-
TECHNISCHES GEBIET
-
Die Erfindung betrifft allgemein drahtlose Netzwerke und insbesondere Techniken und Konstruktionen für das Auswählen von Kanälen für Knoten in drahtlosen Netzwerken.
-
ALLGEMEINER STAND DER TECHNIK
-
Bei einem drahtlosen Maschennetz handelt es sich um ein Netzwerk aus drahtlosen Knoten, die jeweils entweder direkt oder über zwei oder mehr Sprünge (hops) mit anderen drahtlosen Knoten in dem Netzwerk kommunizieren können. Bei einem drahtlosen Maschennetz kann jeder der Knoten mehrere Funkgeräte für die Verwendung bei der Kommunikation mit anderen Knoten aufweisen. Jedes der Funkgeräte in einem Knoten kann bei einer Anzahl von unterschiedlichen Kanälen in beliebigen dieser Kanäle arbeiten. Es werden Techniken und Konstruktionen benötigt, die die Kanäle, die von den Knoten eines drahtlosen Maschennetzes verwendet werden sollen, auf effiziente und effektive Weise auswählen können.
-
Die
WO 02/087176 A2 offenbart ein Kanalzugriffsprotokoll, welches es einer Gruppe von Knoten erlaubt, auf geteilte Kanäle zuzugreifen. Dabei wird der vorhandene Kanalraum in eine Anzahl von Kommunikations-Slots unterteilt. Die Erlaubnis, einen der Slots für eine Kommunikation zwischen zwei Knoten zu verwenden, wird dynamisch durch das Kanalzugriffsprotokoll eingestellt.
-
KURZER ABRISS DER ERFINDUNG
-
Es ist die Aufgabe der Erfindung, einen effizientere Auswahl eines Kanals für einen Knoten in einem drahtlosen Maschennetz, dem bisher noch keine Kanäle zugewiesen wurden, zu ermöglichen. Diese Aufgabe wird durch das Verfahren gemäß Anspruch 1, den Gegenstand nach Anspruch 8, die Vorrichtung nach Anspruch 12 und das System gemäß Anspruch 14 gelöst. Bevorzugte Ausführungsformen sind in den Unteransprüchen beschrieben.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Schema, das ein Beispiel für ein drahtloses Maschennetz gemäß einer Ausführungsform der vorliegenden Erfindung darstellt,
-
2 ist ein Blockdiagramm, das ein Beispiel für einen drahtlosen Knoten darstellt, der Teil eines drahtlosen Maschennetzes gemäß einer Ausführungsform der vorliegenden Erfindung sein kann,
-
3 ist ein Ablaufdiagramm, das ein Beispiel für ein Verfahren darstellt, das beim Auswählen von Kanälen für Knoten in einem drahtlosen Maschennetz gemäß einer Ausführungsform der vorliegenden Erfindung verwendet werden kann, und
-
4 ist ein Ablaufdiagramm, das ein Beispiel für ein Verfahren darstellt, das beim Auswählen einer Kanalkonfiguration für einen Knoten in einem drahtlosen Maschennetz gemäß einer Ausführungsform der vorliegenden Erfindung verwendet werden kann.
-
AUSFÜHRLICHE BESCHREIBUNG
-
In der nachfolgenden ausführlichen Beschreibung wird auf die beiliegenden Zeichnungen Bezug genommen, die zu Erläuterungszwecken bestimmte Ausführungsformen zeigen, in denen die Erfindung in die Praxis umgesetzt werden kann. Diese Ausführungsformen werden so genau beschrieben, daß Fachleute die Erfindung in die Praxis umsetzen können. Es versteht sich, daß sich die verschiedenen Ausführungsformen der Erfindung trotz ihrer Unterschiedlichkeit nicht unbedingt gegenseitig ausschließen. So kann zum Beispiel ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, das/die hier in Verbindung mit einer Ausführungsform beschrieben wird, im Rahmen anderer Ausführungsformen implementiert werden, ohne daß dabei vom Gedanken und Schutzbereich der Erfindung abgewichen würde. Außerdem es versteht sich, daß der Standort oder die Anordnung einzelner Elemente bei jeder der offenbarten Ausführungsformen modifiziert werden kann, ohne daß dabei vom Gedanken und Schutzbereich der Erfindung abgewichen würde. Die nachfolgende ausführliche Beschreibung ist daher nicht als einschränkend zu betrachten, und der Schutzbereich der vorliegenden Erfindung wird lediglich von den entsprechend interpretierten beiliegenden Ansprüchen definiert sowie von sämtlichen Äquivalenten, zu denen die Ansprüche berechtigt sind. In den Zeichnungen beziehen sich gleiche Bezugszahlen in den verschiedenen Ansichten auf die gleiche oder eine ähnliche Funktionalität.
-
1 ist ein Schema, das ein Beispiel für ein drahtloses Maschennetz 10 gemäß einer Ausführungsform der vorliegenden Erfindung darstellt. Das drahtlose Maschennetz 10 weist, wie gezeigt, eine Anzahl drahtloser Knoten 12, 14, 16, 18, 20, 22, 24, 26, 28 (KNOTEN 1–9) auf, die jeweils drahtlos mit den anderen Knoten in dem Netzwerk kommunizieren können. In dem Netzwerk 10 können sich drahtlose Knoten von beliebiger Art befinden. So kann es sich beispielsweise bei einem oder mehreren der drahtlosen Knoten 12, 14, 16, 18, 20, 22, 24, 26, 28 um eine drahtlose Client-Einrichtung (z. B. einen Computer mit Drahtlosnetzwerk-Funktionalität, einen PDA (Personal Digital Assistant)-Computer mit Drahtlosnetzwerk-Funktionalität, ein Mobiltelefon oder ein anderes mobiles drahtloses Kommunikationsgerät und/oder andere) und bei einem oder mehreren der drahtlosen Knoten 12, 14, 16, 18, 20, 22, 24, 26, 28 um einen drahtlosen Zugriffspunkt oder eine drahtlose Basisstation handeln usw. Einige oder alle Knoten in dem Netzwerk 10 können mehrere Funkgeräte aufweisen, die zur Unterstützung der drahtlosen Kommunikation in dem Netzwerk verwendet werden können. So kann zum Beispiel ein erster drahtloser Knoten 12 drei unterschiedliche drahtlose IEEE-802.11g-Netzwerkschnittstellenkarten (oder andere Funkgerätearten) aufweisen. Jedes der Funkgeräte in einem drahtlosen Knoten kann in einer Anzahl unterschiedlicher Kanäle arbeiten. Eine drahtlose IEEE-802.11g-Netzwerkschnittstellenkarte kann beispielsweise in 13 unterschiedlichen Frequenzkanälen arbeiten, die (a) sich überlappende Frequenzen (die Kanäle 1, 6 und 11 überlappen sich nicht) benutzen und (b) jeweils eine Mittenfrequenz aufweisen, die 5 Megahertz (MHz) von der Mittenfrequenz eines benachbarten Kanals entfernt liegt (z. B. US-Frequenzen 2412, 2417, 2422, ..., 2472 MHz). Es muß entschieden werden, welche Kanäle in jedem Knoten eines drahtlosen Maschennetzes verwendet werden sollen. Unter mindestens einem Aspekt der vorliegenden Erfindung werden Techniken und Strukturen bereitgestellt, die für jeden der Knoten eines drahtlosen Maschennetzes auf eine solche Weise Arbeitskanäle auswählen können, daß die Konnektivität und gleichzeitig auch der Gesamtdatendurchsatz in dem Netzwerk verbessert wird.
-
Bei dem Maschennetz 10 in 1 muß nicht jeder der Netzwerkknoten 12, 14, 16, 18, 20, 22, 24, 26, 28 direkt mit allen anderen Knoten in dem Netzwerk kommunizieren können. Der Knoten 12 kann beispielsweise außerhalb der Reichweite von Knoten 28 liegen und daher nicht über eine direkte drahtlose Verbindung mit diesem kommunizieren. Der Begriff „Nachbarknoten” soll hier einen Knoten bezeichnen, der sich innerhalb der Reichweite eines anderen Knotens befindet. Manchmal kann sich ein erster Knoten nicht innerhalb der Reichweite eines zweiten Knotens, jedoch innerhalb der Reichweite eines Nachbarknotens des zweiten Knotens befinden. In diesem Fall kann der erste Knoten als Zweisprung-Nachbarknoten des zweiten Knotens bezeichnet werden. In der Praxis können die Knoten in einem Maschennetz zu einem bestimmten Zeitpunkt in einer beliebigen physikalischen Konfiguration vorliegen, und einer oder mehrere Knoten können sich bewegen. Die Identität von Nachbarknoten kann von Faktoren, wie beispielsweise die Nähe der Knoten zueinander, der verwendeten Übertragungsleistung, der Empfindlichkeit des Empfängers, Hindernissen zwischen Knoten und/oder anderen Faktoren abhängen.
-
2 ist ein Blockdiagramm, das ein Beispiel für einen drahtlosen Knoten 40 darstellt, der Teil eines drahtlosen Maschennetzes gemäß einer Ausführungsform der vorliegenden Erfindung sein kann. Der drahtlose Knoten 40 kann wie in der Darstellung mehrere Funkgeräte 42, 44, 46 aufweisen, die jeweils eine drahtlose Verbindung mit einem anderen drahtlosen Knoten in einem angeschlossenen Netzwerk unterstützen können. Der drahtlose Knoten 40 kann außerdem eine Steuervorrichtung 48 aufweisen, die u. a. den Betrieb der Funkgeräte 42, 44, 46 koordiniert. Die Steuervorrichtung 48 kann u. a. eine oder mehrere digitale Verarbeitungsvorrichtungen aufweisen. Zu den digitalen Verarbeitungsvorrichtungen kann beispielsweise ein Mehrzweck-Mikroprozessor, ein Digitalsignalprozessor (DSP), ein RISC (Reduced Instruction Set Computer – Rechner mit reduziertem Befehlsvorrat), ein CISC (Complex Instruction Set Computer), ein anwenderprogrammierbares Gate-Array (FPGA – Field Programmable Gate Array), eine anwendungsspezifische integrierte Schaltung (ASIC – Application Specific Integrated Circuit) und/oder andere gehören, einschließlich Kombinationen davon. Jedes der Funkgeräte 42, 44, 46 kann mit einer oder mehreren entsprechenden Antennen 50, 52, 54 gekoppelt sein, die die Übertragung und den Empfang von Funksignalen erleichtern. Es kann eine beliebige Art Antenne verwendet werden, einschließlich beispielsweise Dipolantennen, Patch-Antennen, Wendelantennen, Mikrostreifenantennnen, Antennenanordnungen (antenna arrys) und/oder andere. In einem drahtlosen Knoten kann sich eine beliebige Anzahl Funkgeräte befinden.
-
Bei den Funkgeräten 42, 44, 46 kann es sich beispielsweise um eine drahtlose Netzwerkschnittstellenkarte oder eine andere drahtlose Netzwerkschnittstellenstruktur handeln. Alternativ dazu können andere Funkgerätearten verwendet werden. Bei den Funkgeräten 42, 44, 46 kann es sich um separate Strukturen handeln, oder sie können in eine einzige Komponente integriert sein. Bei den Funkgeräten 42, 44, 46 kann es sich gleichermaßen um abnehmbare Strukturen handeln, die in einen Port oder einen Schlitz an einer Host-Vorrichtung eingesteckt werden, oder um Strukturen, die ein integraler Bestandteil einer Host-Vorrichtung sind. Die Funkgeräte 42, 44, 46 können einer oder mehreren Funknormen entsprechend konfiguriert sein, zu denen Funknetznormen, Mobilfunknetznormen und/oder andere Funknormen gehören können. Jedes der Funkgeräte 42, 44, 46 kann in der Regel in einer beliebigen Anzahl unterschiedlicher Kanäle arbeiten. Wie oben beschrieben wurde, kann beispielsweise eine drahtlose IEEE-802.11g-Netzwerkschnittstellenkarte in 13 unterschiedlichen Frequenzkanälen arbeiten. Andere Funkgeräte können möglicherweise auf mehreren Kanälen mit unterschiedlichem Code, zeitbasierten Kanälen und/oder anderen Kanalarten arbeiten. Es muß für jedes Funkgerät 42, 44, 46 in dem drahtlosen Knoten 40 ein Kanal ausgewählt werden, bevor der Knoten in einem entsprechenden drahtlosen Maschennetz verwendet wird.
-
3 ist ein Ablaufdiagramm, das ein Beispiel für ein Verfahren 60 darstellt, das beim Auswählen von Kanälen für Knoten in einem drahtlosen Maschennetz gemäß einer Ausführungsform der vorliegenden Erfindung verwendet werden kann. Das Verfahren 60 kann beispielsweise in Verbindung mit dem drahtlosen Maschennetz 10 aus 1 dazu verwendet werden, den Funkgeräten in den entsprechenden Knoten 12, 14, 16, 18, 20, 22, 24, 26, 28 Kanäle zuzuordnen. Das Verfahren 60 kann auch in anderen Maschennetzen verwendet werden. Das Verfahren 60 kann in einem der Knoten eines Maschennetzes ausgeführt werden (z. B. in der Steuervorrichtung 48 des Knotens 40 in 2 usw.), an einer zentralen Stelle in einem Maschennetz, bei der es sich nicht um einen Knoten handelt, oder auf in einem Maschennetz verteilte Weise. Das Verfahren 60 kann auch an einer Stelle außerhalb des Maschennetzes ausgeführt werden. Es wird, wie dargestellt, zunächst eine Liste der Knoten in dem Maschennetz eingeholt (Block 62). Die Knotenliste kann beispielsweise als Bestandteil einer Netzmanagementfunktion in dem Netzwerk geführt werden. Um einen größeren Nutzen aus dem Verfahren 60 ziehen zu können, kann die Knotenliste bezüglich der Entfernung der einzelnen Knoten voneinander geordnet sein. Das heißt, daß Knoten, die räumlich nahe beieinander liegen, auch in der Liste nahe beeinander liegen sollten. Als Nächstes muß der Status aller Knoten in der Liste auf „nicht initialisiert” eingestellt werden (Block 64). Der Status „nicht initialisiert” dient dazu anzuzeigen, daß für einen entsprechenden Knoten noch keine Kanäle ausgewählt worden sind. Zu diesem Zeitpunkt können auch alle Kanalzuordnungen für die Knoten in dem Netzwerk auf „nicht zugeordnet” eingestellt werden.
-
Als Nächstes wird ein Knotenindex i auf Null initialisiert (Block 66). Der Knotenindex i wird für ein sequentielles Iterieren durch die Knoten auf der Knotenliste verwendet. Der Knotenindex i wird dann um 1 erhöht, um den Knoten in der Liste anzuzeigen, der derzeit verarbeitet wird (Block 68). Als Nächstes werden die Nachbarknoten des Knotens i identifiziert, die bereits initialisiert worden sind (Block 70). Für den Knoten i wird dann auf der Grundlage einer vorgegebenen Konnektivitätsbedingung hinsichtlich der identifizierten Nachbarknoten sowie unter Berücksichtigung des Datendurchsatzes eine Kanalkonfiguration ausgewählt (Block 72). Bei der Konnektivitätsbedingung hinsichtlich der Nachbarknoten handelt es sich um eine Bedingung, die sicherstellen soll, daß in dem Netzwerk ein gewünschtes Konnektivitätsniveau herrscht. Unter allen Kanalkonfigurationen, die der Konnektivitätsbedingung gerecht werden, kann eine Kanalkonfiguration ausgewählt werden, die den Datendurchsatz in dem Netzwerk maximieren soll. Nachdem die Kanalkonfiguration für den Knoten i ausgewählt worden ist, wird der Status des Knotens i zu „initialisiert” geändert (Block 74). Dann kann die Knotenliste mit den neuen Kanalkonfigurationsinformationen für den Knoten i aktualisiert werden (Block 76). Als nächstes wird ermittelt, ob alle Knoten in der Liste verarbeitet worden sind (d. h. ob i = N, wobei N die Anzahl der Knoten in der Liste ist) (Block 78). Ist dies nicht der Fall, kehrt das Verfahren 60 zum Block 68 zurück, und der Knotenindex i wird um 1 erhöht. Es wird dann der nächste Knoten in der Liste, wie oben beschrieben, verarbeitet. Der Prozeß wird dann für alle verbleibenden Knoten in der Liste wiederholt.
-
Beim ersten Durchgang des Verfahrens 60 ist keiner der Knoten in dem Maschennetz initialisiert. Daher gibt es keine initialisierten Nachbarknoten des Knotens 1, und alle möglichen Kanalkonfigurationen für Knoten 1 sind gültig. Außerdem weisen alle möglichen Kanalkonfigurationen für Knoten 1 den gleichen erreichbaren Datendurchsatz auf, da noch keine Kanalzuordnungen vorgenommen worden sind. Aus diesen Gründen kann für den ersten Knoten in der Liste (d. h. Knoten 1) in Block 72 eine beliebige mögliche Kanalkonfiguration ausgewählt werden. Bei jeder nachfolgenden Erhöhung gibt es jedoch initialisierte Knoten in dem Netzwerk, und die Konnektivitätsbedingung kommt in Block 72 zur Geltung. Bei einer Herangehensweise kann die Konnektivitätsbedingung erfordern, daß einem Knoten für jeden der identifizierten Nachbarknoten mindestens ein gemeinsamer Kanal zugeordnet wird. Alternativ dazu können andere Konnektivitätsbedingungen verwendet werden.
-
Schließlich sind alle Knoten in der Liste verarbeitet worden, und das Verfahren 60 endet (Block 78-Y und Block 80). Die aktualisierte Knotenliste kann dann an die Knoten im Netzwerk verteilt werden, die dann ihre Funkgeräte entsprechend konfigurieren können. Bei einer Herangehensweise kann das Verfahren 60 in jedem der Knoten des Netzwerkes unter Verwendung der gleichen Knotenliste separat ausgeführt werden. Es versteht sich, daß eine beliebige Anzahl von unterschiedlichen Techniken dazu verwendet werden kann, die Kanalkonfigurationen an die Knoten zu verteilen, wenn sie verfügbar sind.
-
4 ist ein Ablaufdiagramm, das ein Beispiel für ein Verfahren 90 darstellt, das beim Auswählen einer Kanalkonfiguration für einen Knoten in einem drahtlosen Maschennetz gemäß einer Ausführungsform der vorliegenden Erfindung verwendet werden kann. Das Verfahren 90 kann beispielsweise als Teil des Verfahrens 60 aus 3 (z. B. in Block 72) oder bei anderen Kanalzuweisungsverfahren verwendet werden. Zunächst wird eine Liste aller möglichen Kanalkonfigurationen des fraglichen Knotens erstellt (Block 92). Wenn der Knoten beispielsweise drei Funkgeräte aufweist, die jeweils einen von 12 verfügbaren Kanälen benutzen können, dann gibt es für diesen Knoten 12C3 = 220 mögliche Kanalkonfigurationen. Kanalkonfigurationen, die die vorgegebene Konnektivitätsbedingung nicht erfüllen, werden dann aus der Liste entfernt (Block 94). Wenn die Konnektivitätsbedingung beispielsweise mindestens einen gemeinsamen Kanal mit jedem initialisierten Nachbarknoten erfordert, dann werden alle Kanalkonfigurationen, die nicht mindestens einen gemeinsamen Kanal mit jedem initialisierten Nachbarknoten enthalten, aus der Liste entfernt. Die verbleibende Liste enthält daher Kanalkonfigurationen, die die Konnektivitätsbedingung erfüllen.
-
Als Nächstes wird für die verbleibenden Einträge auf der Liste Durchsatzmetriken berechnet, die den Durchsatz angeben, der erreicht werden kann, wenn die jeweilige Kanalkonfiguration verwendet wird (Block
96). Die erreichbaren Durchsatzmetriken lassen sich auf verschiedene Art und Weise berechnen. Bei mindestens einer Herangehensweise kann der mögliche Datendurchsatz mit Hilfe der Gesamtanzahl der direkten initialisierten Nachbarknoten und der Gesamtanzahl initialisierter Zweisprung(two hop)-Nachbarknoten eines bestimmten Knotens, die einen bestimmten Kanal benutzen, geschätzt werden. Wenn man zum Beispiel davon ausgeht, daß die Verkehrslast für die diversen Knoten ähnlich ist, dann kann der erreichbare prozentuale Datendurchsatz für einen Knoten, der Kanal n benutzt, folgendermaßen geschätzt werden:
-
Bei einer bestimmten Kanalkonfiguration kann die oben angegebene Metrik für jeden der Kanäle der Konfiguration berechnet werden. Dann kann eine Gesamt-Durchsatzmetriken für die Kanalkonfiguration berechnet werden, indem man die Durchsatzmetriken für die einzelnen Kanäle kombiniert (z. B. addiert, multipliziert usw.). Die oben angeführte Gleichung geht davon aus, daß die Übertragung eines Knotens nur von Ein- und Zweisprung-Nachbarknoten beeinflußt wird (d. h. ein Maschenknoten kann bei Dreisprung- oder weiter entfernten Nachbarn eine räumliche Wiederverwendung erreichen). Wenn jedoch der Betrieb eines Maschenknotens von Dreisprung-(oder weiter entfernten)Nachbarn beeinflußt wird, dann müssen bei der Berechnung des Datendurchsatzes die Dreisprung-(oder weiter entfernten)Nachbarn berücksichtigt werden. Wenn die Durchsatzmetrik berechnet worden ist, kann für den Knoten eine Kanalkonfiguration ausgewählt werden, die zu dem höchstmöglichen Datendurchsatz führt (Block 98).
-
Es wird nunmehr ein Beispiel für den Arbeitsablauf des Verfahrens 60 aus 3 vorgestellt. Das Beispiel wird den Knoten 12, 14, 16, 18, 20, 22, 24, 26 und 28 des Maschennetzes 10 aus 1 Kanalkonfigurationen zuordnen. Bei der nachfolgenden Erläuterung wird davon ausgegangen, daß es sich bei den Nachbarknoten eines bestimmten Knotens in dem Maschennetz 10 aus 1 um die horizontal benachbarten Knoten, die vertikal benachbarten Knoten und die diagonal benachbarten Knoten des fraglichen Knotens handelt. Somit sind in 1 die Knoten 14, 18 und 20 Nachbarknoten des Knotens 12, die Knoten 12, 18, 20, 22 und 16 Nachbarknoten des Knotens 14 und so weiter. Es wird außerdem davon ausgegangen, daß jeder Knoten in dem Netzwerk 10 drei Funkgeräte und jedes Funkgerät neun verfügbare Kanäle (Kanal 1 bis 9) aufweist. In der Praxis kann sich in einem Knoten eine beliebige Anzahl von Funkgeräten befinden und eine beliebige Anzahl von Kanälen für jedes Funkgerät verfügbar sein.
-
Es wird zunächst eine Knotenliste eingeholt, in der die 9 Knoten des Netzwerkes 10 angeführt sind. Der Status aller Knoten wird auf „nicht initialisiert” eingestellt. Der Knoten 12 wird als erster verarbeitet. Für den Knoten 12 wird eine Konfigurationsliste erstellt, die alle für den Knoten 12 möglichen Kanalkonfigurationen enthält. Da zu diesem Zeitpunkt keiner der Knoten in dem Netzwerk initialisiert ist, gibt es für den Knoten 12 keine initialisierten Nachbarknoten. Somit werden keine Einträge aus der Konfigurationsliste gelöscht. Außerdem ist noch keiner der Kanäle zugeordnet worden. Somit besitzen alle Kanalkonfigurationen den gleichen erreichbaren Datendurchsatz. Für den Knoten 12 kann daher eine beliebige der angeführten Konfigurationen ausgewählt werden. Es sei angenommen, daß die Kanäle 1, 2 und 3 als Kanalkonfiguration für den Knoten 12 ausgewählt werden. Der Status des Knotens 12 wird mm zu „initialisiert” geändert und die Knotenliste mit den Kanalkonfigurationsinformationen aktualisiert.
-
Es wird nun Knoten 14, der zweite Knoten auf der Knotenliste, verarbeitet. Der Knoten 14 besitzt einen initialisierten Nachbarknoten (d. h. Knoten 12). Es wird eine Konfigurationsliste erstellt, die alle für den Knoten 14 möglichen Kanalkonfigurationen enthält. Die Konnektivitätsbedingung erfordert mindestens einen gemeinsamen Kanal mit jedem initialisierten Nachbarknoten. Daher werden nunmehr alle Einträge in der Konfigurationsliste, die nicht wenigstens Kanal 1, Kanal 2 oder Kanal 3 (die drei von dem Knoten 12 benutzten Kanäle) enthalten, aus der Konfigurationsliste entfernt. Es kann nun die erreichbare Durchsatzmetrik für die Konfigurationen in der modifizierten Konfigurationsliste berechnet werden. Alle Kanalkonfigurationen auf der Liste, die nur Kanal 1, Kanal 2 oder Kanal 3 enthalten, werden den gleichen (und höchsten) erreichbaren Wert für den Datendurchsatz aufweisen. Für den Knoten 14 kann eine beliebige dieser Kanalkonfigurationen ausgewählt werden. Es sei angenommen, daß die Kanalkonfiguration mit Kanal 1, Kanal 4 und Kanal 5 für den Knoten 14 ausgewählt wird.
-
Das Verfahren fährt nun mit Knoten 16 fort, dem dritten Knoten auf der Knotenliste. Der Knoten 16 besitzt einen initialisierten Nachbarknoten (d. h. Knoten 14) und einen initialisierten Zweisprung(two hop)-Nachbarknoten (d. h. Knoten 12). Es wird eine Konfigurationsliste erstellt, die alle für den Knoten 16 möglichen Kanalkonfigurationen enthält. Es werden nunmehr alle Einträge in der Konfigurationsliste, die nicht wenigstens Kanal 1, Kanal 4 oder Kanal 5 (die drei von dem Knoten 14 benutzten Kanäle) enthalten, aus der Konfigurationsliste entfernt. Es können mm die erreichbaren Durchsatzmetriken für die verbleibenden Kanalkonfigurationen in der Liste berechnet werden. Die ausgewählte Kanalkonfiguration darf nur Kanal 1, Kanal 4 oder Kanal 5 enthalten, damit der höchstmögliche Datendurchsatz erreicht werden kann. Der erreichbare Datendurchsatz läßt sich zudem weiter verbessern, indem eine Kanalkonfiguration ausgewählt wird, die weder Kanal 1 noch Kanal 2 oder Kanal 3 (d. h. die von dem Zweisprung-Nachbarknoten 12 benutzten Kanäle) enthält. Es sei angenommen, daß die Kanalkonfiguration mit Kanal 4, Kanal 6 und Kanal 7 für den Knoten 16 ausgewählt wird. Da Kanal 6 und Kanal 7 bisher nicht zugeordnet waren, verringern sie den von dem Knoten 16 erreichbaren Datendurchsatz nicht.
-
Das Verfahren fährt nun mit dem Knoten 18 fort, dem vierten Knoten in der Knotenliste. Der Knoten 18 besitzt zwei initialisierte Nachbarknoten (d. h. die Knoten 12 und 14) und einen initialisierten Zweisprung-Nachbarknoten (d. h. Knoten 16). Es wird eine Konfigurationsliste erstellt, die alle für den Knoten 18 möglichen Kanalkonfigurationen enthält. Es werden nunmehr alle Einträge in der Kanfigurationsliste, die nicht wenigstens Kanal 1, Kanal 2 oder Kanal 3 sowie wenigstens Kanal 1, Kanal 4 oder Kanal 5 enthalten, aus der Konfigurationsliste entfernt. Es werden dann die erreichbaren Durchsatzmetriken für alle verbleibenden Konfigurationen auf der Liste berechnet. Da der Kanal 1 sowohl von Knoten 12 als auch von Knoten 14 benutzt wird, wird er gemieden, da er den erreichbaren Datendurchsatz verringern würde. Der Kanal 4 wird gleichermaßen sowohl von Knoten 14 als auch von Knoten 16 benutzt und daher gemieden. Somit werden Kanal 2 und Kanal 5 als gemeinsame Kanäle mit den direkten Nachbarknoten 1 beziehungsweise 2 ausgewählt. Ein bisher nicht zugeordneter Kanal (z. B. Kanal 8) kann dafür verwendet werden, die Kanalkonfiguration für den Knoten 18 zu vervollständigen. Somit wird die Kanalkonfiguration mit Kanal 2, Kanal 5 und Kanal 8 für den Knoten 18 ausgewählt.
-
Das Verfahren fährt nun mit dem Knoten 20 fort, dem fünften Knoten in der Knotenliste. Der Knoten 20 besitzt 4 initialisierte direkte Nachbarknoten (d. h. die Knoten 12, 14, 16 und 18) und zwei initialisierte Zweisprung-Nachbarknoten. Es wird eine Konfigurationsliste erstellt, die alle für den Knoten 20 möglichen Kanalkonfigurationen enthält. Es werden nunmehr alle Einträge in der Konfigurationsliste, die nicht wenigstens einen gemeinsamen Kanal mit den Knoten 12, 14, 16 und 18 enthalten, aus der Konfigurationsliste entfernt. Es werden dann die erreichbaren Durchsatzmetriken für alle verbleibenden Konfigurationen auf der Liste berechnet. Als Kanalkonfiguration, die den höchstmöglichen Datendurchsatz ergibt, wird die Konfiguration ermittelt, die Kanal 1, Kanal 6 und Kanal 8 enthält. Diese Konfiguration wird für Knoten 20 ausgewählt. Die gleichen Arbeitsschritte werden für die verbleibenden Knoten auf der Knotenliste ausgeführt, und es entstehen die folgenden Kanalkonfigurationen: Knoten 22 benutzt eine Konfiguration mit den Kanälen 4, 6 und 7, Knoten 24 eine Konfiguration mit den Kanälen 6, 8 und 9, Knoten 26 eine Konfiguration mit den Kanälen 7, 8 und 9 und Knoten 28 eine Konfiguration mit den Kanälen 1, 7 und 9.
-
Die rechnerische Komplexität des oben beschriebenen Verfahrens erhöht sich auf lineare Weise (O(n)) mit der Zunahme der Anzahl der Knoten im Netzwerk. Das Verfahren ist daher effizient bei der Verwendung in hochdichten Netzwerken. Das Verfahren entkoppelt auf effektive Weise die Kanalzuardnungsfunktion von dem Maschen-Routing-Problem in einem drahtlosen Maschennetz. Wenn das Verfahren jedoch für das Zuweisen der Kanäle in einem drahtlosen Maschennetz verwendet wird, erhöht sich dadurch in der Regel die Wahrscheinlichkeit, daß ein Maschen-Routing-Algorithmus zwischen zwei beliebigen Knoten in dem Netzwerk konkurrenzfreie Wege finden kann. Ein konkurrenzfreier Weg in einem drahtlosen Maschennetz kann als Weg definiert werden, bei dem die Kommunikation zwischen zwei Nachbarn auf diesem Weg die Kommunikation zwischen zwei beliebigen anderen Nachbarn auf dem Weg nicht beeinträchtigt.
-
Bei mindestens einer Ausführungsform wird der erfindungsgemäße Prozeß in einem drahtlosen Maschennetz häufig wiederholt, damit ein erhöhtes Konnektivitätsniveau sowie ein erhöhter Datendurchsatz in dem Netzwerk aufrechterhalten werden kann. Bei einer Herangehensweise kann der Prozeß beispielsweise jedesmal wiederholt werden, wenn es zu einer Änderung in der Knotenliste kommt (z. B. wenn ein neuer Knoten im Netzwerk eintrifft, ein alter Knoten das Netzwerk verläßt usw.). Bei einer anderen Herangehensweise kann der Prozeß in festen Zeitabständen oder zu anderen vorgegebenen Zeitpunkten wiederholt werden. Alternativ dazu können andere Wiederholungsstrategien verwendet werden. Die erfindungsgemäßen Techniken können in einem beliebigen drahtlosen Maschennetz, einschließlich IEEE-ESS-Maschennetten (ESS – Extended Service Set) und anderen, implementiert werden.
-
Die Techniken und Strukturen der vorliegenden Erfindung können in einer beliebigen aus einer Vielzahl von verschiedenen Formen implementiert werden. Merkmale der Erfindung können beispielsweise in Mobiltelefonen und anderen drahtlosen mobilen Kommunikationsgeräten, in elektronischen Assistenten (PDA) mit Funkanschluß, Laptop-, Palmtop-, Desktop- und Tablet-Computern mit Funkanschluß, Funkrufempfängern, Satellitenkommunikationsgeräten, Audio-/Video-/Multimedia-Vorrichtungen und anderen Geräten mit Funkanschluß, Netzwerkschnittstellenkarten (NIC – Network Interface Card) und anderen Netzwerkschnittstellenstrukturen, drahtlosen Zugriffspunkten und Basisstationen, integrierten Schaltungen, als Anweisungen und/oder Datenstrukturen, die auf maschinenlesbaren Medien gespeichert sind, und/oder in anderen Formaten enthalten sein. Zu Beispielen für verschiedene Arten von maschinenlesbaren Medien gehören Disketten, Festplatten, optische Speicherplatten, CD-ROMs (Compact Disc Read Only Memory), magnetooptische Disketten, ROMs (Read Only Memory), RAMs (Random Access Memory), EPROMs (Erasable Programmable ROM), EEPROMs (Electrically Erasable Programmable ROM), Magnet- oder optische Karten, Flash-Speicher und/oder andere Arten von Medien, die sich für das Speichern von elektronischen Anweisungen oder Daten eignen. In mindestens einer Form wird die Erfindung von einem Satz Anweisungen verkörpert, die für die Übertragung über ein Übertragungsmedium auf eine Trägerwelle moduliert werden.
-
In der obigen ausführlichen Beschreibung wurden verschiedene Merkmale der Erfindung zum Zwecke der Rationalisierung der Offenbarung in einer oder mehreren Ausführungsformen kombiniert. Diese Vorgehensweise bei der Offenbarung darf nicht als Absicht interpretiert werden, daß die beanspruchte Erfindung mehr Merkmale erfordert, als jeweils in den einzelnen Ansprüchen ausdrücklich angegeben sind. Statt dessen sind, wie sich dies in den nachfolgenden Ansprüchen widerspiegelt, erfindungsgemäße Aspekte in weniger als der Gesamtheit aller Merkmale jeder offenbarten Ausführungsform enthalten.
-
Die vorliegende Erfindung ist zwar im Zusammenhang mit bestimmten Ausführungsformen beschrieben worden, es versteht sich jedoch, daß man auf Modifikationen und Änderungen zurückgreifen kann, ohne vom Gedanken und Schutzbereich der Erfindung abzuweichen, was für Fachleute ohne Weiteres verständlich sein dürfte. Solche Modifikationen und Änderungen fallen in den Bereich und Schutzumfang der Erfindung sowie der beiliegenden Ansprüche.