-
HINTERGRUND
DER ERFINDUNG
-
1. Gebiet
der Erfindung
-
Die
Erfindung betrifft das Gebiet drahtloser Kommunikation zwischen
Vorrichtungen, die am Aufbau eines Netzwerks teilhaben, und spezieller
betrifft sie Vorrichtungen, Software und Verfahren zum Beschleunigen
von Datenaustauschvorgängen
in einem drahtlosen Netzwerk selbst beim Vorliegen verdeckter Knoten.
-
2. Beschreibung der einschlägigen Technik
-
Lokalbereichsnetze
(LANs) werden zunehmend zur Datenübertragung verwendet. Eine
relativ neue Anwendung stellen drahtlose LANs dar, die auch als
WLANs bekannt sind. Diese können
den Vorteil eines Leitungs-LAN nutzen, ohne dass die verschiedenen
Stationen körperlich
miteinander zu verbinden wären.
Es ist nicht erforderlich, Übertragungleitungen
wie Koaxialleiter, verdrillte Aderngebete, optische Fasern usw.
zum Übertragen
der Daten bereitzustellen. Statt dessen werden die Daten durch den
Raum, entweder unter Verwendung von Hochfrequenz(HF)wellen (die
auch als Mikrowellen bekannt sind) oder Wellen mit optischer Frequenz, wie
Infrarot(IR)licht, übertragen.
Ein Netzwerk kann dadurch aufgebaut werden, dass Komponenten eng zusammengebracht
werden, ohne dass es erforderlich wäre, Übertragungsleitungen zwischen
ihnen zusammenzustecken.
-
Auf
Funk basierende WLANs verfügen über mehrere
Eigenschaften, die sie von denen von Leitungs-LANs unterscheiden.
Zu diesen Eigenschaften gehören
eine niedrigere verfügbare
Datenkapazität, was
auf einer Anzahl von Faktoren, wie Bandbreiteeinschränkungen,
beruht. Daher ist es wünschenswert,
bei derartigen Kommunikationsvorgängen keine Zeitfenster zu vergeuden.
-
Außerdem können, da
viele Vorrichtungen dasselbe Medium gemeinsam nutzen, Probleme entstehen,
wenn gleichzeitige Sendevorgänge
erlaubt sind. Diese Probleme werden unten detaillierter erörtert.
-
Gemäß der 1 verfügt ein Netzwerk 110 über eine
Vorrichtung 120, die als Zugangspunkt (AP = Access Point) 120 zum
Netzwerk 110 arbeitet.
-
Der
AP 120 kann auf drahtlose Weise gleichzeitige Kommunikationsvorgänge mit
einer ersten drahtlosen Station STA1 140 und einer zweiten
drahtlosen Station STA2 150 ausführen. Dies bedeutet das Aufbauen
zweier Kommunikations-Übertragungsstrecken,
nämlich
einer Übertragungsstrecke 145 zur
STA1 140 sowie einer Übertragungsstrecke 155 zur
STA2 150.
-
Die
beiden Übertragungsstrecken 145, 155 verlaufen
im selben Medium 165. Es ist ersichtlich, dass es erforderlich
ist, zu verhindern, dass die Peripheriestationen STA1 140 und
STA2 150 gleichzeitig über
die Übertragungsstrecke 145 bzw. 155 senden. Ein
gleichzeitiges Senden im selben Medium 165 würde, falls
zugelassen, die vom AP 120 empfangenen Daten verfälschen.
-
Gleichzeitiges
Senden wird typischerweise dadurch vermieden, dass alle Vorrichtungen
dazu gezwungen werden, denselben Protokollen zu folgen. Viele derartige
Protokolle wurden, hinsichtlich des Standards 802.11, unter Federführung durch
das Institute of Electrical and Electronic Engineers (IEEE) entwickelt.
-
Ein
Protokoll dient zum Betrieb, während
die Point-Coordination-Function (PCF) aktiv ist. Das Protokoll sorgt
dafür,
dass der AP 120 ein Kommunikationsschema aufbaut, nachdem
er Anfragen der sich bewerbenden Peripherievorrichtungen STA1 140, STA2 150 empfangen
hat. Dies sind Anfragen zum Reservieren von Ressourcen, wie von
Bandbreite und Speicherplatz, und daher sind sie auch Reservierungsanfragen
bekannt.
-
Anschließend verarbeitet
der AP 120 die konkurrierenden Reservierungsanfragen und
sorgt für
eine Lösung.
Anders gesagt, erzeugt er einen Zeitplan dafür, wann eine jeweilige der
Peripherievorrichtungen STA1 140, STA2 150 senden
sollte. Dann informiert der AP 120 die Peripherievorrichtungen STR1 140,
STA2 150 wie folgt über
den Sendezeitplan.
-
Es
wird nun auf die 2A Bezug genommen, die ein Diagramm
vom Impulsen innerhalb des Mediums 165 zeigt. Die Zeitachse
TM kennzeichnet Zeitpunkte von Ereignissen. Über der Zeitachse TM dargestellte
Impulse sind solche, wie sie vom AP 120 gesendet werden,
während
solche unter der Zeitachse TM durch die Vorrichtungen STA1 140,
STA2 150 gesendet werden. Die Achse TM bildet so eine Koordinate
dafür,
wann Impulse auftreten. Infolge dessen kann das Fehlen von Kollisionen
bewertet werden, gemeinsam mit der Gesamteffizienz.
-
Der
AP 120 sendet als Erstes einen Zeitplanimpuls 20,
der auch als Abfrageimpuls bezeichnet wird. Der Zeitplanimpuls 220 enthält eine
Anzahl von Komponenten, wie einen Kopf 222, einen Plan 224 zum
Austauschen von Daten mit der Station STA1 140 in einem
ersten Zeitfenster der Dauer T1, einen Plan 226 zum Austauschen
von Daten mit der Station STA2 150 in einem zweiten Zeitfenster
der Dauer T2 kurz nach Ablauf der Zeit T1, und einen Abschnitt 228,
der, abhängig
vom Protokoll, über
einen Endabschnitt verfügen
kann. Der Abschnitt 228 kann zusätzlich Pläne zum Austauschen von Daten
mit anderen Stationen usw. enthalten.
-
Tatsächlich wird
der Zeitplanimpuls 220, da er Anweisungen für mehr als
eine Peripherievorrichtung enthält,
manchmal als Multi-Abfragerahmen bezeichnet. Obwohl nur zwei Peripherievorrichtungen STA1 140,
STA2 150 beschrieben sind, ist dies nur beispielhaft und
nicht beschränkend.
Die Erfindung ist nicht auf nur zwei Peripheriestationen eingeschränkt, und
diese Beschreibung ist tatsächlich
auf mehrere erweiterbar.
-
Sowohl
die STA1 140 als auch die STA2 150 empfangen den
Zeitplanimpuls 220. Dies informiert jede derselben über die
Zeitfenster, während
denen sie Daten mit dem AP 120 austauschen dürfen.
-
Die
erste Vorrichtung STA1 140 wartet für ein Zeitintervall TS. Das
Zeitintervall TS muss kurz oder kürzer als der Short-Inter-Frame-Space
(SIFS) bei der Verbindung sein. Auf diese Weise wird die Kontinuität nicht
unterbrochen, und jede andere Vorrichtung, die sich um das Medium 165 bewerben
will, wartet weiter.
-
Dann
tauscht die erste Vorrichtung STA1 140 Daten mit dem AP 120 aus,
die als Impuls 245 dargestellt sind. Während der Impuls 245 gleichzeitig
sowohl über
als auch unter der Achse TM verläuft,
bedeutet dies nicht, dass gleichzeitiges Senden vorliegen würde. Während dieser
Zeit tauschen die STA1 140 und der AP 120 Daten,
Bestätigungsimpulse (ACK)
usw. aus. Dieses Austauschen von Daten dauert während des ersten Zeitfensters
an. Dessen Zeitdauer T1 wurde durch den AP 120 bestimmt
und aus dem Zeitplanimpuls 220 mitgeteilt.
-
Dann,
nach einem anderen kurzen Zeitintervall TS, tauscht die zweite Vorrichtung
STA2 150 Daten mit dem AP 120 aus, was als Impuls 255 dargestellt
ist. Dieses Austauschen von Daten dauert während des zweiten Zeitfensters
an. Dessen Dauer T2 wurde durch den AP 120 bestimmt und
mit dem Zeitplanimpuls 220 mitgeteilt.
-
Es
wird nun auf die 2B Bezug genommen, in der eine
Variation dargestellt ist. Alles ist gleich, mit Ausnahme dessen,
dass das Senden von Daten von der STA1 140 als Impuls 247 markiert
ist. Der Impuls 247 dauert für eine Zeitdauer T11 an, die kürzer als
die geplante Zeit T1 ist. Anders gesagt, endet die Sitzung des AP 120 mit
der ersten Vorrichtung STA1 140 vorzeitig. Dies kann dann
geschehen, wenn die STA1 140 ein Telefon ist, das während der Zeit
des Sendevorgangs nicht alle Daten empfangen hat.
-
In
der 2B startet die zweite Vorrichtung STA2 150 den
Impuls 255, wenn das zweite Zeitfenster auf dem Zeitplan
steht. Dadurch verbleibt jedoch ein stilles Zeitfenster TQ.
-
Das
stille Zeitfenster TQ ist bestenfalls vergeudete Zeit. Schlimmer
ist es, wenn das Fenster TQ größer als
TS oder SIFS ist. Dies hat die Möglichkeit zur
Folge, dass eine Vorrichtung, die in die Nähe gebracht wurde und versucht,
eine Verbindung mit dem AP 120 aufzubauen, TQ als Zeit
interpretieren kann, die zum Unterbreiten einer Reservierungsanfrage geeignet
ist. Dies unterbricht die Kontinuität und zwingt zu einer neuen
Zeitplanung, was ineffizient ist. Im schlimmsten Fall könnte eine
Kollision auftreten.
-
Unter
Bezugnahme auf die 2C wird nun eine Lösung für dieses
Problem beschrieben, die von ATT, Lucent und Sharewave in einer
Veröffentlichung mit
dem Titel "IEEE
802.11 Qos MAC Enhancements – Joint
Proposal", EII 802.1
Document No. 00/071, Mai 2000 vorgeschlagen wurde.
-
Kurz
gesagt, wird vorgeschlagen, dass das zweite Zeitfenster so umgeplant
wird, dass es unmittelbar nach dem Ende des Impulses 247 startet.
Tatsächlich
sollte dies nach einer Zeit TS oder einem äquivalenten Wert geschehen.
Der Vorteil besteht darin, dass die gesamte Sitzung schneller endet.
Tatsächlich
wird das stille Zeitfenster TQ, gemeinsam mit seinen möglichen
Problemen, beseitigt.
-
Die
Lösung
gemäß der 2C leidet
unter einem Problem, das in diesem Dokument als Problem eines verdeckten
Knotens bezeichnet wird. Es wird erneut auf die 1 Bezug
genommen, gemäß der ein
körperliches
Hindernis 173 vorliegen kann, das verhindert, dass die
zweite Vorrichtung STA2 150 Sendevorgänge der ersten Vorrichtung
STA1 140 wahrnimmt. Anders gesagt, ist die Vorrichtung
STA1 140 ein Knoten, der gegenüber der Vorrichtung STA2 150 verdeckt
ist.
-
In
diesem Fall weiß die
zweite Vorrichtung STA2 150 nicht, wann der Impuls 247 (2C)
endet. Sie verfügt
nicht über
ausreichend Information zur Umplanung, und daher nimmt sie an, dass
das gesamte Fenster TQ belegt ist. Dann verhält sich das System wie in der 2B und
der Vorteil geht verloren.
-
KURZE ZUSAMMENFASSUNG
DER ERFINDUNG
-
Um
die Probleme und Einschränkungen
bei der bekannten Technik zu lösen,
ist durch die Erfindung eine Vorrichtung gemäß den Ansprüchen 1 und 5 geschaffen. Ferner
ist durch die Erfindung ein computerlesbares Speichermedium gemäß den Ansprüchen 11
und 15 geschaffen. Noch ferner ist durch die Erfindung ein Verfahren
gemäß den Ansprüchen 21 und
25 geschaffen.
-
Allgemein
gesagt, sind durch die Erfindung Vorrichtungen, Software und Verfahren
zum Umplanen von Sitzungen mit mehreren Parteien bei vorzeitiger
Beendigung einer Sitzung, selbst beim Vorliegen verdeckter Knoten,
geschaffen. Die Erfindung gibt an, dass der Zugangspunkt einen Umplanungsrahmen
sendet, wenn der Austausch von Daten mit einem verdeckten Knoten
vor dem Zeitplan endet. Beim Erfassen des Umplanungsrahmens wird
das zweite Fenster umgeplant.
-
Da
der Umplanungsrahmen vom Zugangspunkt gesendet wird, wird er von
allen Peripherievorrichtungen erfasst, unabhängig davon, ob sie gegeneinander
verdeckt sind oder nicht. Auf diese Weise wird keine Zeit vergeudet,
und es ist nicht möglich, dass
stille Fenster auftreten.
-
Die
Erfindung wird aus der folgenden detaillierten Beschreibung, die
unter Bezugnahme auf die Zeichnungen abläuft, deutlicher werden.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Diagramm einer Anordnung zum Veranschaulichen eines Problems
beim Stand der Technik.
-
2A ist
ein zeitbezogenes Diagramm von Impulsen zum Austauschen von Daten
zwischen Vorrichtungen der 1 gemäß einem
bekannten Protokoll.
-
2B ist
ein Diagramm, das eine Variation der 1 zeigt,
bei der eine der Vorrichtungen einen Sendevorgang vor dem Zeitplan
beendet.
-
2C ist
ein Diagramm, das eine Variation der 2B ist
und effizienter als die 2B ist.
-
3 ist
ein Blockdiagramm eines Zugangspunkts AP3, der gemäß einer
Ausführungsform
der Erfindung ausgebildet ist, und zweier Peripheriestationen STA3,
STA4 gemäß Ausführungsformen
der Erfindung.
-
4 ist
ein zeitbezogenes Diagramm von Impulsen zum Austauschen von Daten
zwischen Vorrichtungen der 3 gemäß einer
Ausführungsform der
Erfindung.
-
5A ist
ein ursprünglich
geplantes Timingdiagramm für
Impulse zum Austauschen von Daten zwischen Vorrichtungen der 3 gemäß einer
anderen Ausführungsform
der Erfindung.
-
5B ist
ein tatsächliches
Timingdiagramm der 5A, wie es sich aus der Erfindung
ergibt.
-
6 ist
ein Flussdiagramm zum Veranschaulichen eines Betriebsverfahrens
für einen
Zugangspunkt gemäß einer
Ausführungsform
der Erfindung.
-
7 ist
ein Flussdiagramm zum Veranschaulichen eines Betriebsverfahrens
einer Station gemäß einer
Ausführungsform
der Erfindung.
-
DETAILLIERTE BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORM(EN)
-
Wie
angegeben, sind durch die Erfindung Vorrichtungen, Software und
Verfahren zum Beschleunigen von Datenaustauschvorgängen in
einem drahtlosen Netz werk selbst beim Vorliegen verdeckter Knoten
geschaffen. Die Erfindung wird nun detaillierter beschrieben.
-
Unter
Bezugnahme auf die 3 wird nun eine gemäß einer
Ausführungsform
der Erfindung ausgebildete Zugangspunktvorrichtung AP3 320 detaillierter
beschrieben. Die Vorrichtung kann eine beliebige Zugangspunktvorrichtung
sein, entweder selbständig
oder an einem Netzwerk (in der 3 nicht
dargestellt).
-
Die
Vorrichtung AP3 320 verfügt über einen Prozessor 321,
der als digitaler Signalprozessor (DSP), zentrale Verarbeitungseinheit
(CPU) oder auf irgendeine andere äquivalente Weise, wie sie in
der Technik bekannt ist, implementiert sein kann. Die Vorrichtung
AP3 320 verfügt
zusätzlich über einen Speicher 322,
in dem sich ein Programm 324 befinden kann. Funktionen
des Prozessors 321 können durch
das Programm 324 gesteuert werden, wie es aus dem Nachfolgenden
ersichtlich wird.
-
Unter
weiterer Bezugnahme auf die 3 wird nun
eine Peripherievorrichtung STA3 340 gemäß einer Ausführungsform
der Erfindung detaillierter beschrieben. Die Vorrichtung STA3 340 kann
eine beliebige Peripherievorrichtung sein, die eine Verbindung 345 für drahtlose
Kommunikation mit dem AP 320 aufbauen kann.
-
Die
Vorrichtung STA3 340 verfügt über einen Prozessor 341,
der als digitaler Signalprozessor (DSP), zentrale Verarbeitungseinheit
(CPU) oder auf irgendeine äquivalente
Weise, wie sie in der Technik bekannt ist, implementiert sein kann.
Die Vorrichtung STA3 340 verfügt zusätzlich über einen Speicher 342,
in dem sich ein Programm 344 befinden kann. Funktionen
des Prozessors 341 können
durch ein Programm 344 gesteuert werden, wie dies aus dem Nachfolgenden
ersichtlich wird.
-
Unter
weiterer Bezugnahme auf die 3 wird nun
eine Peripherievorrichtung STA4 350 gemäß einer Ausführungsform
der Erfindung detaillierter beschrieben. Die Vorrichtung STA4 350 kann
eine beliebige Peripherievorrichtung sein, die eine Verbindung 355 für drahtlose
Kommunikation mit dem AP 320 aufbauen kann.
-
Die
Vorrichtung STA4 350 verfügt über einen Prozessor 351,
der als digitaler Signalprozessor (DSP), zentrale Verarbeitungseinheit
(CPU) oder auf irgendeine äquivalente
Weise, wie sie in der Technik bekannt ist, implemen tiert sein kann.
Die Vorrichtung STA4 350 verfügt zusätzlich über einen Speicher 352,
in dem sich ein Programm 354 befinden kann. Funktionen
des Prozessors 351 können
durch ein Programm 354 gesteuert werden, wie dies aus dem Nachfolgenden
ersichtlich wird.
-
Es
wird nun auf die 4 Bezug genommen, in der ein
Timingdiagramm für
die Vorrichtungen der 3 dargestellt ist. Der AP3 320 sendet
einen Zeitplanimpuls 405, der auch als Multi-Abfrageimpuls, Multi-Abfragerahmen
usw. bekannt ist. Der Impuls 405 wird von beiden Peripherievorrichtungen
STA3 340 und STA 350 empfangen, die ein erstes
geplantes Zeitfenster der Dauer T3 und ein zweites geplantes Zeitfenster
der Dauer T4 decodieren. Das zweite Zeitfenster soll auftreten,
nachdem das erste Zeitfenster abgelaufen ist. Die Vorrichtung STA3 340 dient
zum Austauschen von Daten nur während
des ersten Zeitfensters, während
die Vorrichtung STA4 350 warten muss. Dann dient die Vorrichtung
STA4 350 zum Austauschen von Daten nur während des zweiten
Zeitfensters, während
die Vorrichtung STA3 340 warten muss.
-
Tatsächlich tauscht
die Vorrichtung STA3 340 Signale 444 mit dem AP 320 aus.
Der Austausch dauert für
eine Zeitdauer T31, die kürzer
als die zugeordnete Zeitdauer T3 ist. Das Defizit kann auf einer Anzahl
von Gründen
beruhen, wie Daten, die nicht rechtzeitig zur Neuübertragung
an der Vorrichtung STA3 340 eintreffen.
-
Wenn
die Vorrichtung AP3 320 das frühere Ende erkennt, sendet sie
einen Umplanungsimpuls R. Vorzugsweise wird der Umplanungsimpuls
R innerhalb der Zeit TS, wie innerhalb eines SIFS, gesendet.
-
Der
Umplanungsimpuls R muss sehr kurz sein, wie ein Nullrahmen. Der
Vorteil besteht darin, dass er von allen Peripherievorrichtungen
STA3 340, STA4 350 selbst dann empfangen wird,
wenn sie gegeneinander verdeckt sind.
-
Gemäß Übereinkunft
signalisiert der Umplanungsrahmen ein Umplanen der Zeitfenster.
Insbesondere dahingehend, dass der erste Zeitfenster zum Zeitpunkt
T31 endet; und dass das zweite Zeitfenster während der Zeit T4 auf der Achse
TM nicht mehr auftritt, jedoch während
der umgeplanten Zeit RT4. Es ist zu beachten, dass das zweite Zeitfenster so
vorgezogen ist. Es verbleiben keine stillen Zeiten, was daher nicht
die Möglichkeit
schafft, den anfänglich
geplanten Ablauf von Austauschvorgängen zu stören.
-
Es
ist von Vorteil, dass das umgeplante zweite Zeitfenster unmittelbar
nach dem Umplanungsimpuls startet. Anders gesagt, ist es von Vorteil,
dass RT4 zu einem Zeitpunkt TS nach dem Umplanungsimpuls R startet.
-
Während des
umgeplanten zweiten Zeitfensters tauscht die zweite Peripherievorrichtung
STA4 350 Impulse 454 mit dem AP 320 aus.
Es sei darauf hingewiesen, dass dies innerhalb des ersten Zeitfensters,
wie ursprünglich
geplant, erfolgt.
-
Unter
Bezugnahme auf die 5A und die 5B wird
nun eine erweiterte Ausführungsform der
Erfindung beschrieben. Es ist ersichtlich, dass der Maßstab in
der 5A und der 5B größer als
der in der 4 ist.
-
In
der 5A wird ein Multi-Abfrageimpuls 505 gesendet.
Der Impuls 505 kann ein Zeitplanrahmen ZF sein, der periodisch
Information enthält,
wie dies aus dem Folgenden ersichtlich ist.
-
Der
Impuls 505 wird von der STA3 340 un der STA4 350 empfangen
und wie folgt decodiert. Die STA3 340 hat die Gelegenheit,
während
der Fenster 541, 543, 545 mit den Dauern
T1A, T1B bzw. T1C Daten auszutauschen. Außerdem hat die STA4 350 die
Gelegenheit, während
Fenstern 551, 553, 555 mit den Dauern
T2A, T2B bzw. T2C Daten auszutauschen. Die ursprünglich geplanten Zeitfenster 541, 543, 545, 551, 553, 555 sind
mit gestrichelten Linien, vor der tatsächlichen Implementierung, dargestellt. Ihre
Periodizität
wurde ebenfalls aus dem Impuls 505 decodiert.
-
Die 5B ist
ein tatsächliches
Timingdiagramm zur 5A, wie es sich aus der Erfindung
ergibt. Die Effekte der Erfindung zeigen sich in Form einer Umplanung.
In der bevorzugten Form erfolgt. die Umplanung dadurch, dass alle
Zeitpläne
gleichzeitig dort vorgezogen werden, wo die Austauschvorgänge kurz
vor der geplanten Zeit enden.
-
Genauer
gesagt, werden die geplanten Zeitfenster 541, 543, 545 zu
umgeplanten Zeitfenstern 542, 544 bzw. 546 auf
der Zeitachse TM. Die Dauer des umgeplanten Fenster 542 ist
kürzer
als die des geplanten entsprechenden Fensters 541. Demgemäß folgt
dem Fenster 542 der Umplanungsimpuls R1. Die Dauern der
umgeplanten Fenster 544, 546 sind den entsprechenden
geplanten Fenstern 543, 545 gleich, mit der Ausnahme,
dass sie dank der Umplanung früher
als geplant auftreten.
-
Außerdem werden
die geplanten Umplanungsimpuls 551, 553, 555 als
umgeplante Zeitfenster 552, 555 bzw. 556 auf
der Zeitachse TM implementiert. Die Dauer des umgeplanten Fensters 554 ist
kürzer
als die des geplanten entsprechenden Fensters 543. Demgemäß folgt
dem Fenster 554 der Umplanungsimpuls R2. Die Dauern der
umgeplanten Fenster 552, 556 sind den entsprechenden
geplanten Fenstern gleich, mit der Ausnahme, dass sie dank der Umplanung
früher
auftreten.
-
Es
ist ersichtlich, dass das Umplanen nach einer Sitzung mit entweder
der ersten oder der zweiten Vorrichtung erfolgen kann. Bezeichnungen
in diesem Dokument, wie erste und zweite, sind austauschbar.
-
Der
kombinierte Effekt der Umplanungsimpulse R1, R2 ist aus der 5B erkennbar.
Der letzte Impuls 556 endet mit einer Zeitdauer 580 vor
dem Plan.
-
Es
ist leicht ersichtlich, dass die Erfindung durch eine oder mehrere
Vorrichtungen implementiert werden kann, die eine Logikschaltung
enthalten. Sie kann auch durch eine Vorrichtung implementiert werden,
die ein spezifisches Prozessorsystem enthält, das über einen Mikrocontroller oder
einen Mikroprozessor verfügen
kann.
-
Durch
die Erfindung sind zusätzlich
Verfahren geschaffen, wie sie unten beschrieben werden. Darüber hinaus
ist durch die Erfindung eine Vorrichtung geschaffen, die für das Ausführen der
erfindungsgemäßen Verfahren
sorgt oder dies unterstützt.
Diese Vorrichtung kann spezielle für die erforderlichen Zwecke
konstruiert sein, oder sie kann über einen
Universalcomputer verfügen,
der durch ein in ihm gespeichertes Computerprogramm selektiv aktiviert
oder umkonfiguriert wird. Die hier angegebenen Verfahren und Algorithmen
stehen nicht notwendigerweise in charakteristischem Zusammenhang
mit irgendeinem speziellen Computer oder einer anderen Vorrichtung.
Insbesondere können
verschiedene Universalmaschinen mit Programmen entsprechend den
hier angegebenen Lehren verwendet werden, oder es kann sich als
zweckdienlich erweisen, eine spezialisiertere Vorrichtung zu konstruieren,
um die erforderlichen Verfahrensschritte auszuführen. Aus dieser Beschreibung
geht die erforderliche Struktur für eine Anzahl dieser Maschinen
hervor.
-
Zu
nützlichen
Maschinen oder Gegenständen
zum Ausführen
der Operationen gemäß der Erfindung
gehören
digitale Universalcomputer oder andere, ähnliche Vorrichtungen. In allen
Fällen
ist der Unterschied zwischen dem Betriebsverfahren eines Computers
und dem Rechenverfahren selbst zu berück sichtigen. Die Erfindung
betrifft auch Verfahrensschritte zum Betreiben eines Computers und
zum verarbeiten elektrischer oder anderer physikalischer Signale
zum Erzeugen anderer, gewünschter
physikalischer Signale.
-
Durch
die Erfindung sind außerdem
ein Programm und ein Betriebsverfahren für dieses geschaffen. Das Programm
ist am vorteilhaftesten als solches für eine Rechnermaschine, wie
einen Universalcomputer, einen Spezialcomputer, einen Mikroprozessor
usw. implementiert.
-
Durch
die Erfindung ist auch ein Speicherträger geschaffen, in dem das
erfindungsgemäße Programm
gespeichert ist. Der Speicherträger
ist ein computerlesbarer Träger,
wie ein Speicher, und er wird von der oben genannten Rechnermaschine
gelesen.
-
Ein
Programm ist im Allgemeinen als Abfolge von Schritten definiert,
die zu einem gewünschten
Ergebnis führen.
Diese Schritte, die auch als Anweisungen bekannt sind, sind solche,
die physikalische Manipulationen physikalischer Größen erfordern.
Im Allgemeinen, jedoch nicht notwendigerweise, haben diese Größen die
Form elektrischer oder magnetischer Signale, die gespeichert, übertragen,
kombiniert, verglichen und auf andere Weise manipuliert oder verarbeitet
werden können.
Wenn sie abgespeichert werden, können
sie auf einem beliebigen computerlesbaren Träger gespeichert werden. Zeitweilig ist
es zweckdienlich, hauptsächlich
aus Gründen
des allemeinen Gebrauchs, diese Signale als Bits, Datenbits, Abtastwerte,
Werte, Elemente, Symbole, Zeichen, Bilder, Terme, Zahlen oder dergleichen
zu bezeichnen. Es ist jedoch zu beachten, dass alle diese und ähnliche
Begriffe den geeigneten physikalischen Größen zugeordnet sind und dass
sie lediglich zweckdienliche Bezeichnungen sind, die auf diese physikalischen
Größen angewandt
werden.
-
Diese
detaillierte Beschreibung erfolgt im Wesentlichen durch Flussdiagramme,
Anzeigebilder, Algorithmen und Symbolrepräsentationen von Operationen
von Datenbits innerhalb eines computerlesbaren Trägers, wie
eines Speichers. Derartige Beschreibungen und Darstellungen haben
den Typ zweckdienlicher Begriffe, wie sie vom Fachmann auf den Gebieten
des Programmierens und/oder der Datenverarbeitung verwendet werden,
um den Gegenstand ihrer Arbeit auf effektive Weise anderen Fachleuten
mitzuteilen. Ein Programmierfachmann kann diese Beschreibung dazu
verwenden, auf einfache Weise spezielle Anweisungen zum Implementieren eines
Programms gemäß der Erfindung
zu erzeugen. Der Einsparung halber werden jedoch Flussdiagramme,
die zum Beschreiben von Verfahren gemäß der Erfindung verwendet werden,
in diesem Dokument nicht wiederholt, um Software gemäß der Erfindung zu
beschreiben.
-
Häufig ist
es, nur der Zweckdienlichkeit halber, bevorzugt, ein Programm in
Form verschiedener miteinander verbundener, separater Softwaremodule oder
Softwaremerkmale, was kollektiv auch als Software bekannt ist, zu
implementieren und zu beschreiben. Dies ist jedoch nicht erforderlich,
und es können Fälle vorliegen,
gemäß denen
Module in äquivalenter Weise
zu einem einzelnen Programm mit undeutlichen Grenzen zusammengefasst
werden. In jedem Fall können
die Softwaremodule oder Merkmale gemäß der Erfindung als solche
selbst, oder in Kombination miteinander, implementiert werden. Obwohl ausgeführt wird,
dass das Programm auf einem computerlesbaren Träger gespeichert werden kann,
sollte es für
den Fachmann deutlich sein, dass es sich nicht um einen einzelnen
Speicher, oder auch nur eine einzelne Maschine, handeln muss. Verschiedene
Teile, Module oder Merkmale können
sich in separeten Speichern oder sogar separaten Maschinen, befinden.
Die separaten Maschinen können
direkt verbunden sein, oder über
ein Netzwerk, wie ein Lokalzugriffsnetz (LAN) oder ein globales
Netz, wie das Internet.
-
Im
vorliegenden Fall werden Verfahren der Erfindung durch Maschinenoperationen
implementiert. Anders gesagt, sind Ausführungsformen der Erfindung
so beschaffen, dass sie Verfahren der Erfindung ausführen, wie
sie in diesem Dokument beschrieben sind. Diese können wahlweise in Verbindung
mit einem oder mehreren menschlichen Bedienern, die einige derselben,
jedoch nicht alle ausführen,
ausgeführt
werden. Gemäß dem Obigen
müssen
sich die Benutzer nicht alle am selben Ort befinden, sondern sie
müssen
sich nur bei einer Maschine befinden, die einen Teil des Programms
enthält.
Alternativ können
einige dieser Maschinen automatisch arbeiten, ohne Benutzer und/oder
unabhängig
voneinander.
-
Nun
werden Verfahren der Erfindung beschrieben.
-
Unter
Bezugnahme auf die 6 wird nun ein Flussdiagramm 600 dazu
verwendet, ein Verfahren gemäß einer
Ausführungsform
der Erfindung zu veranschaulichen. Das Verfahren des Flussdiagramms 600 kann
durch eine Zugangspunktvorrichtung praktiziert werden.
-
Gemäß einem
Kasten 610 wird für
ein erstes Zeitfenster ein Plan (für eine Sitzung zum Austauschen
von Daten mit einer ersten Peripherievorrichtung), und für ein zweites
Zeitfenster (für
eine Sitzung zum Austauschen von Daten mit einer zweiten Peripherievorrichtung)
erzeugt. Der Plan kann Periodizi tätsinformation enthalten.
-
Gemäß einem
nächsten
Kasten 620 wird mindestens ein Multiabfrage-Zeitplanrahmen
gesendet, der den Plan codiert. Er codiert auch jegliche Periodizitätsinformation.
-
Gemäß einem
nächsten
Kasten 630 werden Daten mit der ersten Peripherievorrichtung
ausgetauscht, nachdem das geplante erste Zeitfenster gestartet ist.
-
Gemäß einem
nächsten
Kasten 640 wird das Austauschen von Daten mit der ersten
Peripherievorrichtung abgeschlossen, bevor das erste Zeitfenster endet.
-
Gemäß einem
nächsten
Kasten 650 wird ein Umplanungsrahmen gesendet. Er ist vorzugsweise ein
Nutzrahmen, da dieser die geringste Zeit belegt.
-
Gemäß einem
wahlweisen nächsten
Kasten 620 wird ein zweites Zeitfenster umgeplant. Bei
der bevorzugten Ausführungsform
wird es so umgeplant, dass es unmittelbar nach dem Umplanungsrahmen startet.
Dies garantiert die maximale Zeiteinsparung, gemeinsam mit keiner
verlängerten
Stillezeit.
-
Gemäß einem
nächsten
Kasten 670 werden Daten während des umgeplanten zweiten
Zeitfensters mit einer zweiten Peripherievorrichtung ausgetauscht.
Dies startet vor dem Ende des ersten Zeitfensters.
-
Unter
Bezugnahme auf die 7 wird nun ein Flussdiagramm 700 dazu
verwendet, ein Verfahren gemäß einer
anderen Ausführungsform
der Erfindung zu veranschaulichen. Das Verfahren des Flussdiagramms 700 kann
durch eine Peripheriestation in einem Schema für drahtlose Kommunikation ausgeübt werden.
-
Gemäß einem
Kasten 710 wird mindestens ein Multiabfrage-Zeitplanrahmen
empfangen.
-
Gemäß einem
nächsten
Kasten 720 wird aus dem empfangenen Multiabfrage-Zeitplanrahmen
ein Plan decodiert. Der Plan dient für ein erstes Zeitfenster und
ein folgendes, zweites Zeitfenster, während dem keine Daten ausgetauscht
werden.
-
Gemäß einem
wahlweisen nächsten
Kasten 730 werden Periodizitätsdaten aus dem empfangenen
Multiabfrage-Zeitplanrahmen decodiert. Die Periodizitätsdaten
gelten für
die Abwechslung des ersten und des zweiten Zeitfensters.
-
Gemäß einem
nächsten
Kasten 740 wird während
des ersten Zeitfensters ein Umplanungsrahmen empfangen. Dies kann
ein herkömmlicher
Nullrahmen sein.
-
Gemäß einem
wahlweisen nächsten
Kasten 750 wird das zweite Zeitfenster auf den Umplanungsrahmen
hin umgeplant. Vorzugsweise wird es so umgeplant, dass es direkt
startet, während
nur auf einen SIFS gewartet wird.
-
Gemäß einem
wahlweisen nächsten
Kasten 760 werden Daten während des umgeplanten zweiten
Zeitfensters ausgetauscht, bevor das erste Zeitfenster endet.
-
Angesichts
der Beschreibung in diesem Dokument, die insgesamt zu verwenden
ist, ist der Fachmann dazu in der Lage, die Erfindung auszuüben. Es
wurden zahlreiche Einzelheiten dargelegt, um für ein gründlicheres Verständnis der
Erfindung zu sorgen. Andererseits wurden gut bekannte Merkmale nicht
detailliert beschrieben, um die Erfindung nicht unnötig zu verdecken.
-
Während die
Erfindung in ihrer bevorzugten Form offenbart wurde, sind die hier
offenbarten und veranschaulichten speziellen Ausführungsformen nicht
in beschränkendem
Sinn auszulegen.