-
HINTERGRUND
-
Einige Ausführungsbeispiele der vorliegenden Erfindung beziehen sich allgemein auf Kommunikation in einem drahtlosen lokalen Netzwerk (WLAN) und genauer auf das dynamische Einstellen von Drahtloskommunikationsprotokollparametern, um eine Dienstgüte (QoS) zu erreichen.
-
Der Standard 802.11 des „Institute of Electronic and Electrical Engineers (IEEE)“ für drahtlose LANs ist ein beliebter Mechanismus zum Einrichten von Netzwerken in vielen Industrie-, Büro-, Heim- und medizinischen Umgebungen. Das IEEE 802.11-Protokoll enthält eine Medienzugriffssteuerungsschicht (MAC-Schicht) zur Steuerung der drahtlosen Kommunikation. Die Basis-MAC-Schicht des 802.11-Standards verwendet eine verteilte Koordinationsfunktion (DCF), um das drahtlose Medium zwischen mehreren Knoten in dem WLAN zu teilen. Die DCF beruht auf dem Mehrfachzugriff mit Trägerprüfung mit Kollisionsvermeidung (CSMA/CA) und optional auf Sendeanfrage/Sendebereitschaft (RTS/CTS) des 802.11-Standards, um das Medium zwischen Knoten zu teilen. Die Hauptbegrenzung der alten 802.11-Standards ist, dass er keine Unterscheidung der Dienstgüte unter unterschiedlichen Arten von Datenverkehr unterstützt. Das heißt, jede Art von Datenverkehr wird in dem Netzwerk mit derselben Berechtigung behandelt. Diese Eigenschaft ist für den „Best-Effort“-Datenverkehr angemessen, aber für die Verzögerung und den Datendurchsatz von sensitiven Datenverkehr, wie etwa Echtzeitvideo, wird ein Priorisierungsrahmen benötigt, bei dem ein Verkehr mit hoher Priorität einen größeren Anteil des geteilten drahtlos Mediums erhält. Es ist zu beachten, dass die Bandbreite hauptsächlich aufgrund von Backoff-Prozessen und nicht aufgrund von Kollisionen reduziert wird, die teilweise durch CSMA und RTS/CTS vermieden werden.
-
Um eine solche QoS-Unterscheidung bereitzustellen, definiert die ursprüngliche 802.11-MAC eine andere Koordinationsfunktion, die als Punktkoordinationsfunktion (PCF) bezeichnet wird. Wenn Knoten zu einem Netzwerk über einen Zugriffspunkt (AP) verbunden sind, sendet der AP in regelmäßigen Intervallen (üblicherweise alle 0,1 sec) „Beacon“-Frames. Zwischen diesen Beacon-Frames definiert die PCF zwei Perioden: eine wettbewerbsfreie Periode (CFP) und eine Wettbewerbsperiode (CP). In der CP wird die DCF benutzt. In der CFP sendet der AP wettbewerbsfreie Poll-Pakete an jede Station, eines zu einem Zeitpunkt, um diesen das Recht zu geben, ein Paket zu senden. Der AP ist der Koordinator. Ein solches Vorgehen kann ein besseres Management der QoS ermöglichen. Es ist zu beachten, dass die PCF nur eine beschränkte Unterstützung hat, keine Datenverkehrsklassen definiert und eine zentrale Koordination benötigt, was in hochdynamischen Umgebungen nicht geeignet sein kann.
-
Da der alte 802.11-Standard keine angemessene Unterstützung für die QoS bereitstellt, stellt ein neuer Standard, der als 802.11e bezeichnet wird, stellt einen priorisierten Verkehrsablauf zur Unterscheidung zwischen Datenverkehr mit unterschiedlichen Kritikalitätsniveaus bereit. Der neue Standard erreicht QoS dadurch, dass er verschiedene MAC-Parameter für unterschiedliche Dienstklassen hat. Das heißt, der 802.11e-Standard verbessert die DCF und die PCF durch eine neue Koordinationsfunktion: die Hybridkoordinationsfunktion (HCF). Innerhalb der HCF gibt es zwei Methoden des Zugriffs auf einen Kanal, ähnlich wie die, die in dem alten 802.11 MAC-Standard definiert sind: ein HCF-gesteuerter Kanalzugriff (HCCA) und ein verbesserter verteilter Kanalzugriff (EDCA). Sowohl EDCA und HCCA definieren Datenverkehrsklassen (TC). Zum Beispiel könnten E-Mails einer Klasse mit geringer Priorität zugeordnet und Sprachübertragungen über WLAN (VOWLAN) könnten einer Klasse mit hoher Priorität zugeordnet werden.
-
Mit EDCA erreicht der 802.11e-Standard eine QoS-Unterscheidung dadurch, dass er verschiedene MAC-Parameter (TXOP, CW, AIFS, RL) für unterschiedliche Datenverkehrsklassen hat. Eine Übertragungsgelegenheit (TXOP) ist ein gebundenes Zeitintervall während dem eine Station so viele Frames wie möglich senden kann (solange die Dauer der Übertragungen sich nicht über die maximale Dauer des TXOP hinauserstreckt). Wenn ein Frame zu lange ist, um in einem einzigen TXOP übertragen zu werden, wird er in kleinere Frames unterteilt. Zusätzlich enthält der EDCA Zugriffskategorien und mehrere unabhängige Backoff-Einheiten, um auf jeden Kanal zuzugreifen, aufweisend: eine Wettbewerbsfenstergröße (CWmin) für jede Klasse, einen Arbitrierungsframezwischenraum (AIFS) und eine Frame-Wiederübertragungsgrenze (RL). Unter Verwendung von unterschiedlichen MAC-Parametern für Datenverkehrsklassen mit niedriger und hoher Priorität, kann Datenverkehr mit hoher Priorität mehr Gelegenheiten zur Übertragung eingeräumt werden verglichen mit Datenverkehr mit geringerer Priorität.
-
Der durch die HCCA-Hybridkoordinationsfunktion (HCF) gesteuerte Kanalzugriff ist ähnlich wie die PCF in dem alten 802.11-Standard. Jedoch, im Gegensatz zur PCF (bei der das Intervall zwischen zwei Beacon-Frames in zwei Perioden CFP und CP unterteilt ist), ermöglicht HCCA den CFPs zu fast irgendeinem Zeitpunkt während einer CP (die in 802.11e als gesteuerte Zugriffsphase (CAP) bezeichnet wird) initiiert zu werden, was eine erhöhte Steuerung für unterschiedliche Datenverkehrsklassen ermöglicht. Eine CAP wird durch den Hybridkoordinator (HC) initiiert, der der AP sein kann, wenn er in wettbewerbsfreier Weise, einen Frame zu einer Station senden will oder einen Frame von einer Station empfangen will. HCCA definiert auch neue Datenverkehrsströme (TS) zusätzlich zu Datenverkehrsklassen (TC), was es ermöglicht, die QoS für Datenverkehrssessions an jedem Knoten zu steuern und individuelle Paketschlangen zu beeinflussen. Das bedeutet, dass der HC nicht auf einer Warteschlangenbildung pro Station beschränkt ist und eine Art von Dienst pro Session bereitstellen kann. Der HC kann diese Ströme oder Sessions auf irgendeine Weise, die er wählt, durch das Angeben von Informationen über die Längen von deren Warteschlangen für jede TC koordinieren. Der HC kann diese Information verwenden, um einem Knoten die Priorität über einem anderen zu geben oder seinen Zeitsteuermechanismus besser einzustellen. Außerdem wird den Knoten eine TXOP gegeben: sie können mehrere Pakete in einer Reihe für eine gegebene Zeitperiode senden, die durch den HC ausgewählt wurde. Mit dem HCCA haben QoS-fähige Knoten auch die Fähigkeit, spezifische Übertragungsparameter (Datenraten, Jitter, usw.) anzufordern, was Anwendungen wie VoIP und Videostreaming auf einem Wi-Fi-Netzwerk effizienter arbeiten lässt.
-
Obwohl der 802.11e-Standard zwischen den Dienstklassen unterscheiden kann, sind die 802.11e-Parameter unter Standardbetriebsbedingungen statischer Natur, was bedeutet, dass sie nicht unter allen Netzwerkzuständen optimal sind. Wenn sich Netzwerkzustände in dem WLAN ändern, passen sich die 802.11e-Paramter nicht an diese ändernden Bedingungen an. Außerdem sind die Ausgangsparameter für die unterschiedlichen Datenverkehrsklassen bestimmt insbesondere nur Best-Effort-, Video- und Sprach-Datenverkehr zu unterstützen. Das macht die 802.11e-Ausgangsparameter ungeeignet für einige Anwendungen. Zum Beispiel sind die 802.11e-Ausgangsparameter aufgrund der statischen Natur ihrer Parameter in Bezug auf das Erfüllen der QoS-Anforderungen von medizinischen Einrichtungen ungeeignet, die in einer Krankenhausumgebung zur Patientenüberwachung verwendet werden, wo Schwellenwerte für Signaldurchsatz und Signalverzögerung erforderlich sein können.
-
Daher wäre es wünschenswert, eine Vorrichtung und ein Verfahren auszugestalten, die eine dynamische Einstellung von MAC-Parametern zur Erfüllung einer QoS-Anforderung ermöglichen. Es wäre auch wünschenswert, dass das System und das Verfahren ein automatisches Festbiegen der MAC-Parameter in einer verteilten Weise ermöglicht, die nur lokale Kenntnisse verwendet, die an dem individuellen Knoten erhalten werden, und den MAC-Parametern ermöglicht, auf den individuellen QoS-Anforderungen eines Knoten zu basieren.
-
KURZE BESCHREIBUNG
-
Entsprechend einiger Ausführungsbeispiele, können Informationen gemessen werden, die mit Kollisionen verknüpft sind, die auftreten, wenn Pakete durch ein drahtloses Netzwerk ausgetauscht werden. Wenigstens ein Medienzugriffssteuerparameter kann dann automatisch und dynamisch eingestellt werden, um eine Durchsatzanforderung mit einer relativ geringen Latenz zu erreichen, während Kollisionen in dem drahtlosen Netzwerk reduziert werden.
-
Andere Ausführungsbeispiele stehen mit Systemen und/oder computerlesbaren Medien in Zusammenhang, die Befehle speichern, um irgendeine der hierin beschriebenen Verfahren durchzuführen.
-
ZEICHNUNGEN
-
1 ist ein Blockschaltbild eines Knotens eines drahtlosen Netzwerks (WLAN) in Übereinstimmung mit einigen Ausführungsbeispielen.
-
2 ist ein Blockschaltbild eines Knotens, der mit einem WLAN verbunden ist, entsprechend einigen Ausführungsbeispielen.
-
3 veranschaulicht Komponenten eines WLAN-Knotens in Übereinstimmung mit einigen Ausführungsbeispielen.
-
4 ist ein Schaubild, das ein Verhältnis zwischen einem Netzwerkdatendurchsatz und Backoff-Zeiten veranschaulicht.
-
5 ist ein Schaubild, das ein aktuelles Verhältnis zwischen einem Netzwerkdatendurchgang und Backoff-Zeiten veranschaulicht.
-
6 ist ein Schaubild, das einen kollisionsangepassten Datendurchsatz entsprechend einiger Ausführungsbeispiele veranschaulicht.
-
7 ist ein Flussdiagramm eines Verfahrens, das im Zusammenhang steht mit einem drahtlosen Netzwerk in Übereinstimmung mit einigen Ausführungsbeispielen.
-
DETAILLIERTE BESCHREIBUNG
-
Bezugnehmend auf 1 ist ein Beispiel eines geeigneten Knotens 100 gezeigt, auf dem die Erfindung implementiert werden kann. Der Knoten 100 ist nur ein Beispiel einer geeigneten Rechenumgebung und ist nicht dazu bestimmt, irgendeine Begrenzung auf den Verwendungsbereich oder die Funktionalität der Erfindung vorzuschlagen. Auch sollte der Knoten 100 nicht dahingehend interpretiert werden, dass er irgendeine Abhängigkeit oder Notwendigkeit im Hinblick auf irgendwelche oder eine Kombination von Komponenten aufweist, die in dem beispielhaften Knoten 100 dargestellt sind.
-
Eine Recheneinrichtung, wie etwa der in 1 veranschaulichte Knoten 100, können mit einer Bedienerstation oder einem Knoten in der Form eines drahtlosen mobilen Gerätes verknüpft sein. Wie es nachfolgend genauer erläutert werden wird, ist der Knoten 100 für den Zugriff auf ein drahtloses Netzwerk (WLAN) eingerichtet. In einer grundlegendsten Konfiguration enthält der Knoten 100 zumindest eine Verarbeitungseinheit 112 und einen Speicher 114. Abhängig von der exakten Konfiguration und der Art der Recheneinrichtung kann der Speicher 114 flüchtig (wie etwa ein RAM), nicht flüchtig (wie etwa ein ROM, Flash-Speicher, usw.) oder einige Kombinationen der beiden sein. Die Verarbeitungseinheit 112 und der Speicher 114 sind enthalten in und Bestandteil von einer Steuereinrichtung 110.
-
Der Knoten 100 kann auch zusätzliche Merkmale/Funktionalitäten aufweisen. Zum Beispiel kann der Knoten 100 auch einen zusätzlichen Speicher (entnehmbar und/oder nicht entnehmbar) aufweisen, aufweisend, aber nicht beschränkt auf magnetische oder optische Platten oder Bänder. Ein solcher zusätzlicher Speicher ist in 1 durch einen entnehmbaren Speicher 120 und einen nicht entnehmbaren Speicher 130 veranschaulicht. Computerspeichermedien enthalten flüchtige und nicht flüchtige, entnehmbare und nicht entnehmbare Medien, die in irgendeinem Verfahren oder in irgendeiner Technologie zum Speichern von Informationen, wie etwa computerlesbaren Befehlen, Datenstrukturen, Programmmodulen oder anderen Daten implementiert ist. Der Knoten 100 kann auch eine oder mehrere Kommunikationsverbindungen 160 aufweisen, die es dem Knoten ermöglichen, mit anderen Einrichtungen zu kommunizieren. Die Kommunikationsverbindungen 160 stellen eine Kommunikation mit einem WLAN über z.B. akustische, Hochfrequenz-, Infrarot- und andere drahtlose Medien bereit. Wie vorstehend erläutert, enthält der Begriff „computerlesbare Medien“, wie er hierin verwendet wird, sowohl Speichermedien als auch Kommunikationsmedien.
-
Der Knoten 100 kann auch eine oder mehrere Eingabeeinrichtungen 150, wie etwa eine Tastatur, eine Computermaus, einen Stift, eine Spracheingabeeinrichtung, eine berührungsempfindliche Eingabeeinrichtung, usw. haben. Die Eingabeeinrichtungen 150 können auch analoge oder digitale Signaleingaben enthalten. Eine oder mehrere Ausgabeeinrichtungen 140, wie etwa ein Bildschirm, Lautsprecher, ein Drucker, usw. können auch enthalten sein. Der Knoten 100 kann auch mit einer tragbaren Energiequelle 170 ausgestattet sein, wie etwa einem Batteriepack oder dergleichen. Die Energiequelle 170 kann Energie für Berechnungen und drahtlose Datenübertragung durch den Knoten 100 bereitstellen.
-
Bezugnehmend nunmehr auf 2, kann jeder Knoten 220 in einem System 200 außerdem eine Netzwerkschnittstellenkarte (NIC) 230 enthalten, um drahtlos mit unterschiedlichen Arten von drahtlosen Netzwerken kommunizieren zu können. Die NIC 230 enthält einen Sender 232, der mit einer Antenne 236 zum drahtlosen Senden von Daten über einen geeigneten Frequenzkanal verbunden ist. Ein Empfänger 234 ist auch mit der Antenne 236 verbunden, um Kommunikationspakete zu empfangen, die drahtlos von den Netzwerken übertragen wurden. Das Netzwerkschnittstellenmodul 230 und die Antenne 236 können Teil der Kommunikationsverbindungen 160 in 1 sein. Bei einem Ausführungsbeispiel beinhaltet die NIC 230 einen drahtlosen Konfigurationsdienst mittels IEEE 802.11e-Drahtlosverbindungen, um die Netzwerkkonfiguration zu vereinfachen, umfassend Infrastrukturnetzwerke und Ad-hoc-Netzwerke. Eine beispielhafte Netzwerkschnittstellenkarte ist eine PCMCIA oder PCI-Drahtloskarte für Allzwecksysteme oder eine SDIO-Karte für eingebettete Systeme.
-
Durch die drahtlose NIC 230, kann jeder Knoten 220 mit unterschiedlichen Arten von Drahtlosnetzwerken kommunizieren. Zum Beispiel ist jeder Knoten 100 in der in 2 veranschaulichten Umgebung Teil eines WLAN (gemeinsam mit zusätzlichen Knoten 220) und ist drahtlos über einen oder mehrere Funkzugriffspunkte (d.h. Zugriffspunkte) 210 darin mit dem WLAN verbunden. Der Knoten 100 kann in einem Zustand des Suchens von zu dem Netzwerk gehörenden Einrichtungen sein, durch periodisches aktives Scannen durch Senden von Testanfragen und Scannen auf Testantwortsignale, die durch den Zugriffspunkt übertragen werden. Alternativ kann der Knoten 100 passiv durch Scannen auf durch den Zugriffspunkt 210 übertragenen Beacons suchen.
-
Entsprechend einiger Ausführungsbeispiele kann eine computerimplementierte Vorgehensweise/Technik eine QoS-Unterscheidung in dem WLAN bereitstellen. Bei einem beispielhaften Ausführungsbeispiel kann die Technik auf eine Einstellung von wenigstens einem der Parameter der MAC-Schicht einer 802.11e-Implementierung eines WLAN sein. Zum Beispiel kann die Technik Aktualisierungen des Parameters des Wettbewerbsfensters (CW) bereitstellen, die eine Größe des CW entsprechend einer notwendigen QoS für jeden Knoten/ jede Einrichtung verändert. Ein adaptives Verfahren zur Bestimmung eines CW ist wünschenswert, weil die Größenbeschränkungen des CW die Systemeffizienz des WLAN als eine Funktion der Anzahl von über einen Kanal versuchten Übertragungen beeinträchtigen. Wenn ein Kanal überfüllt ist, was bedeutet, dass der Kanal mit Einrichtungen beschäftigt ist, die Übertragungen versuchen, führt ein klein festgesetzter CW-Wert zu einer zu kleinen Periode der Gelegenheit für alle diese Einrichtungen, zu übertragen. Ein klein festgelegtes CW führt zu Kollisionen, die Bandbreiteneffizienz verschwenden. Eine Erhöhung des CW senkt die Kollisionswahrscheinlichkeit. Auch sind die Zeitaufwendungen des Wartens viel kleiner als die Aufwendungen für Kollisionen plus Backoff-Periode. Jedoch ist die Kollisionswahrscheinlichkeit ziemlich gering, wenn ein WLAN-System nur einige Einrichtungen aufweist. Dementsprechend erfordert ein CW-Wert, der zu groß ist, von einer Einrichtung unnötigerweise zu warten, um einen Frame zu übertragen. Ein Absenken des CW kann die Datenübertragung beschleunigen und den Systemdatendurchsatz erhöhen. Daher kann das geeignete CW zur effizienten Übertragung mit der Zeit variieren, abhängig von der Anzahl von Einrichtungen zu irgendeinem gegebenen Zeitpunkt und dem Potential für Kollisionen. Eine adaptive CW-Berechnung ist daher bevorzugt.
-
Während es mit Bezug auf die Einstellung einer CW-Größe in einer MAC-Schicht beschrieben und gezeigt ist, ist es auch vorgesehen, dass andere oder zusätzliche MAC-Parameter als der des CW modifiziert werden können. Außerdem ist es auch vorgesehen, dass Ausführungsbeispiele auf andere drahtlose Kommunikationsprotokolle jenseits des 802.11e angewandt werden können, wie etwa aktualisierte 802.11 Protokolle (z.B. 802.11n).
-
Entsprechend einem Ausführungsbeispiel der Erfindung ist eine adaptive CW-Berechnung auf einem Niveau pro Knoten/pro drahtloser Einrichtung als eine verteilte Art der Steuerung für ein WLAN implementiert, wodurch die QoS für jeden Knoten in dem WLAN sichergestellt wird, wobei die QoS ein Datendurchsatzniveau und eine Zeitverzögerung in der Paketübertragung definiert, die für die drahtlose Übertragung für diesen Knoten gewünscht ist. Die Steuereinrichtung in jedem Knoten 100 kann dazu eingerichtet sein, einen verteilten und adaptiven Algorithmus zur Einstellung von CW-Größen auszuführen, der im Rahmen des 802.11e-Standards für WLAN arbeitet und lokale Berechnungen verwendet, um 802.11e-Betriebsparameter dynamisch auszuwählen, um die QoS-Anforderungen (d.h. Datendurchsatz und Verzögerung) zu erfüllen, wie es im Detail unten ausgeführt ist. In dem verteilten Steuerschema, wendet die Steuereinrichtung in jedem Knoten in einem WLAN die Technik basierend auf ihrer individuellen Sicht auf die WLAN-Betriebszustände separat an. Das heißt, basierend auf lokalen Messungen, die an jedem Knoten erhalten werden, und basierend auf den QoS-Anforderungen jedes Knoten, bestimmt jeder Knoten die angemessene Einstellung seiner CW-Größe, die es ihm erlaubt, seine eigenen QoS-Anforderungen zu erfüllen.
-
3 veranschaulicht ein System 300 aufweisend Komponenten eines WLAN-Knotens in Übereinstimmung mit einigen Ausführungsbeispielen. Es ist zu beachten, dass die Kollisionswahrscheinlichkeit durch ein Dienstgütemodul 310 (z.B. enthaltend Module zur Kollisionsmessung und zur automatischen Einstellung) von einer durchschnittlichen Paketwiederübertragungsrate abgeleitet werden kann, und eine durchschnittliche Paketwiederübertragungsrate kann basierend auf der Anzahl von erneuten Versuchen pro Paket abgeleitet werden, die (in Rückrufnachrichten) durch die NIC des Ausgangsknotens gemeldet wird, wie es in 3 veranschaulicht ist. Entsprechend einigen Ausführungsbeispielen sendet ein IP-Stack ein Datenpaket zu einem Treiber 320, der das Paket dann an die NIC 330 des Ausgangsknotens weiterleitet. Die NIC 330 des Ausgangsknotens überträgt das Paket mittels einer Antenne 336 drahtlos zu einer NIC 340 eines entfernten Knotens. Nach dem erfolgreichen Empfang des Pakets bestätigt die NIC 340 des entfernten Knotens den Empfang des Pakets durch Senden einer Nachricht (ACK) zurück zu der Ausgangs-NIC 330. Wenn diese Bestätigung von der Ausgangs-NIC 330 nicht empfangen wird, nimmt sie an, dass das Paket verloren gegangen ist und versucht die Übertragung erneut. Die Ausgangs-NIC 330 wird eine vorkonfigurierte Anzahl von Malen erneut senden, bevor sie es aufgibt. Wenn die Ausgangs-NIC 330 im Senden eines Pakets entweder Erfolgt hat oder aufgibt, sendet sie eine Anfrage 350 zurück an den Treiber 320 mit dem Ergebnis, sowie der Anzahl von Malen, die das Paket benötigt hat, erneut durch die NIC 330 des Ausgangsknotens gesendet zu werden, bevor es erfolgreich durch die NIC 340 des entfernten Knotens empfangen wurde. Entsprechend einiger Ausführungsbeispiele kann das System 300 außerdem messen, wie viele Pakete in einer vorgegebenen Zeitperiode bestätigt wurden, sowie die Größe von solchen Paketen, um den Datendurchsatz zu berechnen. Gleichermaßen kann das System 300 die Zeitdauer zwischen gesendeten Paketen und zugehörigen empfangene Bestätigungen messen, um die Latenz zu berechnen. Diese Werte können verwendet werden, z.B. in Verbindung mit einem einfachen Gradientenalgorithmus.
-
Als Beispiel ist in 4 eine Schaubild 400, das ein Verhältnis zwischen einem Netzwerkdatendurchsatz und Backoff-Zeiten veranschaulicht. In dem hierin beschriebenen Kontext des Netzwerks können einige Ausführungsbeispiele ein Verfahren zur Erfüllung von QoS-Anforderungen für eine Mehrzahl von Prioritätsklassen bereitstellen, durch das Ausführen der Backoff-Zeit als eine Funktion sowohl des Minimal- und des Maximalwerts des Wettbewerbsfensters (CW) und der Arbitrierungsframezwischenraumzeit (AIFS-Zeit) und Einstellen der Backoff-Zeit zwischen den Übertragungen durch Verwenden einer Suchtechnik, wie etwa z.B. eines Gradientenalgorithmus. Einige Ausführungsbeispiele können aufweisen: Aufheben des Gradientenalgorithmus in einem Bereich der Backoff-Zeit zwischen Übertragungen; Einstellen des Datendurchsatzes zur Erzeugung des kollisionsangepassten Datendurchsatzes; und Suchen nach einem kollisionsangepassten Datendurchsatz, der den erforderlichen Datendurchsatz für das Netzwerk erreicht.
-
Wie es in 4 veranschaulicht ist, wird der Datendurchsatz gegenüber der Backoff-Zeit in der Theorie als eine Kurve 410 charakterisiert sein, der vier unterscheidbare Zonen aufweist:
Zone 1: dies ist die Zone 431 (rechts von dem Punkt B auf der Kurve 410), wo der Datendurchsatz unter dem geforderten Datendurchsatz 420 ist und wo die Anzahl von nicht genutzten Zeitschlitzen ansteigt, wenn die Backoff-Zeit erhöht wird.
-
Zone 2: dies ist die Zone 432 (zwischen dem Punkt B und dem maximalen Datendurchsatz an der Kurve 410), wo der Datendurchsatz über dem geforderten Datendurchsatz 420 ist und wo die Anzahl von ungenutzten Zeitschlitzen ansteigt, wenn die Backoff-Zeit erhöht wird.
-
Zone 3: dies ist die Zone 433 (zwischen dem maximalen Datendurchsatz und dem Punkt A auf der Kurve 410), wo der Datendurchsatz über dem geforderten Datendurchsatz 420 ist und wo die Anzahl von Kollisionen ansteigt, wenn die Backoff-Zeit verringert wird (was den Datendurchsatz verringert).
-
Zone 4: dies ist die Zone 434 (links von dem Punkt A auf der Kurve 410), wo der Datendurchsatz unter dem geforderten Datendurchsatz 420 ist und wo die Anzahl von Kollisionen zunimmt, wenn die Backoff-Zeit verringert wird.
-
Die Zone 2 ist außerdem von der Zone 3 an dem Punkt getrennt, wo keine Kollisionen oder ungenutzte Zeitschlitze auftreten (und der maximale Datendurchsatz erreicht ist). Der Höcker zwischen den Punkten A und B, wie er in 4 gezeigt ist, ist nur beobachtbar, wenn die zur Verfügung gestellte Belastung (Datenverkehr) größer ist als der geforderte Datendurchsatz. Jedoch wird die zur Verfügung gestellte Belastung im normalen Betrieb den geforderten Datendurchsatz nicht überschreiten, wobei in diesem Fall der Höcker zwischen den Punkten A und B nicht realisiert werden kann. Stattdessen wird der beobachtete Datendurchsatz zwischen den Punkten A und B im Wesentlichen flach bleiben, wie es durch das Schaubild 500 in 5 angegeben ist, das eine Kurve 510 hat, die zwischen den Punkten A und B im Wesentlichen flach ist. Es ist zu beachten, dass die vier Zonen 531, 532, 533, 534 jeweils den Zonen 431, 432, 433, 434 aus 4 entsprechen können. Das zu lösende Problem ist die Einstellung der Backoff-Zeit zwischen den Übertragungen, so dass der geforderte Datendurchsatz 520 mit weniger Kollisionen erreicht wird, um die Latenz zu reduzieren. Eine Grundschwierigkeit im Versuch die Backoff-Zeit zwischen Übertragungen einzustellen, wenn eine flache Zone in der Datendurchsatzkurve 510 vorhanden ist, besteht darin, dass kein Gradient vorhanden ist, um die Einstellung vorzunehmen. Um fortzufahren, kann ein „kollisionsangepasster Datendurchsatz“ als eine Funktion der Kollisionsrate berechnet werden. Zum Beispiel kann der kollisionsangepasste Datendurchsatz als der Datendurchsatz multipliziert mit (1 + Kollisionswahrscheinlichkeit) oder (1 + ein Wiederübertragungsverhältnis) berechnet werden.
-
6 ist ein Schaubild 600, das ein Verhältnis zwischen einem Datendurchsatz und einer Backoff-Zeit als eine Kurve 610 mit einem geforderten Datendurchsatz 620 veranschaulicht. Es ist zu beachten, dass die Zonen 631, 632 und 633 den ähnlichen Zonen entsprechen, die mit Bezug auf die 4 und 5 beschrieben wurden. Die Zonen 634 und 635 entsprechend jeweils den Zonen 434 und 435 in den 4 und 5. Entsprechend einiger Ausführungsbeispiele wird ein kollisionsangepasster Datendurchsatz 640 verwendet, um die Backoff-Zeit zwischen den Übertragungen anzupassen, um den geforderten Datendurchsatz mit einer relativ geringen Latenz zu erreichen. Es ist zu beachten, dass der Datendurchsatz 610 zwischen den Punkten A und B ein im Wesentlichen flaches Segment hat, weil die bereitgestellte Belastung typischerweise den geforderten Datendurchsatz 620 nicht überschreitet. Durch Überlagerung der Kurve des kollisionsangepassten Datendurchsatzes 640 können jedoch zumindest einige der nachfolgenden vier unterscheidbaren Zonen die Verwendung des Gradientenalgorithmus ermöglichen:
Zone 1: dies ist die Zone 631 (rechts von dem Punkt B), wo der Datendurchsatz unterhalb des geforderten Datendurchsatzes 620 ist und wo die Anzahl von ungenutzten Zeitschlitzen zunimmt, wenn die Backoff-Zeit erhöht wird.
-
Zone 2: dies ist die Zone 632 (zwischen dem Punkt an dem sowohl keine Kollisionen und keine offenen Zeitschlitze vorhanden sind und dem Punkt B), wo der Datendurchsatz auf dem geforderten Datendurchsatz ist und wo die Anzahl von nicht genutzten Zeitschlitzen ansteigt, wenn die Backoff-Zeit erhöht wird.
-
Zone 3: dies ist die Zone 633 (zwischen dem Punkt A und dem Punkt, an dem sowohl keine Kollisionen und keine offenen Zeitschlitze vorhanden sind), wo der Datendurchsatz auf dem geforderten Datendurchsatz ist und wo die Anzahl von Kollisionen zunimmt, wenn die Backoff-Zeit verringert wird, und auch wo der kollisionsangepasste Datendurchsatz abnimmt, wenn die Backoff-Zeit erhöht wird.
-
Zone 4: dies ist die Zone 634 (zwischen dem Punkt A und wo der geforderte Datendurchsatz und der kollisionsangepasste Datendurchsatz sich schneiden) zwischen dem Maximalwert des kollisionsangepassten Datendurchsatzes und dem Punkt, an dem der kollisionsangepasste Datendurchsatz den geforderten Datendurchsatz trifft.
-
Zone 5: dies ist die Zone 635 (links davon, wo der geforderte Datendurchsatz und der kollisionsangepasste Datendurchsatz sich schneiden), wo der kollisionsangepasste Datendurchsatz unterhalb des geforderten Datendurchsatzes ist.
-
Entsprechend einiger Ausführungsbeispiele ist es ein Ziel, die Backoff-Zeit zwischen Übertragungen so festzulegen, dass Kollisionen vermieden werden. Wie es oben angegeben wurde, kann dies nicht durch ein gewöhnliches Gradientenverfahren auf dem einfachen Datendurchsatz 610 erfolgen. Jedoch kann es ausgeführt werden durch Erhöhen der Backoff-Zeit zwischen Übertragungen, bis der kollisionsangepasste Datendurchsatz 640 den geforderten Datendurchsatz trifft, was eine kollisionsfreie Situation angibt.
-
Wenn der Ausgangsknoten in der Zone 5 oder 3 startet, kann er die Backoff-Zeit ändern, bis ein optimaler Punkt erreicht ist, wie etwa wenn keine Kollisionen oder keine ungenutzten Zeitschlitze beobachtet werden. Wenn der Ausgangsknoten in Zone 1 startet, kann er die Backoff-Zeit ändern, bis der Punkt B auf der Kurve 610 erreicht ist. Wenn der Ausgangsknoten in der Zone 2 startet, kann er bei dem Startpunkt verbleiben, da dieser eine optimale Lösung darstellt. Wenn der Ausgangsknoten in der Zone 4 startet, kann er das Gradientenverfahren aufheben (oder sogar den Backoff-Wert in eine Richtung verschieben, entgegengesetzt zu der, die durch das Gradientenverfahren vorgeschlagen wird). Entsprechend einiger Ausführungsbeispiele findet der Algorithmus eine brauchbare Zone, wo der erreichbare Datendurchsatz gleich dem geforderten Datendurchsatz ist, innerhalb von akzeptablen Grenzen und die Kollisionen im Wesentlichen Null sind (innerhalb einer akzeptablen Grenze). Ein anderer Weg den Algorithmus zu interpretieren, ist festzustellen, dass der Algorithmus jeden Knoten dazu veranlasst, gerade genügend Zeitschlitze (Übertragungszeit) zu verwenden, um den geforderten Datendurchsatz zu erreichen, ohne irgendwelche Schlitze auf Kollisionen zu verschwenden.
-
7 ist ein Flussdiagramm eines Verfahrens 700, das mit einem drahtlosen Netzwerk in Übereinstimmung mit einigen Ausführungsbeispielen in Verbindung steht. Die hierin beschriebenen Flussdiagramme beinhalten nicht eine festgelegte Reihenfolge der Schritte und Ausführungsbeispiele der vorliegenden Erfindung können in irgendeiner anderen praktikablen Reihenfolge ausgeführt werden. Es ist zu beachten, dass irgendwelche der hierin beschriebenen Verfahren durch Hardware, Software oder irgendeiner Kombination von diesen Vorgehensweisen ausgeführt werden kann. Zum Beispiel kann ein computerlesbares Speichermedium Befehle darauf speichern, die, wenn sie durch eine Maschine ausgeführt werden, zu der Durchführung entsprechend zu irgendeinem der hierin beschriebenen Ausführungsbeispiele führen.
-
Bei S710 kann ein Computersystem, das an einem Knoten in einem WLAN betrieben wird, Informationen in Verbindung mit Kollisionen messen, die auftreten, wenn Pakete durch das drahtlose Netzwerk ausgetauscht werden (wie etwa ein 802.11e-Drahtlosnetzwerk). Entsprechend einiger Ausführungsbeispiele kann wenigstens ein MAC-Parameter initialisiert werden (z.B. bei Inbetriebnahme eines Knotens) basierend auf historischen Informationen, die mit dem Drahtlosnetzwerk verknüpft sind.
-
Bei S720 kann das Computersystem automatisch und dynamisch zumindest einen MAC-Parameter einstellen, um eine Datendurchsatzanforderung bei einer relativ geringen Latenz zu erreichen, während Kollisionen in dem Drahtlosnetzwerk reduziert werden (z.B. in Verbindung mit der Zone 533 aus 5). Der MAC-Parameter kann mit einer Backoff-Zeit zwischen den Übertragungen verknüpft sein, wie etwa einem minimalen CW-Wert, einem maximalen CW-Wert und/oder einer AIFS-Zeit. Entsprechend einiger Ausführungsbeispiele ist das Einstellen nach S720 verknüpft mit einem „kollisionsangepassten Durchsatzwert“, der kollisions-/erneute Übertragungen zu dem normalen Datendurchsatzwert addiert. Außerdem kann das Einstellen unter Verwendung eines Gradientenalgorithmus auf der kollisionsangepassten Datendurchsatzkurve ausgeführt werden, solange der kollisionsangepasste Datendurchsatzwert nicht größer ist als die Datendurchsatzanforderung, aber geringer als der maximale Datendurchsatz. In einem solchen Fall, bei dem der kollisionsangepasste Datendurchsatz größer ist als der geforderte Datendurchsatz, aber kleiner als der maximale Datendurchsatz (z.B. Zone 634 aus 6) können Ausführungsbeispiele die Verwendung des Gradientenalgorithmus aufheben (z.B. durch Bewegen der Backoff-Zeit in Richtungen entgegengesetzt zu der, die durch den Algorithmus vorgeschlagen wurde). Entsprechend einiger Ausführungsbeispiele enthält das Einstellen nach S720 das Begrenzen eines Einstellungsbetrags, um transiente Instabilitätseffekte zu reduzieren (z.B. wenn eine Metalltüre geöffnet wird).
-
Daher können einige Ausführungsbeispiele eine effiziente und akkurate Möglichkeit bereitstellen, wenigstens einen MAC-Parameter für ein WLAN dynamisch anzupassen.
-
Bei einer Anwendung der Erfindung ist es vorgesehen, dass die adaptive CW-Berechnung auf einem Niveau pro Knoten, wie sie vorstehend erläutert wurde, in Krankenhausnetzwerken implementiert werden kann, die eine Patientenüberwachung über WLANs beinhalten. Eine Anzahl von medizinischen Einrichtungen in einem solchen Aufbau wäre erforderlich, um QoS-Schwellenwerte (Datendurchsatz und Verzögerung) einzuhalten und diese QoS-Metriken zu garantieren, weil der drahtlose Datenverkehr von diesen Einrichtungen kritische Patientendaten enthält. Zum Beispiel können drahtlose Einrichtungen wie DASH, CITRIX, und Voice-Over-IP-Einrichtungen solche QoS-Anforderungen haben. Da der Datenverkehr aus extrem kritischen Patientendaten besteht, können es QoS-Metriken erfordern, in solchen Umgebungen eingehalten zu werden.
-
Es sollte verstanden werden, dass nicht notwendigerweise alle derartigen Ziele oder Vorteile, wie sie vorstehend beschrieben sind, in Übereinstimmung mit irgendeinem bestimmten Ausführungsbeispiel erreicht werden können. Daher werden zum Beispiel Fachleute erkennen, dass die hierin beschriebenen Systeme und Techniken in einer Weise errichtet oder ausgeführt werden können, die einen Vorteil oder eine Gruppe von Vorteilen, wie sie hierin gelehrt sind, erreicht oder optimiert, ohne notwendigerweise andere Ziele oder Vorteile zu erreichen, wie sie hierin gelehrt oder vorgeschlagen sein können.
-
Während nur bestimmte Merkmale der Erfindung hierin veranschaulicht und beschrieben wurden, werden Fachleuten viele Modifikationen und Veränderungen offenbar. Es ist daher zu verstehen, dass die beigefügten Ansprüche dazu bestimmt sind, alle derartigen Modifikationen und Veränderungen zu umfassen, die innerhalb des wahren Gedankens der Erfindung liegen.