-
HINTERGRUND DER ERFINDUNG
-
Es ist zunehmend attraktiv geworden, Knoten in einem drahtlosen Netzwerk als Relaispunkte zum Vergrößern des Bereichs und/oder Erhöhen der Leistungseffizienz von drahtlosen Übertragungen zu nutzen. Beispielsweise können in einem Wireless Local Area Network (WLAN) Netzwerkeinheiten zum Empfangen und zum Liefern von Kommunikationen, die schließlich für eine andere Einheit bestimmt ist, konfiguriert sein. Diese Typen von Netzen werden zusammenfassend als vermaschte Netze bezeichnet, wobei die Netzwerkknoten eine „Masche” von Faden bilden können, über die eine Kommunikation laufen kann, um ihren Bestimmungsort zu erreichen.
-
US 2004/0165532 A1 offenbart ein Ad-Hoc drahtloses Netzwerk unter Verwendung eines Gradientenrootings. Jeder Zwischenknoten, welcher ein Datenpaket erhält, verzögert die Weiterleitung. Während der Verzögerung werden Übertragungen anderer Knoten überwacht und anschließend bestimmt, ob das empfangene Paket aufgrund der Überwachung der Übertragungen weitergeleitet werden soll.
-
Es ist ein bleibendes Ziel, die Effizienz der Übertragungen durch ein drahtloses vermaschtes Netz zu erhöhen.
-
Die Erfindung löst die Aufgabe durch ein Verfahren nach Anspruch 1 oder 7 und eine drahtlose Einheit nach Anspruch 10.
-
KURZE ERLÄUTERUNG DER ZEICHNUNGEN
-
Aspekte, Merkmale und Vorteile von Ausführungsbeispielen der vorliegenden Erfindung ergeben sich aus der nachfolgenden Beschreibung der Erfindung unter Bezugnahme auf die beiliegende Zeichnung, wobei einander entsprechende Ziffern einander entsprechende Elemente angeben und wobei:
-
1 und 2 Blockdiagramme sind, die verschiedene Anordnungen für drahtlose vermischte Netze nach verschiedenen Ausführungsbeispielen der Erfindung sind;
-
3 ein Diagramm, das eine Information zeigt, die in einer Botschaft beinhaltet sein kann, entsprechend einem oder mehreren Ausführungsbeispielen der vorliegenden Erfindung ist;
-
4 ein Flussdiagramm ist, das einen Prozess der Erzeugung einer ausgesendeten Botschaft nach einem Ausführungsbeispiel der vorliegenden Erfindung zeigt;
-
5 ein Flussdiagramm ist, das ein Verfahren eines drahtlosen Knotens zeigt und, wenn anwendbar, das Liefern einer Botschaft nach unterschiedlichen Ausführungsbeispielen der vorliegenden Erfindung; und
-
6 ein Blockdiagramm ist, das eine beispielhafte drahtlose Vorrichtung nach verschiedenen Aspekten der Erfindung zeigt.
-
EINGEHENDE BESCHREIBUNG DER ERFINDUNG
-
Obwohl die nachfolgende eingehende Beschreibung beispielhafte Ausführungen der vorliegenden Erfindung in Bezug auf WLANs beschreiben kann, ist die Erfindung nicht darauf beschränkt und kann auf andere Arten von drahtlosen Netzen angewendet werden, wo ähnliche Vorteile erreicht werden können. Derartige Netzwerke, für die erfinderische Ausführungsbeispiele anwendbar sein können, schließen insbesondere Wireless Personal Area Networks (WPANs), Wireless Metropolitan Area Networks (WMANs) und/oder andere Wireless Wide Area Networks (WWANs), wie zellulare Netze und anderes auf. Weiter können erfinderische Ausführungsbeispiele unter Bezugnahme auf drahtlose Netze unter Verwendung einer Orthogonal Frequency Division Multiplexing (OFDM) Modulation diskutiert sein. Die Ausführungsbeispiele der vorliegenden Erfindung sind darauf nicht begrenzt und können, beispielsweise, unter Verwendung einer anderen Modulation und/oder Codierungsschemata implementiert sein, warm immer diese geeignet anwendbar sind.
-
Die nachfolgenden erfinderischen Ausführungsbeispiele können in einer Vielzahl von Anwendungen einschließlich Sendern und Empfängern eines Radiosystems verwendet werden. Radiosysteme, die insbesondere in dem Schutzbereich der vorliegenden Erfindung liegen, weisen, ohne darauf beschränkt zu sein, Network Interface Cards (NICs) Netzwerkadapter, mobile Stationen, Basisstationen, Access Points (APs), Gateways, Brücken, Hubs und Router auf. Weiter können die Radiosysteme innerhalb des Schutzbereiches der Erfindung zelluläre Radiotelefonsysteme, Satellitensysteme, Personal Communication Systems (PCS), Zweiweg-Radio-Systeme und Zweiweg-Pager als auch Recheneinheiten mit Radiosystemen wie Personal Computers (PCs) und zugehörige Peripheriegeräte, Personal Digital Assistants (PDAs), Personal Computing Accessories (PDAs) und alle existierenden und zukünftig auftretenden Systeme, die vorhanden sind und auf die die Prinzipien der erfinderischen Ausführungsbeispiele geeignet angewendet werden können, sein.
-
Zu 1 kommend, kann ein drahtloses Kommunikationsnetzwerk 100 nach verschiedenen erfinderischen Ausführungsbeispielen jedes System sein, das Einrichtungen hat, die dazu in der Lage sind, Information zu übertragen und/oder zu empfangen über Over-The-Air/OTA) Radiofrequenz (RF) Links. Beispielsweise kann in einem Ausführungsbeispiel das Netz 100 drahtlose Knoten N1–N6 (hier auch als Maschenpunkte bezeichnet) aufweisen, um Botschaften zu kommunizieren oder Botschaften zu einem vermaschten Netz weiter zu geben. Bei bestimmten Ausführungsbeispielen können die Knoten N1–N6 Einrichtungen sein, die mit Protokollen des Institute of Electrical and Electronics Engineers (IEEE) verschiedene 802 drahtlose Standards, einschließlich, beispielsweise, 802.11(a), (b), (g) und/oder (n) Standards für WLANs, 802.15 Standards für WPANs und/oder 802.16 Standards für WMANs, obwohl die erfinderischen Ausführungsbeispiele diesbezüglich nicht beschränkt sind.
-
Unter Verwendung der existierenden 802.11 Medium Access Control (MAC) Spezifikationen kann ein Sendebetrieb über ein WLAN Maschennetz entweder durch Unicast-Liefern der Sendebotschaft oder durch Broadcast-Aussenden der Sendebotschaft ausgeführt werden. Bei dem Unicast-Aussenden wird die Sendebotschaft zu jedem Nachbarn einzeln ausgesendet und jeder Nachbar wiederum wird die Sendebotschaft zu allen seinen Nachbarn durch eine mehrfache Unicast-Übertragung aussenden, bis die Botschaft endlich auf alle Knoten oder Maschenpunkte übertragen worden ist.
-
Bei dem Broadcast-Aussenden kann die Sendebotschaft an alle Nachbarn unter Verwendung einer einzigartigen Sendebestimmungsadresse ausgesendet werden (beispielsweise einer MAC-Adresse, die alle 1 s beinhalten). Jeder Nachbarknoten, der eine solche Botschaft auffängt, wird die Botschaft ebenfalls aussenden und so weiter, bis alle Maschenknoten die Sendebotschaft empfangen haben.
-
Eine zusätzliche Logik kann verwendet werden, um jeden Maschenknoten daran zu hindern, dieselbe Sendebotschaft mehr als einmal auszusenden, beispielsweise durch Zwischenspeichern der ganzen oder einen Teil der Sendebotschaft oder Verwenden einer einzigartigen Sende-ID zum Identifizieren unterschiedlicher Sendebotschaften von derselben Quelle. Auch mit der zusätzlichen Logik zum Hindern jedes Maschenknotens an einem Übertragen/Aussenden derselben Sendebotschaft mehr als einmal, tritt eine signifikante Übertragungsredundanz auch dann auf, wenn eine dieser beiden Methoden verwendet wird, da alle Maschenknoten die Sendebotschaft übertragen, wenn, tatsächlich, nur einige wenige Maschenknoten benötigt werden, um die Botschaft von dem Punkt A zu dem Punkt B zu übertragen.
-
Konventionell wird, unter Bezugnahme auf die Netztopologie von 1, in einer Unicast-Aussendung der Knoten N1 einen MAC Rahmen zu N2 übertragen und sodann einen anderen zu N3 und eine dritte Übertragung zu N4. Wenn N1 die erste Übertragung zu N2 bewirkt, können sowohl N3 als auch N4 die Radioübertragung bemerken, diese jedoch ignorieren, da die Übertragung nicht an sie adressiert ist. Wenn ein beliebiger Knoten die Sendebotschaft empfängt, überträgt es die Botschaft individuell zu einem seiner Nachbarn mit Ausnahme des Knotens, von der er die Sendebotschaft empfangen hat. Unabhängig von der Abfolge und der Ordnung der Übertragungen, wird N2 lediglich zweimal Übertragen (beispielsweise einmal zu N3 und einmal zu N5), N3 viermal (beispielsweise zu N2, N4, N5 und N6), N4 einmal, N5 zweimal und N6 übermittelt einmal. Bei diesem Beispiel wird angenommen, dass dann, wenn ein Knoten eine Botschaft mit derselben Signatur wie eine zuvor zwischengespeicherte Signatur empfängt, es die Botschaft vernachlässigt um zu verhindern, dass der Knoten die Sendebotschaft zweimal überträgt. Es wird so auch konservativ eine Gesamtzahl von 13 Übertragungen zum Vervollständigen einer Unicast-Forwarding Broadcast Operation, die von dem Knoten N1 ausging, auftreten.
-
Bei einer Broadcast-Forwarding Sendung unter Verwendung derselben Netztopologie von 1, wird der Knoten N1 einen Sende-MAC Rahmen übertragen, der idealerweise von einem Knoten in dem Sendebereich des Knotens N1 empfangen wird, beispielsweise wird der Sende-MAC Rahmen von dem Knoten N2, N3 und N4 empfangen. Infolgedessen sendet jeder Knoten bei dem Empfang eines Sende-MAC Rahmens den MAC Rahmen erneut aus, solange seine Signatur nicht einer zuvor zwischengespeicherten Signatur vorbekannter Sende-MAC Rahmen gleich ist. Jeder Knoten N1–N6 wird wenigstens einen Sende-MAC Rahmen aussenden, was zu einem Minimum von 6 Gesamtübermittlungen entspricht, um einen Broadcast-Forwarding Broadcast Vorgang zu vervollständigen.
-
Idealerweise dagegen würde der Sendevorgang für das Netz in 1 eine Gesamtzahl von nicht mehr als zwei Übermittlungen erfordern, beispielsweise eine Übermittlung von dem Knoten N1, die von den Knoten N2, N3 und N4 empfangen werden kann, und eine Übertragung von N3, die von den Knoten N5 und N6 empfangen werden kann. Es ist daher klar, dass sowohl das konventionelle Unicast-Forwarding Aussenden und das Broadcast Forwarding Aussenden signifikante Übertragungsredundanz in einem drahtlosen vermaschten Netz mit sich bringt. Ausführungsbeispiele der vorliegenden Erfindung sind bezogen auf Verfahren und Vorrichtungen, die den Sendebetrieb in einem drahtlosen vermaschten Netzwerk mit Effizienz über ein vermaschtes Vielstrecken-Netz durchführt.
-
Beispielsweise können Ausführungsbeispiele der Erfindung für eine effizientere Schicht-2 (d. h. Datenlinkschicht) Sendeverfahren sowohl bezüglich Daten und Steuerinformation über ein Vielstrecken 802.11s (IEEE 802.11 Extended Service Set (ESS) Wireless Mesh PAR APP vom 13. Mai 2004) WLAN Maschennetz sorgen, obwohl die Ausführungsbeispiele diesbezüglich nicht beschränkt sind. Nach einem Aspekt kann durch signifikantes Reduzieren der Übertragungsredundanz über die Verwendung von grundlegenden Eigenschaften und Verhalten der 802.11 s vermaschten Netze eine höhere Effizienz erreicht werden, nämlich nicht-direktionale Übertragungsmuster von gegebenen 802.11 Übertragern und die Tabelle der zugehörigen Nachbarn, die von jedem Knotenelement eines 802.11 s vermaschten Netzes beibehalten werden. Diese Verwendung kann unter Verwendung von zwei Schlüsselelementen. erreicht werden (1) einem MAC Mechanismus zum Übertragen eines MAC Rahmens mit einem Botschaftskörper an mehrere Empfänger und (2) einem Algorithmus zum Ausfiltern von Knoten, die voraussichtlich die Botschaft schon empfangen haben.
-
Ausführungsbeispiele der vorliegenden Erfindung können die Prinzipien der Verwendung von MAC Rahmen mit einer Botschaft für mehrere Empfänger verwenden, während gleichzeitig jeder empfangene Knoten Kenntnis erhält, wo die anderen Knoten durch die Übertragung adressiert sind. in bestimmten Ausführungsbeispielen kann dies durch das Einführen eines Modifizierten MAC Rahmenformats erreicht werden, das mehrere Empfangsadressen beinhalten kann. Durch Auflisten der mehreren Empfangsadressen statt einfaches Verwenden einer einzigen Sendeadresse können die empfangenden Knoten eine wertvolle Information darüber erhalten, welcher Knoten es von der gegenwärtigen MAC Rahmenübertragung adressiert ist, wie dies in den nachfolgenden Beispielen beschrieben wird.
-
Zusätzlich kann der Aspekt der Verwendung eines Algorithmus zum Filtern von Nachbarknoten, die aller Voraussicht nach die Botschaft schon empfangen haben, zu der Reduzierung des Übertragungsoverheads beitragen. Infolgedessen können dann, wenn die MAC Adressen eines einem Knoten zugehörigen Nachbars bekannt sind und Information darüber, welche Knoten die gegenwärtige Sendung bereits empfangen haben, in der Sendebotschaft selbst enthalten ist, jeder Knoten das Behandeln der Sendebotschaft optimieren, um die Übertragungsredundanz soweit wie möglich zu reduzieren.
-
Nach einem beispielhaften Aspekt der Erfindung kann ein modifiziertes MAC Rahmenformat wie unten beschrieben verwendet werden. Es sollte jedoch berücksichtigt werden, dass die erfinderischen Ausführungsbeispiele nicht in einer bestimmten Weise oder Anordnung der Rahmen oder Botschaftsformate beschränkt sind und die folgende Diskussion lediglich eines von mehreren möglichen Beispielen zum Implementieren verschiedener Ausführungsbeispiele ist.
-
Bei diesem Ausführungsbeispiel kann, beispielsweise, (3) ein MAC Rahmen 300 hier als Multi-Receiver Single-Body Broadcast (MRSBB) Rahmen bezeichnet, eine erweiterte Version des IEEE 802.11-1999 Vier-Adressformat sein. Der Rahmen 300 kann ein Feld 310 für mehrere Empfangsadressen, ein Feld 320 für Adressen von zuvor von anderen Knoten adressierten Nachbarn und ein Feld für eine Sendebotschaftsabfolgezahl aufweisen, obwohl die Ausführungsbeispiele diesbezüglich nicht beschränkt sind. Bei einem Ausführungsbeispiel kann der neue Typ des MAC Rahmens 300 durch Zuordnen eines neuen spezifischen Subtyp-Werts in einem Rahmen Kontroll (FC) Feld 350 identifiziert werden, wie dies in dem MAC Rahmenformat in den 802.11-1999 Spezifikationen definiert ist. Es versteht sich, dass die Illustration von 3 eine übermäßig vereinfachte allgemeine Darstellung verschiedener möglicher Informationen ist, die in dem Rahmen 300 vorhanden sein können und die Station nicht dazu dient, eine tatsächliche Reihenfolge, Größe, Einschluss oder einen Verzicht auf Rahmenelemente wiederzugeben.
-
Bei einem beispielhaften Ausführungsbeispiel kann der Rahmen 300 auch ein Quelladressfeld 360, ein Bestimmungsadressfeld 370 und ein Sendeadressfeld 380 aufweisen, falls erforderlich. Nach einer Implementation kann das Empfängeradressfeld 310 ein Feld mit variabler Länge zum Beinhalten einer Liste von MAC Adressen für gleichzeitig zu adressierende Nachbarknoten durch eine einzige MAC Rahmenübertragung sein. Ein vorangehend adressiertes Nachbarfeld 320 kann ein Feld mit einer Länge sein, das MAC Adressen von benachbarten Knoten hat, von denen der übertragende Knoten glaubt, dass sie bereits die Übertragung der Sendebotschaft empfangen haben. Das Botschaftsabfolgezahlfeld 330 kann einen ganzzahligen Wert beinhalten, der von dem Knoten erzeugt worden ist, der von dem Sendevorgang stammt und jedes Mal inkrementiert wird, wenn die bestimmte Quelle eine neue Sendebotschaft erzeugt. Bei einer beispielhaften Implementation ist ein Feld mit einem Byte für die Botschaftssendungsabfolgezahlwert reserviert, obwohl die erfinderischen Ausführungsbeispiele diesbezüglich nicht eingeschränkt sind.
-
Die Botschaftsabfolgezahl erlaubt eine eindeutige Identifikation unterschiedlicher Sendebotschaften, die von derselben Quelle über eine relativ lange Zeitdauer erzeugt worden sind. Bei diesem Ausführungsbeispiel ist ein Empfangsadressfeld 370 nicht erforderlich und kann daher vollständig weggelassen werden, falls gewünscht, da das Sendeformat primär auf Schicht-2 Sendungen gerichtet ist. Für den Zweck der Verwendung von nach unten kompatiblen Einrichtungen kann das Feld 370 enthalten und diesem ein Wert ohne Signifikanz zugewiesen sein. Alternativ könnte, falls erwünscht, ein Wert, der in dem Feld 370 angeordnet ist, verwendet werden, um anzugeben, dass der Rahmen ein MRSBB Rahmen oder ein anderer Rahmen ist. Verschiedene Formatanordnungen und/oder Änderungen sind für den Fachmann zugänglich und die erfinderischen Ausführungsbeispiele sind nicht auf einen bestimmten Rahmen oder ein Botschaftsformat beschränkt.
-
Es wird jetzt auf die 4 und 5 Bezug genommen, die zwei grundlegende Prozesse nach den erfindungsgemäßen Ausführungsbeispielen einschließlich (I) einen Prozess 400 (4) für einen drahtlosen Maschenknoten zum Erzeugen oder Initiieren der Übertragung einer Mehr-Empfänger Sendebotschaft und (II) einen Prozess 500 (5), bei dem ein Maschenknoten empfängt und bestimmt, was mit einer empfangenen Sendebotschaft zu tun ist, aufweist.
-
Ein Verfahren 400 zum Erzeugen einer Sendebotschaft nach einem oder mehreren der erfindungsgemäßen Ausführungsbeispiele kann das Lesen 405 der MAC Adressen benachbarter Knoten, das Inkrementieren eines Sendebotschaftszählers 420, das Konstruieren 425 eines MAC Rahmens einschließlich Adressen der benachbarten Knoten und der Werte des Botschaftszählers und Aussenden 430 des konstruierten Rahmens zum Senden zu anderen Maschenknoten aufweisen.
-
Das Lesen 405 der MAC Adressen benachbarter Knoten kann ausgeführt werden unter Verwendung einer Tabelle von zugehörigen Nachbarknoten, die lokal an dem Maschenknoten gespeichert sind. Wenn keine zugehörigen Nachbarknoten 412 vorhanden sind, kann eine unterschiedliche Form einer Übertragung verwendet werden oder der Prozess kann gestoppt werden 414. Bei diesem Beispiel kann jeder Maschenknoten einen lokalen Zähler zur Verwendung als eine Sendebotschaftsabfolgezahl (beispielsweise 330, 3) beibehalten, der inkrementiert wird 420 und jedes Mal wird eine neue Botschaft durch den Maschenknoten erzeugt. Der Sendezähler könnte alternativ inkrementiert werden, nach der Konstruktion des Rahmens 425 oder Aussenden des Rahmens 430. Die Zeitvorgabe oder Abfolge der Zählerinkrementation ist nicht so wichtig, solange der Botschaftszähler einmal für jede neue Betschaft, die durch den jeweiligen Maschenknoten erzeugt wird, inkrementiert wird.
-
Das Konstruieren 425 des MAC Rahmens kann das Zusammensetzen eines Rahmens mit Feldern ähnlich denjenigen, die unter Bezugnahme auf 3 diskutiert worden sind, einschließen. Beispielsweise wird bei einem Ausführungsbeispiel eine Quellenadresse als MAC Adresse des gegenwärtigen Maschenknotens, von dem die Botschaft ausgeht, gesetzt, die Destinationsadresse, falls vorhanden, kann auf einen einzigartigen Wert gesetzt werden (beispielsweise eine Adresse mit lauter 1'en), die den Typ des Sendevorgangs oder des verwendeten Rahmenformats angibt. Die Sendeadresse kann als eine MAC Adresse des gegenwärtigen Maschenknotens gesetzt werden, das Empfängeradressfeld kann zum Einschließen der MAC Adressen aller benachbarten Knoten, die bei 405 aus der Tabelle der zugehörigen Nachbarknoten ausgelesen worden sind, gesetzt werden und an diesem Punkt (d. h., dem Ursprung der Botschaft) kann das Feld für die zuvor adressierten Nachbarknoten frei gelassen werden. Die Rahmenkonstruktion 425 kann weiter das Einschließen eines gegenwärtigen Werts des Botschaftszählers einschließen und die Daten können in den Botschaftskörper gesandt werden. Wenn die Rahmenkonstruktion vervollständigt ist, kann sie bei 430 zur Verarbeitung der physikalischen Schicht (PHY) ermittelt werden und zur nachfolgenden Übertragung über die Luft.
-
Es wird jetzt auf 5 Bezug genommen. Ein Vorgang 500 zum Handhaben von Sendungen, die in Übereinstimmung mit dem Verfahren 400 von 4 gehandhabt werden, kann allgemein bei 505 eine Kommunikation an dem drahtlosen Maschenknoten empfangen und, falls geeignet, Adressieren 555 der Kommunikation zu einer oder mehreren benachbarten drahtlosen Einheiten, ausschließlich jeder benachbarten Einheit, die zuvor adressiert worden sind, und Liefern 560 dieser Kommunikation.
-
Bei dem Empfang 505 einer Kommunikation kann eine MAC Logik an dem empfangenden Maschenknoten bestimmen, dass die Kommunikation ein MRSBB MAC Rahmenformat hat, zum Beispiel, eine Angabe in dem FC Feld oder einer anderen Angabe. Zu diesem Punkt kann der empfangende Maschenknoten dort möglicherweise mehr als eine Empfängeradresse erwarten, wenn der empfangene Abschnitt des MAC Rahmens (beispielsweise das Feld 310, 3) und sucht 510 nach seiner eigenen MAC Adresse in diesem Feld. Wenn es seine eigene Adresse findet, kann der Maschenknoten die Verarbeitung des Rahmens fortsetzen, ansonsten ignoriert es 520 und/oder löscht den empfangenen Rahmen.
-
Einer Implementation kann der empfangende Maschenknoten dann bestimmen 515, ob es zuvor dieselbe Kommunikation von einer anderen Einheit empfangen hat. Der Knoten kann, beispielsweise, eine Signatur (beispielsweise eine Quellenadresse und eine Sendungsbotschaftssequenzzahl) des empfangenen MAC Rahmens mit zuvor zwischengespeicherten Signaturen von MAC Rahmen vergleichen und wenn eine Übereinstimmung gefunden ist, kann die Botschaft gelöscht werden 520.
-
Der Maschenknoten kann zeitweise beliebige MAC Adressen (G1), die als Empfängeradressen in dem empfangenen Rahmen angegeben und anders als seine eigene Adresse sind, speichern 525 als auch die MAC Adressen (G2), falls vorhanden, die in dem Feld von zuvor adressierten benachbarten Knoten angegeben sind, speichern 530. Der Maschenknoten kann die MAC Adressen (G3) aller definierter Nachbarknoten in seiner eigenen Tabelle zugehöriger Nachbarn abrufen 535 und die Empfängeradressen dahingehend ändern 540, dass sie MAC Adressen der benachbarten Knoten des empfangenden Knotens beinhalten ausschließlich der Nachbarknoten, welche die Botschaft voraussichtlich bereits empfangen haben.
-
Bei einem nicht beschränkenden Ausführungsbeispiel kann der Maschenknoten beispielsweise eine Liste von MAC Adressen (G4) kompilieren, um die Botschaft unter Verwendung der nachfolgenden Formel oder einer ähnlichen Formel weiterzugeben: G4 = G3 – {{G1 u G2} ∩ G3} wobei ∩ ein Schnittmengenvorgang zwischen G3 und der Vereinigung (u) von G1 und G2 ist.
-
(A u B bedeutet, dass der Satz, der die Elemente von A beinhaltet auch alle Elemente von B beinhaltet, nicht aber andere, und A ∩ B bedeutet, dass der Satz die Elemente beinhaltet, die A und B gemeinsam haben).
-
Falls keine MAC Adressen verbleiben 545 nach Ausführen dieser Operation, weiß der Knoten, dass er den Rahmen nicht zu liefern hat 547, da offenbar keine benachbarten Knoten verbleiben, an die Kommunikation übertragen ist, die diese voraussichtlich noch nicht empfangen haben.
-
Falls jedoch eine oder mehrere MAC Adressen (G4) nach diesem Vorgang verbleiben, kann der Maschenknoten bei einem Ausführungsbeispiel einen neuen MRSBB MAC Rahmen mit demselben Datenfeld konstruieren (oder die Felder in dem existierenden Rahmen modifizieren), wobei das Feld für die Empfängeradressen derart gesetzt ist, dass sie die verbleibenden MAC Adressen (G4) werden. Das Feld, das die MAC Adressen der zuvor adressierten Nachbarknoten einschließt, kann ebenfalls aufgefrischt werden 455 zum Einschließen der MAC Adressen (G5), die sich aus einer Operation 450 ergibt, die in Verwendung des nachfolgenden Algorithmus ausgeführt sind: G5 = {G1 u G2} ∩ G3.
-
Bei dem Modifizieren 450 oder dem Erzeugen des neuen Rahmens können die Quellenadresse, die Bestimmungsadresse, der Sendebotschaftssequenzwert und der Botschaftskörper unverändert bleiben, während die Sendeadresse eingestellt werden kann auf die MAC Adresse des jeweiligen Maschenknotens. Der Maschenknoten kann sodann den MRSBB MAC Rahmen aussenden 460 zum Beispiel durch Liefern des MAC Rahmens zu einer Warteschlange zur PHY Verarbeitung und nachfolgenden Übertragung wie dies gewünscht wird. Unter Verwendung der obigen Ausführungsbeispiele und zurück zu dem beispielhaften Netz von 1, kann N1 einen MRSBB MAC Rahmen übertragen, der die Adresse von N2, N3 und N4 als Empfängeradressen einschließt. Ultimativ sind zwei Szenarien möglich:
In einem ersten Szenario empfängt N2 den MRSBB MAC Rahmen von N1, erkennt, dass seine Adresse in dem Feld von Empfängeradressen vorhanden ist, modifiziert die Empfängerdressen wie oben beschrieben und endet mit dem Liefern des MRSBB MAC Rahmens (bevor N3 dies tut) mit der Empfängeradresse lediglich des Knotens N5 und den Adressen der Knoten N1 und N3 als zuvor adressierte Nachbarknoten. Die Knoten N1 und N3 werden den von dem Knoten N2 übertragenden MRSBB Rahmen löschen/ignorieren, da ihre Adresse nicht in dem Feld von Empfängeradressen eingeschlossen ist.
-
N5 wird enden mit dem Übertragen eines MRSBB MAC Rahmens mit einer Empfängeradresse nur des Knotens N6 und den Adressen von N2 und N3 als vorangehend adressierte Nachbarknoten. N6 wird den Rahmen nicht weiter übertragen, da keine verbleibenden Nachbarknoten vorhanden sind, die den Rahmen voraussichtlich noch nicht bereits empfangen haben. N2 und N3 werden den von dem Knoten N5 übertragenden MRSBB Rahmen löschen, da ihre Adressen nicht in dem Feld der Empfängeradressen eingeschlossen sind.
-
N3 würde noch, basierend auf der Entscheidung, die es zu dem Zeitpunkt getroffen hat, zu dem es den MRSBB MAC Rahmen von N1 empfangen hat, entscheiden, zu welchem Zeitpunkt ein MRSBB MAC Rahmen mit den Empfängeradressen von N5 und N6 zu übertragen ist und Adressen der Knoten N1, N2 und N4 auflisten als Nachbarn, die zuvor von anderen Knoten adressiert worden sind. Die Knoten N5 und N6 werden abschließen mit dem Löschen der von den Knoten N3 übertragenen MRSBB Rahmen, da sie zuvor eine Botschaft mit derselben Signatur empfangen haben, N1, N2 und N4 werden den Rahmen löschen, da ihre Adressen nicht in dem Feld der Empfängeradressen eingeschlossen sind. Es ist zu beachten, dass die Frage, ob N3 liefert vor oder nach N5, N6 in der Entscheidung einmünden wird, den Rahmen nicht zu melden aufgrund der verbleibenden benachbarten Adressen.
-
Basierend auf dem Szenario 1, das den schlimmsten Fall angibt, endet das Netz von 1 in dem Erzeugen einer Gesamtzahl von vier Übertragungen zum Vervollständigen eines Sendevorgangs, der von dem Knoten N1 initiiert worden ist.
-
Indern zweiten Szenario empfängt N3 den MRSBB MAC Rahmen von N1, erkennt, dass dessen Adresse in dem Feld von Empfängeradressen eingeschlossen ist, adressiert die Felder neu und endet in dem Liefern eines MRSBB MAC Rahmens vor N2 mit Empfängeradressen der Knoten N5 und N6 und mit dem zuvor adressierten Nachbarfeld einschließlich den N1, den N2 und N4 Adressen. Die Knoten N1, N2 und N4 löschen daher den von dem Knoten N3 übertragenden MRSBB Rahmen, da ihre Adressen nicht in dem Feld der Adressenfelder eingeschlossen sind.
-
Die Knoten N5 und N6 werden beide in der Entscheidung abschließen, den MRSBB MAC Rahmen nicht auszusenden basierend auf das Fehlen verbleibender Nachbarknoten. N2 würde zu einem bestimmten Zeitpunkt basierend auf der Entscheidung, die es zu dem Zeitpunkt getroffen hat, zu dem es den MRSBB MAC Rahmen von N1 erhalten hat, einen MRSBB MAC Rahmen mit der Empfängeradresse von N5 und den Adressen von N1 und N3 als zuvor adressierten Nachbarn aussenden. Die Knoten N1 und N3 werden den Rahmen von dem Knoten N2 ignorieren, da ihre Adressen nicht in dem Feld von Empfängeradressen eingeschlossen sind. Der Knoten N5 wird weiter den übertragenen MRSBB Rahmen von N2 löschen, da dieser bereits einen Rahmen mit derselben Signatur empfangen hat.
-
Basierend auf dem zweiten Szenario endet das Netz 1 so unter der Erzeugung einer Gesamtzahl von drei Übertragungen zum Vollenden des Sendevorgangs, der von dem Knoten N1 ausgesendet worden ist, wobei dies idealer Weise nur zwei Übertragungen erfordert.
-
2 zeigt ein generisches Netz, das von einer sternförmigen Topologie bestehend aus (m + 1) Knoten erzeugt worden ist und ähnliche Ergebnisse unter Verwendung der verschiedenen erfinderischen Ausführungsbeispiele zeigt. Unter der Annahme, dass der zentrale Knoten (N6) erforderlich ist zum Initiieren einer Aussendung zu allen Knoten in dem Netz unter Verwendung der gegenwärtigen 802.11 Spezifikationen, nach denen eine Gesamtzahl von (m + 1) Übertragungen erforderlich sein werden zum Vervolltändigen des Aussendevorgangs unter Verwendung der eine Broadcast-Aussendung bewirkenden Sendung oder eine Gesamtzahl von (3m) Übertragungen erforderlich werden zum Aussenden auf das gesamte Netz unter Verwendung einer Punkt-zu-Punkt Aussendung. Unter Verwendung der erfinderischen Ausführungsbeispiele nach der vorliegenden Erfindung ist lediglich eine Übertragung eines MRSBB MAC Rahmens erforderlich, um das Netzwerk von 2 zu erreichen. Infolgedessen führen die erfinderischen Ausführungsbeispiele bei diesem generischen Ausführungsbeispiel und unter der Annahme keiner wiederholten Übertragungen zu einer höheren Effizienz der Übertragung (vgl. das Ziel der Erfindung) als übliche Rundrufsendungsverfahren mit einem Faktor von annähernd (m + 1) und die üblichen Punkt-zu-Punkt Sendeverfahren mit einem Faktor von annähernd 3m.
-
Soweit wurden die Ausführungsbeispiele unter der Annahme von keiner wiederholten Übertragung und keinen MAC Bestätigungen (ACK) der übertragenden MAC Rahmen beschrieben. Dies ist ein gültiges Szenario, insbesondere wenn Knotenelemente eines WLAN Maschennetzes periodisch eine Steuerinformation aussenden müssen, wie eine sich auf ein Routing beziehende Kontrollinformation auf alle Knotenelemente des Netzes. Es bestehen jedoch Fälle, in denen Knoten Datenbotschaften an alle Mitglieder eines WLAN Maschennetzes aussenden müssen und wobei eine Bestätigung der Lieferung erforderlich ist. In diesen Fällen kann ein Knoten, der einen MRSBB MAC Rahmen überträgt, auf die Bestätigungen von allen benachbarten Knoten warten durch Verfolgen einer Technik, die ähnlich derjenigen ist der Multiple Receiver Aggregate (MRA) Techniken, die die Übertragung von ACK von allen empfangenden Knoten verwirklicht.
-
In diesem Fall kann der MRSBB MAC Rahmen angepasst werden, um alle Felder einzuschließen, die erforderlich sind für das MRA MAC Rahmenformat. Der Übertragungsknoten kann ACK von allen benachbarten Knoten, deren Adressen in der Liste des Empfangsadressenfelds dem MRSBB MAC Rahmen sind, anfordern und auflisten. Falls der Übertragungsknoten ACK von allen Nachbarknoten, die zur Bestätigung aufgefordert worden sind, empfangt, markiert dieser den Erfolg der Übertragung/Lieferung eines MRSBB MAC Rahmens. Falls kein ACK oder lediglich ein Untersatz von dem Empfangsknoten empfangen worden ist, kann der Knoten den MRSBB MAC Rahmen wiederholt übertragen unter Verwendung zu den Adressen der unbestätigten Empfänger.
-
Ein fundamentaler Unterschied zwischen einem MRSBB MAC Rahmen und einem MRA MAC Rahmen (wie vorgeschlagen in dem IEEE 802.11 TGn Synch Vorschlag) ist derjenige, dass der MRSBB Rahmen ein Datenfeld beinhaltet, während ein MRA Rahmen mehrere MAC Protokolldateneinheiten (MPDU) beinhaltet (beispielsweise einen bis mehrere MPDU pro Empfänger). Zusätzlich ist der MRA MAC Rahmen primär ausgebildet für Einstrecken-Kommunikationen und nicht für drahtlose mehrstreckige Maschennetzwerke.
-
Es wird jetzt auf 6 Bezug genommen. Eine Vorrichtung 600 zur Verwendung in einem drahtlosen Netz kann eine Rechenschaltung 650 mit einer Logik (beispielsweise mit einer Schaltung, Prozessoren und Software oder einer Kombination daraus) aufweisen zum Erzeugen und Handhaben von Maschenaussendungen, wie oben in einem oder mehreren der obigen Prozesse beschrieben. In bestimmten Ausführungsbeispielen kann die Vorrichtung 600 allgemein eine Radiofrequenz (RF) Schnittstelle 610 und einen Basisband und MAC Prozessorabschnitt 650 aufweisen.
-
Bei einem beispielhaften Ausführungsbeispiel kann die Schnittstelle 610 jede Komponente oder Kombination von Komponenten sein, die zum Aussenden und Empfangen von modulierten Signalen (beispielsweise OFDM) eingerichtet ist, obwohl die erfinderischen Ausführungsbeispiele nicht auf irgendein bestimmtes Modulationsschema begrenzt sind. Die RF Schnittstelle 610 kann, beispielsweise, einen Empfänger 612, einen Sender 614 und einen Frequenzsynthetisierer 616 aufweisen. Die Schnittstelle kann auch Ausrichtungssteuerungen, einen Kristalloszillator und/oder eine oder mehrere Antennen 618, 619 aufweisen, falls erforderlich. Weiter kann die RF Schnittstelle 610 alternativ oder zusätzlich externe spannungsgesteuerte Oszillatoren (VCO), akustische Oberflächenwellenfilter, Schnittstellenfrequenz (IF) Filter oder Radiofrequenz (IF) Filter aufweisen, falls erforderlich. Verschiedene RF Schnittstellenausgestaltungen und ihre Betriebsweise sind dem Fachmann bekannt, auf eine Beschreibung deren Ausbildung wird daher verzichtet.
-
Bei einigen Ausführungsbeispielen kann die Schnittstelle 610 zum Schaffen eines OTA (Over-the-Air) Linkzugangs konfiguriert sein, der mit einem oder mehreren der IEEE Standards für WPAN, WLAN, WMAN oder WWAN kompatibel ist, obwohl die Ausführungsbeispiele nicht diesbezüglich eingeschränkt sind.
-
Der Rechenabschnitt 650 kann kommunizieren/kooperieren mit einer RE Schnittstelle 610 zum Verarbeiten von Empfangs/Sendesignalen und kann, lediglich beispielhaft, einen Analog-zu-Digital-Wandler 652 zum Herabwandeln empfangener Signale, einen Digital-zu-Analog-Wandler 654 zum Aufwandeln von Signalen zur Übertragung und einen Basisbandrechner 656 für eine physikalische (PHY) Verbindungsschicht, die die jeweiligen Empfangs/Sendesignale verarbeitet. Der Rechenabschnitt 650 kann weiter einschließen oder bestehen aus einer Rechenschaltung 659 zur MAC/Datenlinkschicht-Verarbeitung.
-
Bei bestimmten Ausführungsbeispielen der vorliegenden Erfindung kann die MAC Schaltung 659 einen Maschenadressierungsmanager 658 aufweisen, der zum Steuern der Maschenknotenadressierung und -filterung, wie dies oben beschrieben worden ist, wirkt.
-
Alternativ oder zusätzlich kann die PHY Schaltung 656 eine Verarbeitung für bestimmte dieser Funktionen teilen und kann diese Prozesse unabhängig vom MAC Prozessor 659 verarbeiten. MAC und PHY Verarbeitung kann weiter integriert sein in einer einzigen Schaltung, falls dies erwünscht ist.
-
Die Vorrichtung 600 kann, beispielsweise, eine mobile Station, eine drahtlose Basisstation oder eine AP, ein drahtloser Router und/oder ein Netzadapter für elektronische Geräte sein. Entsprechend könnten die oben beschriebenen Funktionen und/oder spezifischen Konfigurationen der Vorrichtung vorgesehen oder weggelassen sein, wie dies jeweils erwünscht ist.
-
Ausführungsbeispiele der Vorrichtung 600 können unter Verwendung von Single Input Single Output (SISO) Architekturen implementiert sein. Wie in 6 gezeigt ist, können bestimmte Implementationen jedoch Multiple Input Multiple Output (MIMO) Architekturen aufweisen mit mehreren Antennen (618, 619) zur Übertragung und zum Empfang. Weiter können Ausführungsbeispiele der Erfindung Multi Carrier Code Division Multiplexing (MC-CDMA) Multi-Carrier Direct Sequence Code Division Multiplexing (MC-DS-CDMA) für einen OTA Linkzugang oder jede andere Art existierender oder zukünftig entwickelter Modulations oder Multiplexschemen aufweisen, die mit den Merkmalen der vorliegenden Erfindung kompatibel sind.
-
Diese Komponenten und Merkmale der Vorrichtung 600 können implementiert sein unter Verwendung einer diskreten Schaltung, Application Specific Integrated Circuits (ASICs) logischen Gattern und/oder Einchiparchitekturen. Weiter können die Merkmale der Vorrichtung 600 implementiert sein unter Verwendung von Mikrokontrollern, programmierbaren logischen Feldern und/oder Mikroprozessoren oder jeder Kombination aus den vorstehenden, wo dies geeignet ist (kollektiv oder individuell bezeichnet als „Logik”).
-
Es sollte beachtet werden, dass die beispielhafte Vorrichtung 600 nur ein funktionell beschreibendes Beispiel vieler möglicher Implementationen repräsentiert. Entsprechend bedeutet die Teilung, der Verzieht oder der Einschluss von Blockfunktionen, die in den beiliegenden Figuren wiedergegeben sind, nicht, dass die Hardwarekomponenten, Schaltungen, die Software und/oder die Elemente zum Implementieren dieser Funktionen notwendigerweise geteilt, weggelassen oder in diesen Ausführungsbeispielen der vorliegenden Erfindung eingeschlossen wären.
-
Wenn nicht gegen die physikalischen Möglichkeiten verstoßen wird, sehen die Erfinder vor, dass die hier beschriebenen Verfahren (i) in jeder Reihenfolge und/oder jeder Kombination ausgeführt werden können und (ii) die Komponenten der jeweiligen Ausführungsbeispiele in beliebiger Weise kombiniert sein können.
-
Obwohl Ausführungsbeispiele dieser neuen Erfindung beschrieben worden sind, sind viele Variationen und Abwandlungen möglich, ohne sich von dem Schutz der Erfindung zu lösen. Entsprechend sind die erfinderischen Ausführungsbeispiele nicht auf die obige bestimmte Offenbarung beschränkt, der Schutzbereich sollte vielmehr lediglich durch die beiliegenden Ansprüche und ihre gesetzlichen Äquivalente begrenzt sein.