrssteuerung kann außerdem
auf den vorhandenen Traffic-Shaping- und Traffic-Policing-Algorithmen
mit Fairness- und Dienstedifferenzierungskriterien basieren. Jeder
Knoten kann eine minimale Flussrate aufrecht zu erhalten haben.
Wenn der Datenverkehr des Knotens für die gewählte Route aufrechterhalten
werden kann ohne einen Engpass auf dem Pfad zu haben, wird diese Rate
aufrechterhalten werden. Wenn jedoch zum Beispiel der Zwischenknoten
und der Zugangspunkt eine Überlastungswarnnachricht
erhalten, wird die Datenverkehrsrate für diesen Knoten gemäß der Überlastungsmetrik
und Fairness- und Dienstedifferenzierungskriterien verringert werden.
-
Wenn
der Quellknoten auf dem fest verdrahteten Netzwerk (z. B. dem festen
Netzwerk 104) ist und der Zielknoten (z. B. bei diesem
Beispiel Knoten 102-1) in dem drahtlosen Bereich ist, werden
der Access Point, der der Zugangspunkt ist (z. B. bei diesem Beispiel
Access Point 106-1), und die Zwischenknoten (z. B. Knoten 107-2, 102-2, 107-1)
Datenverkehrs-Steueroperationen wie oben beschrieben durchführen. Zum
Beispiel werden die Knoten 102-2, 107-1 und 107-2 einen Überlastungs-Flag
pro Ziel oder pro Fluss führen,
um für
diesen Zielknoten 102-1 bestimmten Datenverkehr zu verlangsamen. Diese
Knoten führen
außerdem
einen Timeout-Wert und übertragen
re gelmäßig eine Überlastungswarnnachricht
wie oben diskutiert während
die Überlastung
vorhanden ist.
-
Wenn
der Quellknoten (z. B. Knoten 102-1) in dem drahtlosen
Bereich ist und das Ziel in dem fest verdrahteten Netzwerk (festes
Netzwerk 104) oder dem gleichen drahtlosen Bereich ist,
aber mit dem verdrahteten Bereich durch den gleichen Access Point
(z. B. Access Point 106-1) wie der Quellknoten 102-1 verbunden
ist, werden der Access Point 106-1, der den Quellknoten 102-1 in
seinem Service Set hat, und die Zwischenknoten (z. B. Knoten 107-1, 102-2, 107-2)
den Datenverkehr steuern. Für
Ad-hoc-Zustände
(z. B. Funkknoten zu Funkknoten) kann der Quellknoten den Datenverkehr
steuern, wenn sein Transceiver eine solche Funktionalität unterstützt.
-
Wenn
der Quellknoten (z. B. Knoten 102-1) und der Zielknoten
(z. B. Knoten 102-4) in verschiedenen drahtlosen Teilnetzen
sind (d. h. jeder Knoten ist in einem verschiedenen drahtlosen Segment,
das mit dem fest verdrahteten Netzwerk mit einem verschiedenen Access
Point (wie z. B. den Access Points 106-1 und 106-2)
verbunden ist, und der Überlastungspunkt
in dem drahtlosen Bereich des Quellknotens 102-1 ist, werden
der Access Point 106-1, der den Quellknoten 102-1 in
seinem Service Set hat, und die Zwischenknoten (z. B. Knoten 102-6 und 102-5),
die in der drahtlosen Domain des Zielknotens 102-4 sind,
den Datenverkehr steuern. Wenn die Überlastung außerdem an
der drahtlosen Stelle des Zielknotens 102-4 vorhanden ist,
wird die Überlastungsnachricht
außerdem
zwischen den Access Points 106-1 und 106-2 ausgetauscht.
-
Wie
aus dem obigen zu erkennen erlaubt die vorliegende Erfindung das
Aufrechterhalten von Fairness- und Dienstedifferenzierung während Überlastung,
vermeidet das Verschwenden von Ressourcen in der drahtlosen Domain
und stellt Netzwerkstabilität bereit.
-
Die
Ausführungsformen
der vorliegenden Erfindung können
auch für
Cross-Layer-Optimierung (d.
h. der Optimierung von MAC- und Routing-Protokollen) verwendet werden.
Zum Beispiel ermöglicht die
Verteilung von Überlastungsinformation, die
der Route der aktuellen Daten folgt, auch die Überlastungssteuerung zwischen
verschiedenen Schnittstellen bei Multi-Transceiver-Knoten. Wenn
mehrere Transceiver die gleiche Routing-Schicht verwenden, dann
kann die oben beschriebene Technik verwendet werden. Wenn jedoch
mehrere Transceiver verschiedene Routing-Schichten verwenden, dann
sollte die Überlastungssteuerung
an den Schnittstellen zwischen den verschiedenen Routing-Schichten
vorgesehen werden.
-
Bei
der vorhergehenden Beschreibung sind spezifische Ausführungsformen
der vorliegenden Erfindung beschrieben worden. Für den Fachmann ist jedoch offensichtlich,
dass zahlreiche Abwandlungen und Veränderungen daran vorgenommen
werden können,
ohne von dem Umfang der Erfindung wie er in den anschließenden Ansprüchen dargelegt
ist, abzuweichen. Demgemäß sind die
Beschreibung und die Figuren mehr in einem veranschaulichenden als in
einem beschränkenden
Sinn aufzufassen, und alle derartigen Abwandlungen sind als innerhalb
des Umfangs der vorliegenden Erfindung enthalten aufzufassen. Der
Nutzen, die Vorteile und Lösungen
der Probleme und beliebige Elemente, die einen solchen Vorteil oder
eine solche Lösung
bewirken oder vorhersagen, sind nicht als kritische, erforderliche
oder essentielle Merkmale oder Elemente für irgendeinen oder alle Ansprüche auszulegen.
Die Erfindung wird lediglich durch die beigefügten Ansprüche einschließlich von Änderungen,
die während
der Anhängigkeit
dieser Anmeldung gemacht werden, und allen Äquivalenten zu diesen Ansprüchen, wie
ausgegeben, bestimmt.
-
Zusammenfassung
-
System und Verfahren zum Steuern
von Überlastung in
drahtlosen Multihop-Netzwerken
-
Ein
System und Verfahren zum Steuern von Überlastung in einem drahtlosen
Multihop-Kommunikationsnetzwerk (100). Das System und Verfahren verbreitet
die Überlastungsinformation
zurück
zu den Eintrittspunkten (106) und Datenverkehrs-Quellknoten (102, 106, 107)
in dem Netzwerk (100) durch die aktuelle Route des Datenflusses,
der zu der Überlastung
beiträgt.
Das System und Verfahren vermeidet daher Engpasspunkte (102-5)
in dem Netzwerk (100) zum Verringern von Überlastung.
Das System und Verfahren kann verwendet werden für Paket-basiertes, Routen-basiertes
oder Fluss-basiertes Traffic Shaping in einem drahtlosen Multihop-Netzwerk (100)
das verschiedene Media Access Control(MAC)- und Routing-Schicht-Protokolle
verwendet. Darüber
hinaus ist das System und Verfahren in der Lage Überlastungs- und Dienstdifferenzierungs-Information
zwischen verschiedenen Schnittstellen in dem Netzwerk (100)
zu verteilen.