-
Die
Erfindung betrifft ein Gerät
und ein Verfahren zur Verwendung in einem Peer-to-Peer-Netzwerk,
welche insbesondere geeignet sind für, jedoch nicht beschränkt sind
auf die Verwendung in einem ubiquitären Netzwerk.
-
Ubiquitäre (allgegenwärtige) und
pervasive (durchdringende) Computertechnik zielen darauf ab, eine
Umgebung zur Verfügung
zu stellen, in welcher Informationen oder Anwendungen für ein Gerät unabhängig von
Zeit oder physischem Standort verfügbar sind. Man stellt sich
vor, dass viele Hunderte von Geräten
jederzeit mit einem Netzwerk verbunden sein können. Die Geräte müssen keine
Rechengeräte
von hoher Komplexität
sein und können
in Objekte eingebettet sein. Zum Beispiel könnte eine Anzahl von einfachen
Sensoreinrichtungen, die drahtlose Sender umfassen, an Artikeln
in einem Lager angebracht sein. Die Sensoreinrichtungen könnten dann während der
Lagerung und des Durchgangs des Artikels ununterbrochen Umgebungsbedingungen überwachen
und über
ein oder mehrere Netzwerke Ausgangsdaten senden. Stattdessen könnte auch eine
Anzahl von Haushaltgeräten,
wie etwa Beleuchtungs-, Heiz- oder audiovisuelle Geräte usw.,
mit einem Netzwerk verbunden sein, um ihre Steuerung von einem entfernten
Standort aus zu ermöglichen.
-
Unlängst wurde
der Draft (Entwurf) IEEE Standard 802.15.4, bekannt unter dem Namen
ZigBee-Standard, genehmigt. Gemäß diesem
Standard verbleibt ein drahtloses Kommunikationsgerät im Ruhezustand,
bis es durch ein Wecksignal aktiviert wird. Da das Gerät nicht
ständig
aktiv ist, ist seine Gesamtleistungsaufnahme vermindert, und seine
Batterielebensdauer kann sich über
Monate oder sogar Jahre erstrecken. Dieser Typ von Anordnung ist
insbesondere für Überwachungssensoren
und Steuerungsanwendungen von Nutzen, wo Daten nur mit Unterbrechungen
gesendet werden.
-
Ein
ZigBee-Netzwerk wird durch ein netzgespeistes Master-Gerät verwaltet.
Ein Gerät
verbindet sich mit dem Netzwerk, indem es eine Anforderungsnachricht
an das Master-Gerät
sendet. Das Master-Gerät
speichert alle Geräte,
die in dem Netzwerk registriert sind, in einer Adressdatenbank.
Die Geräte,
die mit dem Netzwerk verbunden sind, verfügen über keine Informationen hinsichtlich
anderer mit dem Netzwerk verbundener Geräte, mit Ausnahme des Master-Gerätes.
-
ZigBee-Netzwerke
sind für
Anwendungen mit niedrigen Datenraten geeignet. Dort, wo eine höhere Datenrate
erforderlich ist, kann ein Bluetooth-Netzwerk für drahtlose Kommunikation im
Nahbereich verwendet werden. Ein Bluetooth-Netzwerk weist kein dediziertes
Master-Gerät
auf. Stattdessen führt
das Gerät,
das eine Verbindung aufbaut, die Koordinierungsfunktionen des Master-Gerätes für diese bestimmte
Verbindung aus. In ähnlicher
Weise kann dort, wo ein Bluetooth-Gerät ein Netzwerk einrichtet, dieses
Gerät als
das Master-Gerät
für Funktionen
wie etwa das Abwickeln von Verbindungsanforderungen agieren.
-
Beide
Typen von Netzwerken werden gewöhnlich
durch einen Benutzer eingerichtet, der Befehle über eine Benutzeroberfläche an einem
Gerät eingibt.
Falls kein dediziertes Master-Gerät vorgesehen ist, können Probleme
auftreten, wenn ein Benutzer eines ausersehenen Master-Gerätes nicht
anwesend ist, um das Netzwerk zu verwalten. Dieser Nachteil kann
dort besonders ausgeprägt
sein, wo Geräte
nur zeitweilig mit dem Netzwerk verbunden sind. Zum Beispiel kann
es notwendig sein, ein mobiles oder tragbares Gerät zu verbinden,
während
es sich an einem bestimmten physischen Standort befindet, und die
Verbindung dieses Gerätes
zu trennen, wenn es diesen Standort verlässt.
-
Außerdem kann
in beiden Typen von Netzwerken ein mit dem Netzwerk verbundenes
Gerät, mit
Ausnahme des Master-Gerätes
selbst, nicht auf irgendwelche Informationen zugreifen, welche die anderen
Geräte
im Netzwerk betreffen. In einer Anordnung ohne Master-Gerät, wie etwa
einem Peer-to-Peer-Netzwerk, müssen
Informationen über die
mit dem Netzwerk verbundenen Geräte
verbreitet werden.
-
In
einigen früheren
Netzwerken wird diese Verbreitung erreicht, indem die Knoten veranlasst werden,
wiederholt Informationen zu senden, die ihren Standort und ihre
benachbarten Knoten betreffen. Zum Beispiel offenbart
US2003/00027526 ein Bluetooth-Netzwerk, in welchem
Knoten in zufälligen Intervallen
Abfragen durchführen.
Ein drahtloses Gerät
sendet, nachdem es eingeschaltet wurde, in zufälligen Intervallen Abfragen
aus, um andere Knoten innerhalb seiner Reichweite zu lokalisieren.
Mindestens ein Teil eines Zeitabschnittes zwischen Abfragen wird
verwendet, um eine Abtastung nach ähnlichen Abfragen von anderen
Knoten durchzuführen. Falls
während
einer solchen Abtastung eine Abfrage empfangen wird, sendet das
drahtlose Gerät
seine Adresse an den abfragenden Knoten. Der abfragende Knoten funkt
dann das drahtlose Gerät
an, und es wird eine Verbindung hergestellt. Dieser Typ von Anordnung
erfordert wiederholtes Rundsenden von Standortdaten. Falls Änderungen
in der Konfiguration des Netzwerkes unüblich sind, zum Beispiel in Fällen, in
denen selten Knoten sich dem Netzwerk anschließen oder es verlassen, kann
ein wesentlicher Anteil dieser Daten unverändert bleiben. In diesem Falle
kann das wiederholte Rundsenden dieser Daten redundant sein und
Ressourcen verschwenden. Ferner kann diese frühere Anordnung unter erheblichen
Verzögerungen
leiden. Zum Beispiel wenn das Netzwerk hochgefahren wird, kann es
notwendig sein, Verbindungen zwischen einer beträchtlichen Anzahl von Knoten
herzustellen. Dieses Problem kann in einem ubiquitären Netzwerk
besonders erheblich sein, da Hunderte von mit dem Netzwerk zu verbindende
Knoten vorhanden sein können,
was das Senden und den Empfang einer großen Zahl von Nachrichten erfordert.
-
In
dem Artikel "Remote
discovery of Bluetooth devices" wird
offenbart, ein erstes Gerät
mit Hilfe der anderen Bluetooth-Geräte zu starten, so dass eine
größere Fläche abgedeckt
wird.
-
Es
ist eine Aufgabe der Erfindung, eine Prozedur zum Anschließen an ein
Netzwerk bereitzustellen, welche keinen manuellen Eingriff seitens
eines Benutzers erfordert und die erforderlichen Daten mit einer
höheren
Effizienz überträgt, um die
Anforderungen betreffs der Leistungsaufnahme und die Verzögerungen
zu verringern, wenn ein Netzwerk hochgefahren wird. Ein weiteres
Ziel ist es, ein Gerät
bereitzustellen, welches die Erfindung verkörpert.
-
Gemäß einem
ersten Aspekt der Erfindung ist ein Kommunikationsgerät zum Senden
von Daten zu und Empfangen von Daten von einem oder mehreren anderen
Kommunikationsgeräten über ein Netzwerk
dazu eingerichtet, auf Adressinformationen, die von einem zweiten
Kommunikationsgerät, das
sich diesem Netzwerk anschließt,
rundgesendet werden, zu reagieren, indem es bestimmt, ob eine Nachricht,
die Adressinformationen enthält,
die das eine oder die mehreren anderen Kommunikationsgeräte betreffen,
bereits früher
von dem Kommunikationsgerät
zu irgendeinem anderen von dem einen oder den mehreren anderen Kommunikationsgeräten weitergeleitet
worden ist, und falls nicht, die Nachricht an das zweite Kommunikationsgerät sendet.
-
Auf
diese Weise empfängt
das zweite Kommunikationsgerät,
das sich dem Netzwerk anschließt,
nur eine Nachricht, die Adressinformationen für das eine oder die mehreren
anderen Kommunikationsgeräte
enthält,
die mit dem Netzwerk verbunden sind. Zum Beispiel kann eine Ausführungsform
der Erfindung so beschaffen sein, dass ein Kommunikationsgerät, welches
sich am spätesten
dem Netzwerk angeschlossen hat, die Nachricht an das zweite Kommunikationsgerät sendet.
-
Infolgedessen
kann die Anzahl der Nachrichten, die gesendet und empfangen werden,
wenn sich ein Kommunikationsgerät
dem Netzwerk anschließt, im
Vergleich zum Stand der Technik verringert werden. Die Erfindung
kann auf eine Art und Weise implementiert werden, welche die von
den Kommunikationsgeräten
während
dir Prozedur aufgenommene Leistung verringert. Die Verringerung
der Anzahl von Übertragungen
kann außerdem
reduzierte Verzögerungen
zur Folge haben, wenn ein Netzwerk hochgefahren wird.
-
Jedes
Gerät,
das mit dem Netzwerk verbunden ist, kann dieselbe Konfiguration
und Funktionalität
aufweisen. Ein Master-Gerät
ist nicht erforderlich.
-
Das
Kommunikationsgerät
kann dazu eingerichtet sein, in einer ersten Betriebsart zu arbeiten,
in welcher der Empfänger
deaktiviert ist oder mit einer geringen Leistung betrieben wird
und in Reaktion auf eine Detektion von Aktivität im Netzwerk aktiviert wird.
-
Dieser
Aspekt stellt ferner ein System bereit, das ein Netzwerk und mehrere
der Kommunikationsgeräte
und ein mehrere Kommunikationsgeräte umfassendes Überwachungssystem
umfasst, wobei eines oder mehrere der Kommunikationsgeräte mit Sensormitteln
ausgestattet sind. Zum Beispiel kann ein Kommunikationsgerät mit einem
Sensor für
Umgebungsbedingungen an einem Artikel in einem Lager angebracht
sein und verwendet werden, um die Umgebungsbedingungen zu überwachen,
welchen dieser Artikel ausgesetzt ist.
-
Dieser
erste Aspekt stellt außerdem
ein Verfahren zum Verbreiten von Adressinformationen von einem mit
einem Netzwerk verbundenen Kommunikationsgerät bereit, welches umfasst:
Empfangen von rundgesendeten Adressinformationen von einem zweiten
Kommunikationsgerät
und, in Reaktion auf diese Nachricht, Bestimmen, ob eine Nachricht,
die Adressinformationen enthält,
die ein oder mehrere andere mit dem Netzwerk verbundene Kommunikationsgeräte betreffen,
bereits früher
von dem Kommunikationsgerät
an irgendein anderes von dem einen oder den mehreren anderen Kommunikationsgeräten weitergeleitet
worden ist, und falls nicht, Senden der Nachricht an das zweite
Kommunikationsgerät.
-
Gemäß einem
zweiten Aspekt der Erfindung wird ein zweites Kommunikationsgerät vorgeschlagen,
wie in Anspruch 2 beansprucht.
-
Diese
Prozedur kann vollständig
automatisiert werden, und das drahtlose Gerät kann so konfiguriert werden,
dass es sie ausführt,
wenn es eingeschaltet wird. Da die Anzahl der Nachrichten, die durch
das Kommunikationsgerät
empfangen werden, wenn es sich dem Netzwerk anschließt, im Vergleich zum
Stand der Technik verringert werden kann, kann die Erfindung auf
eine Art und Weise implementiert werden, welche die von den Empfangsmitteln
des Kommunikationsgerätes
während
einer solchen Prozedur aufgenommene Leistung verringert. Die Verringerung
der Anzahl von Übertragungen
kann außerdem
reduzierte Verzögerungen
zur Folge haben, wenn ein Netzwerk hochgefahren wird.
-
Das
Kommunikationsgerät
kann so eingerichtet sein, dass dann, wenn keine Netzwerkaktivität detektiert
wird, die Adressinformationen automatisch zu beliebigen anderen
Kommunikationsgeräten
rundgesendet werden, welche möglicherweise
vorhanden sind. Dadurch wird vermieden, dass die Verbindung des
Kommunikationsgerätes
mit dem Netzwerk verzögert
wird, wenn wenig oder kein Netzverkehr vorhanden ist. Falls keine
Nachricht in Reaktion auf das Rundsenden empfangen wird, können die
Adressinformationen periodisch erneut rundgesendet werden. Daher
kann das Kommunikationsgerät,
wenn es sich außerhalb
eines durch das Netzwerk versorgten Gebietes befindet, seine Verbindung
zu dem Netzwerk einleiten, wenn es in dieses Gebiet eintritt, ohne
auf eine positive Detektion von Netzwerkaktivität zu warten. Das Kommunikationsgerät kann so
eingerichtet sein, dass es eine Dauer zwischen aufeinander folgenden
erneuten Rundsendungen seiner Adressinformationen vergrößert. Dies
verringert die von dem Kommunikationsgerät benötigte Leistung, wenn es sich
für eine
beträchtliche
Zeitdauer außerhalb
der Reichweite des Netzwerkes befindet.
-
Dieser
Aspekt stellt ferner ein System bereit, das ein Netzwerk und mehrere
der Kommunikationsgeräte
und ein mehrere Kommunikationsgeräte umfassendes Überwachungssystem
umfasst, wobei einige der Kommunikationsgeräte oder alle mit Sensormitteln
ausgestattet sind.
-
Dieser
zweite Aspekt stellt außerdem
ein Verfahren bereit, wie in Anspruch 6 beansprucht.
-
Im
Folgenden werden Ausführungsformen der
Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
Es zeigen:
-
1 ein
Netzwerk, das mehrere Knoten umfasst;
-
2 ein
Blockschaltbild, das die Komponenten eines der Knoten zeigt;
-
3 ein
Blockschaltbild eines Sende-/Empfangsgerätes innerhalb des Knotens von 2;
-
4 ein
Flussdiagramm einer Prozedur, die von einem Knoten ausgeführt wird,
wenn er sich dem Netzwerk anschließt, gemäß einer ersten Ausführungsform
der Erfindung;
-
5 die Übertragung
von Nachrichten zwischen den Knoten während der in 4 dargestellten
Prozedur;
-
6 ein
Flussdiagramm einer Prozedur, die von einem bereits zuvor existierenden
Knoten in dem Netzwerk ausgeführt
wird; und
-
7 ein
Flussdiagramm einer Prozedur, die von einem Knoten ausgeführt wird,
wenn er sich dem Netzwerk anschließt, gemäß einer zweiten Ausführungsform
der Erfindung.
-
1 zeigt
ein Peer-to-Peer-Netzwerk 1, das mehrere Knoten A-F umfasst.
Jeder Knoten A-F unterhält
eine Liste von Adressen der Knoten A-F, die mit dem Netzwerk 1 verbunden
sind. Es sind weitere Knoten G, H dargestellt, welche noch nicht
mit dem Netzwerk 1 verbunden sind.
-
In
diesem speziellen Beispiel sind die Knoten B-H Kommunikationsgeräte, die
an einzelnen Artikeln in einem Lager angebracht sind und mit einem ubiquitären Funknetzwerk 1 von
geringer Leistung verbunden sind. Die Kommunikationsgeräte B-H sind mit
Sensoren zum Überwachen
einer oder mehrerer Umgebungsbedingungen ausgestattet, wie etwa Temperatur,
Feuchtigkeit, Druck, Stoßfaktor
und so weiter. Das Ausgangssignal von den Sensoren wird zu einem
Kommunikationsgerät
A zur Analyse übertragen, zum
Beispiel um zu bestimmen, ob irgendeiner von den überwachten
Parameter vorbestimmte Schwellwerte überschreitet.
-
Ein
beispielhaftes Kommunikationsgerät
G ist in 2 dargestellt. Das Kommunikationsgerät G umfasst
ein Sende-/Empfangsgerät 2 und
eine Antenne 3 zum Senden und Empfangen von Daten über das
Netzwerk 1. Eine Steuereinheit 4 wie etwa ein Mikroprozessor
und ein Taktgeber 5 sind vorgesehen, um die Prozesse des
Sendens und des Empfangs von Daten zu verwalten und den Ausgang
von einem Sensor 6 zu verarbeiten. Die Software der Steuereinheit
ist in einem Nur-Lese-Speicher 7 gespeichert, während andere
Daten, einschließlich
der Daten, die von dem Sensor 6 ausgegeben werden, in einem.
Direktzugriffsspeicher 8 gespeichert werden. Das Kommunikationsgerät G wird
durch eine Batterie 9 mit Strom versorgt.
-
Wenn
es mit dem Netzwerk 1 verbunden ist, unterhält das Kommunikationsgerät G eine
Liste von Adressen der anderen Knoten A-F, die mit dem Netzwerk 1 verbunden
sind. Die Adressen können
die Form einer Internetprotokoll-(IP-) Adresse, einer Media Access
Control (MAC) Adresse oder einer anderen Information haben, welche
jeden der Knoten A-F innerhalb dieses speziellen Netzwerkes 1 eindeutig kennzeichnet.
Diese Liste ist in dem Direktzugriffsspeicher 8 gespeichert.
-
Das
Sende-/Empfangsgerät 2 ist
in 3 detaillierter dargestellt und umfasst einen
Basisbandprozessor 10, eine Empfangskette, die Komponenten 11 bis 17 umfasst,
und eine Sendekette, die Komponenten 18 bis 21 umfasst.
-
Signale,
die durch die Antenne 3 empfangen werden, werden durch
die Empfangskette geleitet. Die Empfangskette umfasst ein Filter 11,
einen rauscharmen Verstärker 12 und
einen Mischer 13, welcher ein Abwärtsmischen der empfangenen
Signale zu einer Basisbandfrequenz durchführt, unter Verwendung des Ausgangssignals
von einem lokalen Frequenzsynthesizer 14. Das abwärtsgemischte Signal
wird durch ein zweites Filter 15 geleitet und zwischen
einem Demodulator 16 und einem Empfangssignalstärkeindikator
(Received Signal Strength Indicator, RSSI) 17 aufgespaltet.
Die Ausgangssignale von dem Demodulator 16 und dem RSSI 17 werden
dem Basisbandprozessor 10 zugeführt.
-
In
der Sendekette werden Daten, die von dem Basisbandprozessor 10 ausgegeben
werden, durch einen Digital-Analog-Wandler 18 in ein analoges
Signal umgewandelt und durch ein Filter 19 geleitet. Das
Analogsignal wird dann durch einen Mischer 20 einer Aufwärtsmischung
unterzogen, unter Verwendung eines Signals von der lokalen Frequenzsynthesizer-Anordnung 14,
und durch einen Leistungsverstärker 21 verstärkt, bevor
es von der Antenne 3 gesendet wird.
-
Die
Antenne 3 wird durch einen Schalter 22 selektiv
mit der Empfangskette oder mit der Sendekette verbunden.
-
In
diesem Beispiel weisen die anderen Kommunikationsgeräte B-F und
H dieselbe Konfiguration auf wie das Kommunikationsgerät G, und
die äquivalenten
Komponenten dieser Kommunikationsgeräte B-F und H werden im Weiteren
unter Verwendung der Bezugszeichen von 2 und 3 bezeichnet.
-
Im
Folgenden wird die Funktionsweise eines Kommunikationsgerätes F, das
mit dem Netzwerk 1 verbunden ist, unter Bezugnahme auf
Teile von 4 und 5 beschrieben.
-
Das
Kommunikationsgerät
F kann in den folgenden zwei Betriebsarten betrieben werden. In
einer ersten Betriebsart ist das Sende-/Empfangsgerät 2 deaktiviert.
Anders ausgedrückt,
das Sende-/Empfangsgerät 2 wird
entweder mit einer geringen Leistung betrieben oder ist ausgeschaltet.
In der zweiten Betriebsart ist das Sende-/Empfangsgerät vollständig aktiviert, um über die
Antenne 3 ankommende Daten zu empfangen.
-
Um
Energie zu sparen, wird das Kommunikationsgerät F primär in der ersten Betriebsart
betrieben (Schritt s4.1). In regelmäßigen Zeitabständen, jeweils
nach Ablauf einer Latenzzeit t1 (Schritt s4.2), wendet die Steuereinheit 4 dann
einen Trägerdetektions-Mechanismus
an, um zu bestimmen, ob irgendeine Aktivität in dem Netzwerk 1 vorhanden
ist (Schritt s4.3). In diesem Beispiel beträgt die Latenzzeit t1 2 Sekunden.
Es kann jedoch auch eine andere Latenzzeit t1 definiert werden,
in Abhängigkeit
von Erwägungen
wie etwa den geschätzten
Nachrichtenraten im Netzwerk 1 und früheren oder gegenwärtigen Nutzungsraten,
innerhalb eines Bereiches von beispielsweise 10 ms bis 100 s. Zum
Beispiel könnte, wenn
zu erwarten ist, dass die Kommunikationsgeräte A-F wahrscheinlich alle
paar Minuten Daten senden, die Latenzzeit t1 innerhalb eines Wertebereiches
von 1 bis 10 s definiert werden.
-
Um
das Vorhandensein eines Trägersignals in
dem Netzwerk 1 zu detektieren, wird ein Teil der Empfangskette
in dem Sende-/Empfangsgerät 2 eingeschaltet,
indem die Filter 11, 15, der Verstärker 12, der
Mischer 13 und der RSSI 17 aktiviert werden, zusammen
mit dem Frequenzsynthesizer 14. Da es nur das Vorhandensein
eines Trägersig nals
ist, welches detektiert wird, ist es zu diesem Zeitpunkt nicht notwendig,
irgendein empfangenes Trägersignal
zu decodieren. Daher bleibt in diesem Beispiel der Demodulator 16 deaktiviert,
während
der Basisbandprozessor 10 je nach Erfordernis teilweise
oder vollständig
aktiviert wird. Das Vorhandensein von Netzwerkaktivität wird durch
das Ausgangssignal des RSSI 17 angezeigt.
-
Falls
keine Netzwerkaktivität
vorhanden ist, wie etwa eine zwischen zwei von den Kommunikationsgeräten A-E
gesendete Nachricht oder eine Nachricht, die zu allen mit dem Netzwerk 1 verbundenen
Kommunikationsgeräten
A-F rundgesendet wird, versetzt die Steuereinheit 4 das
Kommunikationsgerät
F für eine
weitere Latenzzeit t1 zurück
in die erste Betriebsart (Schritte s4.1, s4.2), indem sie den Basisbandprozessor 10,
die Filter 11, 15, den Verstärker 12, den Mischer 13,
den RSSI 17 und den Frequenzsynthesizer 14 abschaltet.
-
Falls
in dem Netzwerk 1 Verkehr vorhanden ist (Schritt s4.3),
wird das Kommunikationsgerät
F in die zweite Betriebsart geschaltet, indem das Sende-/Empfangsgerät 2 vollständig aktiviert
wird (Schritt s4.4). Um eine Nachricht zu einem Knoten zu senden,
zum Beispiel wenn das Kommunikationsgerät D Sensorausgangsdaten zur
Analyse zum Kommunikationsgerät
A senden muss, sendet das Kommunikationsgerät D zuerst ein Wecksignal 23,
in 5 dargestellt, das an das Kommunikationsgerät A adressiert
ist. Falls jedoch die nachfolgende Nachricht rundzusenden ist, kann
das Weeksignal 23 stattdessen eine Rundsendeadresse enthalten.
Das Wecksignal 23 wird für eine Zeitdauer gesendet,
die gleich t1 ist, um sicherzustellen, dass jedes Kommunikationsgerät A-F das
Wecksignal empfangen hat. Daher detektiert das Kommunikationsgerät F das Wecksignal 23 in
Schritt s4.3 und aktiviert dementsprechend seine Sende-/Empfangsgerät 2 (Schritt s4.4).
-
Das
Kommunikationsgerät
F bestimmt, ob die Zieladresse des Wecksignals 23 entweder
mit seiner eigenen Adresse oder mit einer Rundsendeadresse übereinstimmt
(Schritt s4.5). Ist dies der Fall, bleibt das Sende-/Empfangsgerät 2 aktiv,
und das Kommunikationsgerät
F empfängt
und decodiert eine nachfolgende Nachricht 24 (Schritt s4.6).
Falls, wie in 5, das Wecksignal 23 nicht
an das Kommunikationsgerät
F adressiert ist und keine Rundsendeadresse enthält, wird das Sende-/Empfangsgerät deaktiviert
(Schritt s4.7), und das Kommunikationsgerät F kehrt für eine weitere Latenzzeit t1
zur ersten Betriebsart zurück
(Schritte s4.1, s4.2), bevor erneut geprüft wird, ob eine Netzwerkaktivitat
vorhanden ist (Schritt s4.3).
-
Im
Folgenden wird unter Bezugnahme auf 4, 5 und 6 eine
Prozedur beschrieben, die durchgeführt wird, wenn ein Kommunikationsgerät G mit
dem Peer-to-Peer-Netzwerk 1 verbunden ist.
-
Wenn
es eingeschaltet wird (Schritt s6.1), arbeitet das Kommunikationsgerät G in der
ersten Betriebsart (Schritt s6.2) für eine Zeitdauer t1 (Schritt s6.3),
nach welcher es bestimmt, ob irgendeine Aktivität im Netzwerk 1 vorhanden
ist (Schritt s6.4), wobei ein Trägerdetektions-Mechanismus
angewendet wird, wie in Verbindung mit 4 beschrieben
wurde. Falls keine Netzwerkaktivität vorhanden ist, zum Beispiel
falls kein Verkehr im. Netz 1 vorhanden ist oder falls
sich das Kommunikationsgerät
G nicht in einem Gebiet befindet, das durch das Netzwerk 1 versorgt
wird, fährt
das Kommunikationsgerät
G fort, in der ersten Betriebsart zu arbeiten (Schritt s6.2), und
prüft nach
Ablauf weiterer Latenzzeiten t1, ob Netzwerkaktivität vorhanden
ist (Schritt s6.3, s6.4). Falls Netzwerkaktivität detektiert wird (Schritt
s6.4), wird das Sende-/Empfangsgerät 2 innerhalb des Kommunikationsgerätes G vollständig aktiviert (Schritt
s6.5).
-
In
diesem speziellen Beispiel detektiert das Kommunikationsgerät G das
Wecksignal 23, das von dem Kommunikationsgerät D zum
Kommunikationsgerät
A gesendet wurde, im Schritt s6.4 und aktiviert sein Sende-/Empfangsgerät 2 vollständig (Schritt s6.5).
Das Kommunikationsgerät
G wartet, bis die Übertragung
der anschließenden
Nachricht 24 von dem Kommunikationsgerät D zum Kommunikationsgerät A abgeschlossen
ist (Schritt s6.6), bevor es ein Wecksignal 25 an alle
Kommunikationsgeräte
A-F rundsendet, die mit dem Netzwerk 1 verbunden sind (Schritt
s6.7). Das Wecksignal 25 hat eine Dauer, welche mindestens
gleich der Latenzzeit t1 ist, um sicherzustellen, dass jedes Kommunikationsgerät A-F es
detektieren kann und reagieren kann, indem es sein jeweiliges Sende-/Empfangsgerät gemäß den oben
beschriebenen Schritten s4.1 bis s4.5 aktiviert.
-
Das
Kommunikationsgerät
G erzeugt und sendet mittels Rundsendung eine Nachricht 26,
die seine Adresse enthält
(Schritt s6.8). Jedes Kommunikationsgerät A-F empfängt diese Nachricht 26 und bestimmt,
ob es eine Adressinformationen enthaltende Nachricht ist, die von
einem Knoten gesendet wurde, der sich dem Netzwerk 1 anschließt, oder
ein anderer Typ von Nachricht (Schritt s4.8). Falls bestimmt wird,
dass die Nachricht 26 von ersterem Typ ist, extrahiert
jedes Kommunikationsgerät
A-F die Adressinformationen für
das Kommunikationsgerät
G und aktualisiert die Adressliste, die in seiner jeweiligen Speichereinrichtung 8 gespeichert
ist, so dass sie die extrahierten Adressinformationen enthält (Schritt 4.9).
-
Falls
eine Nachricht, die durch ein mit dem Netzwerk 1 verbundenes
Kommunikationsgerät
A-F empfangen wird, eine Nachricht eines anderen Typs ist, wird
auf die empfangene Nachricht entsprechend reagiert (Schritt s4.10),
bevor es sein Sende-/Empfangsgerät 2 deaktiviert
(Schritt s4.7) und für
eine weitere Latenzzeit t1 zur ersten Betriebsart zurückkehrt
(Schritte s4.1 bis 4.2). Falls zum Beispiel eine durch das Kommunikationsgerät F empfangene Nachricht
eine Anforderung vom Kommunikationsgerät A betreffs Sensordaten wäre, würde das
Kommunikationsgerät
F reagieren, indem es die angeforderten Daten sendet (Schritt s4.10),
und dann sein Sende-/Empfangsgerät 2 deaktivieren
(Schritt 4.7), zur ersten Betriebsart zurückkehren
(Schritt s4.1), und so weiter.
-
In
Schritt s4.9 wird die Adressliste, die von jedem Knoten A-F geführt wird,
dahingehend aktualisiert, dass die Adresse des Kommunikationsgerätes G eingefügt wird.
Das Kommunikationsgerät
G hat jedoch noch keinen Zugriff auf Adressinformationen für die Kommunikationsgeräte A-F.
Um die Anzahl der Nachrichten zu verringern, die übertragen
werden, wenn diese Informationen zum Kommunikationsgerät G übermittelt
werden, sind die Kommunikationsgeräte A-F so eingerichtet, dass
sie ihre jeweiligen Adresslisten nur einmal zu einem anderen Knoten weitersenden.
Die Adressliste enthält
ein Flag oder ist mit einem Flag verknüpft, welches anzeigt, ob sie zu
einem anderen Kommunikationsgerät
weitergesendet worden ist oder nicht. In diesem speziellen Beispiel
zeigt ein Flag-Wert von "0" an, dass die Adressliste
noch nicht zu einem anderen Knoten auf ihrer Verbindung zu dem Netzwerk 1 weitergeleitet worden
ist, während
ein Flag-Wert von "1" anzeigt, dass die
Adressliste bereits zuvor weitergeleitet worden ist.
-
In
Schritt s4.11 verwendet jedes Kommunikationsgerät A-F, das schon mit dem Netzwerk 1 verbunden
ist, das Flag, das mit der in seinem jeweiligen Speicher 8 gespeicherten
Adressliste verknüpft
ist, um zu bestimmen, ob die Adressliste bereits zuvor weitergeleitet
worden ist. Falls sich zum Beispiel die Kommunikationsgeräte A-F in
alphabetischer Reihenfolge dem Netzwerk 1 angeschlossen
haben, hat das Kommunikationsgerät
A seine Adressliste an das Kommunikationsgerät B weitergeleitet, als sich
das Kommunikationsgerät
B dem Netzwerk 1 angeschlossen hat. Das Kommunikationsgerät A setzt dann
sein Flag, um anzuzeigen, dass seine Adressliste zu einem anderen
Knoten weitergeleitet wurde, und leitete daher seine Adressliste
nicht zu irgendeinem der Kommunikationsgeräte C-F weiter, als diese sich
dem Netzwerk 1 anschlossen. In ähnlicher Weise leitete das
Kommunikationsgerät
B seine Adressliste nur zum Kommunikationsgerät C weiter, und die Kommunikationsgeräte D und
E würden
ihre Adresslisten nur zum Kom munikationsgerät E bzw. F weitergeleitet haben.
Daher ist in diesem Beispiel das einzige Kommunikationsgerät, welches
zuvor noch nicht seine Adressliste zu irgendeinem anderen Knoten weitergeleitet
hat, das Kommunikationsgerät,
welches sich dem Netzwerk 1 am spätesten angeschlossen hat, das
heißt
das Kommunikationsgerät
F.
-
Da
die Flags, die in den Kommunikationsgeräten A-E gespeichert sind, anzeigen,
dass ihre Adresslisten bereits zuvor weitergeleitet worden sind (Schritt
s4.11), werden die Sende-/Empfangsgeräte 2 innerhalb dieser
Knoten A-E deaktiviert (Schritt s4.7), und sie kehren für eine weitere
Latenzzeit t1 zu der ersten Betriebsart zurück (Schritte s4.1, s4.2), bevor erneut
geprüft
wird, ob eine Netzwerkaktivität
vorhanden ist (Schritt s4.3).
-
Im
Anschluss an Schritt s4.11 sendet das Kommunikationsgerät F eine
Nachricht 15, die seine Adressliste enthält, an das
Kommunikationsgerät
G (Schritt s4.12) und setzt den Wert des Flags auf "1" (Schritt s4.13), bevor es für eine Latenzzeit
t1 zu der ersten Betriebsart zurückkehrt
(Schritte s4.1, s4.2 und so weiter).
-
Die
Adressliste wird durch das Kommunikationsgerät G empfangen und in dessen
Speicher 8 gespeichert (Schritt s6.9), wobei ihr Flag auf "0" gesetzt ist (Schritt s6.10). Das Kommunikationsgerät G folgt danach
der Prozedur, die in 4 dargestellt ist, indem es
sein Sende-/Empfangsgerät 2 deaktiviert (Schritt
s4.7), für
eine Latenzzeit t1 zur ersten Betriebsart zurückkehrt (Schritte s4.1, s4.2),
und so weiter.
-
Daher
folgt, wenn sich ein anderes Kommunikationsgerät H unter Anwendung der Prozedur
von 6 dem Netzwerk anschließt, das Kommunikationsgerät G der
Prozedur, die oben in Verbindung mit den Knoten A-F beschrieben
wurde. Eine Nachricht 26, welche die Adresse des Kommunikationsgerätes H enthält, wird
in Schritt s4.9 empfangen und gespeichert. In Schritt s4.11 bestimmen
dann die Kommunikationsgeräte
A-F, dass ihre Adresslisten bereits früher weitergeleitet worden sind,
wie durch ihre Flags angezeigt wird, welche auf "1" gesetzt
sind. Da das im Kommunikationsgerät G gespeicherte Flag einen Wert "0" hat, sendet das Kommunikationsgerät G eine
Nachricht 27, die seine Adressliste enthält, und setzt
sein Flag auf "1", um zu verhindern,
dass die Adressliste von dem Kommunikationsgerät G zu irgendwelchen weiteren
Kommunikationsgeräten
weitergeleitet wird, welche sich möglicherweise dem Netzwerk 1 anschließen.
-
Bei
der oben beschriebenen Ausführungsform
führt ein
Kommunikationsgerät
G periodische Prüfungen
auf Netzwerkaktivität
durch, wenn es eingeschaltet wird, und verzögert das Rundsenden einer seine
Adresse enthaltenden Nachricht 26 an die mit dem Netzwerk 1 verbundenen
Kommunikationsgeräte
A-F, bis es eine Netzwerkaktivität 23 detektiert.
Aus einer Reihe von Gründen
ist es jedoch möglich,
dass in Schritt s6.4 wenig oder kein Verkehr detektiert wird. Zum
Beispiel befindet sich das Kommunikationsgerät G möglicherweise nicht innerhalb
eines Versorgungsgebietes des Netzwerkes 1. Wenn ein Kommunikationsgerät G an einem
Artikel angebracht ist, der in einem Lager gelagert werden soll, wird
das Kommunikationsgerät
G eventuell eingeschaltet (Schritt s6.1), wenn es eine Produktionsstätte verlässt. Das
Kommunikationsgerät
G kann sich außerhalb
der Reichweite des Netzwerkes 1 befinden, bis der Artikel
das Lager erreicht, und kann mehrere periodische Prüfungen auf
Netzwerkaktivität 23 durchführen, bevor
es in Reichweite gelangt, wodurch Ressourcen verschwendet werden.
Außerdem ist,
wenn das Netzwerk erstmals hochgefahren wird, falls nur ein Kommunikationsgerät A mit
dem Netzwerk verbunden ist, kein Netzwerkverkehr vorhanden, der
durch ein zweites Kommunikationsgerät B, das dem Netzwerk 1 angeschlossen
werden soll, detektiert werden könnte,
und keines der Kommunikationsgeräte
A, B nimmt das Vorhandensein des anderen wahr. Auch kann das Verkehrsaufkommen
in dem Netzwerk 1 einfach sehr niedrig sein. Zum Beispiel erfolgt
in dem oben beschriebenen Überwachungssystem
die Übertragung
von Sensordaten von den Knoten B-F zum Kommunikationsgerät A eventuell nur
selten, und es kann eine beträchtliche
Zeit vergehen, bevor irgendeine Aktivität 23 in dem Netzwerk 1 vorhanden
ist, die von einem Kommunikationsgerät G detektiert werden kann.
In jedem dieser Fälle
fahren die Kommunikationsgeräte
B, G, die dem Netzwerk 1 angeschlossen werden sollen, fort,
periodische Prüfungen
auf Netzwerkaktivität
durchzuführen, mit
geringen Aussichten auf eine positive Detektion, und ihre letztendliche
Verbindung mit dem Netzwerk 1 kann um eine beträchtliche
Zeit verzögert
werden.
-
7 zeigt
eine alternative Prozedur, nach der ein Kommunikationsgerät G verfahren
kann, wenn es sich einem Netzwerk 1 anschließt, und
die dann zur Anwendung geeignet ist, wenn der Netzwerkverkehr sporadisch
sein kann oder wenn das Kommunikationsgerät G sich zu Beginn wahrscheinlich
nicht innerhalb eines Gebietes befindet, das vom Netzwerk 1 versorgt
wird.
-
Wenn
das Kommunikationsgerät
G eingeschaltet wird (Schritt s7.1), initialisiert seine Steuereinheit 4 einen
Zähler
(nicht dargestellt), welcher die Anzahl N der vergangenen Latenzzeiten
zählt (Schritt
s7.2). Die Latenzzeit t1 wird mit einer Länge eingestellt, welche kleiner
als eine maximale Latenzzeit tmax ist. Das Kommunikationsgerat G
arbeitet dann in der ersten Betriebsart (Schritt s7.3) und wartet
eine vorbestimmte Latenzzeit t1 und erhöht den Zählwert N um 1 (Schritt s7.4).
Das Kommunikationsgerät
G führt
eine Prüfung
auf Netzwerkaktivität durch,
unter Anwendung eines Trägerdetektions-Mechanismus, wie
in Verbindung mit 4 beschrieben wurde (Schritt
s7.4).
-
Falls
Netzwerkaktivität 11 detektiert
wird, aktiviert das Kommunikationsgerät G sein Sende-/Empfangsgerät 2 (Schritt
s7.7) und wartet darauf, dass das Netzwerk frei von Verkehr ist
(Schritt s7.8), bevor es ein Wecksignal 25 über das
Netzwerk 1 rundsendet (Schritt s7.9), und zwar für eine Zeitdauer,
die mindestens gleich der Länge
der Latenzzeit t1 ist, eine Nachricht 26 rundsendet, die
seine Adresse enthält
(Schritt s7.10), eine Nachricht 27 empfängt und speichert, welche die
Adressen der Kommunikationsgeräte
A-F enthält,
die mit dem Netzwerk 1 verbunden sind (Schritt s7.11),
und sein zugehöriges
Flag entsprechend setzt (Schritt s7.12), wie oben in Verbindung
mit den Schritten s6.5 bis s6.10 von 6 beschrieben
wurde. Das Kommunikationsgerät
G verfährt
nach der in 4 dargestellten Prozedur, indem
es sein Sende-/Empfangsgerät 2 deaktiviert (Schritt
4.7), auf Betrieb in der ersten Betriebsart umschaltet (Schritt
s4.1), und so weiter.
-
Falls
in Schritt s7.5 keine Netzwerkaktivität detektiert wird und die Anzahl
vergangener Latenzzeiten N kleiner als ein vorbestimmtes Maximum Nmax
ist (Schritt s7.6), fährt
das Kommunikationsgerät
G für eine
weitere Latenzzeit t1 fort, in der ersten Betriebsart zu arbeiten
(Schritt s7.3), erhöht
den Zählwert
N um 1 (Schritt s7.4) und führt
eine weitere Prüfung
auf Netzwerkaktivität
durch (Schritt s7.5).
-
Falls
in Schritt s7.6 bestimmt wird, dass N gleich einer oder größer als
eine maximale Anzahl Nmax von vergangenen Latenzzeiten ist, aktiviert das
Kommunikationsgerät
G sein Sende-/Empfangsgerät 2 vollständig (Schritt
s7.13) und sendet ein Wecksignal 25 mittels Rundsendung
an beliebige Kommunikationsgeräte
A-F, welche mit dem Netzwerk 1 verbunden sein können (Schritt
s7.14). Das Wecksignal 25 wird während einer Zeitdauer rundgesendet,
die mindestens gleich der Latenzzeit t1 ist. Das Kommunikationsgerät G sendet
dann mittels Rundsendung eine Nachricht 26, die seine Adresse enthält (Schritt
s7.15), und wartet anschließend
eine vorbestimmte Zeitdauer t2, welche für beliebige Kommunikationsgeräte A-F,
die im Netzwerk 1 vorhanden sind, ausreichend ist, um seine
Adresse zu empfangen und zu speichern (Schritte s4.6, s4.8 und s4.9),
und für
ein Kommunikationsgerät
F ausreichend ist, um durch Senden einer Nachricht 27 zu
reagieren, welche seine Adressliste enthält (Schritt s4.12).
-
Falls
eine Nachricht 27, die eine Adressliste enthält, durch
das Kommunikationsgerät
G innerhalb der Zeitdauer t2 empfangen wird (Schritt s7.16), wird die
Adressliste in Speicher 8 gespeichert (Schritt s7.16),
und ihr Flag wird auf 0" gesetzt
(Schritt s7.12). Das Kommunikationsgerät G verfährt dann gemäß der in 4 dargestellten
Prozedur, indem es sein Sende-/Empfangsgerät 2 deaktiviert (Schritt
s4.7), zur ersten Betriebsart zurückkehrt (Schritt s4.1), und so
weiter.
-
Falls
jedoch das Kommunikationsgerät
G innerhalb der Zeitdauer t2 keine Nachricht 27 empfängt, die
eine Adressliste enthält
(Schritt s7.16), prüft
das Kommunikationsgerät
G, ob die Latenzzeit t1 kleiner als die maximale Latenzzeit tmax
ist (Schritt s7.18). Ist dies der Fall, wird die Latenzzeit t1 vergrößert (Schritt
s7.19). Die Latenzzeit t1 kann bis zur maximalen Latenzzeit tmax
exponentiell vergrößert werden,
oder stattdessen um Zeitintervalle von fester Länge. Falls die Latenzzeit t1
nicht kleiner als tmax ist (Schritt s7.18), bleibt sie unverändert. Das
Sende-/Empfangsgerät 2 wird
dann deaktiviert (Schritt s7.20). Das Kommunikationsgerät G setzt
den Zähler N
zurück
(Schritt s7.2) und arbeitet in der ersten Betriebsart (Schritt s7.3)
für eine
weitere Latenzzeit t1 (Schritt s7.4), bevor es die Schritte s7.5
bis s7.15 wiederholt, und so weiter.
-
Auf
diese Weise sendet das Kommunikationsgerät G, falls während einer
vorbestimmten Anzahl von Latenzzeiten Nmax keine Netzwerkaktivität detektiert
wird, mittels Rundsendung ein Wecksignal 25 und eine seine
Adresse enthaltende Nachricht 26. Falls keine Antwort erfolgt,
wird das Rundsenden des Wecksignals 25 und der die Adress;
enthaltenden Nachricht 26 wiederholt, nachdem weitere Nmax
Latenzzeiten t1 vergangen sind. In dem Maße, wie t1 allmählich vergrößert wird,
wird das Rundsenden immer seltener, wobei sich das Intervall zwischen
aufeinander folgenden Rundsendungen bis zu einem maximalen Zeitintervall
von (Nmax × tmax)
vergrößert.
-
Zum
Beispiel würde
ein Kommunikationsgerät
G, das an einem Artikel angebracht ist, der zu einem Lager transportiert
wird, zunächst
häufige
Prüfungen
auf Netzwerkaktivität
durchführen.
Falls keine Netzwerkaktivität
detektiert wird, beginnt das Kommunikationsgerät G, Wecksignale 25 und
Nachrichten 26 rundzusenden, so dass, falls es sich innerhalb der
Reichweite eines Netzwerkes 1 mit wenig oder keinem Verkehr
befindet, seine Verbindung zu dem Netzwerk nicht weiter verzögert wird.
Falls keine Antwort auf die mittels Rundsendung gesendeten Signale
erfolgt, werden diese in sich allmählich vergrößernden Zeitabständen erneut
rundgesendet, so dass, wenn er Artikel in die Reichweite des Netzwerkes 1 im
Lager gelangt, das Kommunikationsgerät G sich automatisch dem Netzwerk 1 anschließt.
-
Wenn
in diesem Beispiel Nmax gleich 600 ist und t1 zu Beginn auf 2 s
eingestellt wird, sendet das Kommunikationsgerät G erstmals mittels Rundsendung
ein Wecksignal 25 und eine seine Adresse enthaltende Nachricht 26,
wenn 20 Minuten ohne irgendeine Detektion einer Netzwerkaktivität 23 vergangen
sind. Falls keine Nachricht 27 in Reaktion darauf empfangen
wird, wird die Latenzzeit t1 zwischen Prüfungen auf Netzwerkaktivität 23 zunehmend
vergrößert, bis
zu einem Wert tmax. Daher beträgt,
wenn tmax gleich 6 s ist, das maximale Zeitintervall zwischen aufeinander
folgenden Rundsendungen 1 Stunde. Diese Werte für Nmax, t1 und tmax sind lediglich
Beispiele, und bei anderen Ausführungsformen
der Erfindung können
diese Parameter auf andere Werte eingestellt sein, unter Berücksichtigung
der Eigenschaften und Anforderungen des Netzwerkes 1 und/oder
der Kommunikationsgeräte A-G.
-
Falls
erforderlich, können
die Schritte des Initialisierens und Überwachens eines Zählers und
des Prüfens
auf Netzwerkaktivität
ohne automatisches Rundsenden eines Wecksignals 25 und
einer eine Adresse enthaltenden Nachricht 26 (Schritte
s7.2, s7.5 bis s7.11) weggelassen werden, so dass das Kommunikationsgerät G Wecksignale 25 und
Nachrichten 26, die seine Adresse enthalten, nach jeder Latenzzeit
t1 rundsendet, bis es eine Nachricht 27, die eine Adressliste
enthält,
von einem anderen Knoten F empfängt
und sich erfolgreich dem Netzwerk 1 anschließt.
-
Aus
dem Studium der vorliegenden Offenbarung werden andere Varianten
und Modifikationen für den
Fachmann offensichtlich. Solche Varianten und Modifikationen können äquivalente
und andere Merkmale beinhalten, welche beim Entwurf, bei der Herstellung
und der Verwendung von Kommunikationsgeräten und Bestandteilen derselben
und bei der Konfiguration von Peer-to-Peer-Netzwerken bereits bekannt
sind und welche anstelle oder zusätzlich zu Merkmalen, die hier
bereits beschrieben wurden, verwendet werden können. Zum Beispiel kann die
Erfindung, obwohl sie anhand eines Beispiels eines Systems zur Überwachung
von Umgebungsbedingungen in einem Lager beschrieben wurde, auch
bei anderen Typen von Systemen angewendet werden. Zu diesen gehören Funksysteme
geringer Leistung, zum Beispiel andere Systeme zur Sensordatenerfassung für die medizinische
bzw. Gesundheitsüberwachung, die Überwachung
automatisierter Produktionsprozesse, Güterverfolgung (Asset Tracking)
und Systeme zum Überwachen
oder Steuern von Haushalt- oder Bürogeräten oder zur Verbindung von
Peripheriegeräten wie
etwa einer Maus, einer Tastatur, eines Druckers, eines Scanners
und so weiter mit einem Computer, ebenso wie Spiele und Spielzeuge.
-
Es
ist nicht erforderlich, dass die Kommunikationsgeräte, die
mit dem Netzwerk 1 verbunden sind, dieselben Fähigkeiten
und dieselbe Konfiguration aufweisen. Ferner können die Kommunikationsgeräte A-H mit
anderen Konfigurationen versehen sein als denjenigen, die in 3 und 4 dargestellt
sind. Obwohl die oben beschriebenen Kommunikationsgeräte B-H Sende-/Empfangsgeräte 2 umfassen,
kann die Erfindung auch. in der Form von oder unter Verwendung von
Kommunikationsgeräten mit
getrennten Sender- und Empfänger-Anordnungen
implementiert werden. Bei einer solchen Ausführungsform wird der Empfänger deaktiviert,
wenn das Kommunikationsgerät
in der ersten Betriebsart betrieben wird.
-
Die
oben beschriebenen Ausführungsformen betreffen
eine Verbindung von Kommunikationsgeräten A-H mit einem ubiquitären Funknetzwerk 1 von geringer
Leistung. Falls erforderlich, kann das Netzwerk 1 ein ZigBee-Netzwerk
sein, ein Bluetooth-Netzwerk,
insbesondere wenn es mit einem niedrigen Pegel betrieben wird, oder
ein anderer Typ eines drahtlosen Kommunikationsnetzwerkes für den Nahbereich.
-
In
der Prozedur von 7 sendet ein Kommunikationsgerät G mittels
Rundsendung eine seine Adresse enthaltende Nachricht 26,
nachdem Nmax Latenzzeiten t1 vergangen sind. Bei einer weiteren Ausführungsform
der Erfindung kann das Kommunikationsgerät G auf andere Weise konfiguriert
sein, so dass zum Beispiel eine Zeitdauer, die länger als Nmax Latenzzeiten
t1 ist, vergeht, bevor die Schritte s7.13 bis s7.15 ausgeführt werden.
Zum Beispiel kann in einem Lagerüberwachungssystem,
falls bekannt ist, dass ein Artikel, an welchem das Kommunikationsgerät G angebracht
ist, eine gegebene Zeit unterwegs sein wird, das erste Rundsenden
der Nachricht 26, die seine Adressinformationen enthält, weiter
verzögert
werden, bis eine große
Zahl von Latenzzeiten Nmax' vergangen
ist.
-
Bei
der in 7 dargestellten Prozedur wartet das Kommunikationsgerät G nach
dem Rundsenden der seine Adresse enthaltenden Nachricht 26 (Schritt
s7.15) darauf, eine Adressliste zu empfangen (Schritt s7.16). Das
Kommunikationsgerät
F kann jedoch so eingerichtet sein, dass es eine Quittung für die Nachricht 26 an
das Kommunikationsgerät
G sendet, bevor es die Nachricht 27 weiterleitet, welche seine
Adressliste enthält.
Ob eine Quittung zu senden ist, kann das Kommunikationsgerät F auf
der Grundlage dessen bestimmen, ob es zuvor eine Nachricht 26 von
einem anderen Kommunikationsgerät
quittiert hat, zum Beispiel unter Verwendung des Flags, das mit
seiner Adressliste verknüpft
ist. Das Kommunikationsgerät
G kann so eingerichtet sein, dass es bei Empfang der Quittung fortfährt, in
der zweiten Betriebsart zu arbeiten, wobei sein Sende-/Empfangsgerät 2 aktiviert
ist, bis die Adressliste empfangen wird.
-
2
- 4
- Steuereinheit
- 5
- Taktgeber
-
4
- NO
- NEIN
- YES
- JA
- s4.1
- In
erster Betriebsart betreiben
- s4.2
- Zeit
t1 warten
- s4.3
- Netzwerkaktivität?
- s4.4
- Sende-/Empfangsgerät vollständig aktivieren
- s4.5
- Wecksignal
an Knoten adressiert?
- s4.6
- Nachricht
empfangen und decodieren
- s4.7
- Sende-/Empfangsgerät deaktivieren
- s4.8
- Adressinformationen?
- s4.9
- Adressinformationen
empfangen und speichern
- s4.10
- Auf
Nachricht wie erforderlich reagieren
- s4.11
- Adressliste
bereits weitergeleitet?
- s4.12
- Adressliste
zu Gerät
weiterleiten, das sich dem Netzwerk anschließt
- s4.13
- Adresslisten-Flag
auf 1 setzen
-
6
- NO
- NEIN
- YES
- JA
- s6.1
- Einschalten
- s6.2
- In
Ruhe-Betriebsart arbeiten
- s6.3
- Zeit
t1 warten
- s6.4
- Netzwerkaktivität?
- s6.5
- Sende-/Empfangsgerät vollständig aktivieren
- s6.6
- Warten,
bis Kanal frei ist
- s6.7
- Wecksignal
rundsenden
- s6.8
- Adresse
rundsenden
- s6.9
- Adressliste
empfangen und speichern
- s6.10
- Adresslisten-Flag
auf 0 setzen
-
7
- NO
- NEIN
- YES
- JA
- s7.1
- Einschalten
- s7.2
- Zähler initialisieren
- s7.3
- In
erster Betriebsart arbeiten
- s7.4
- Zeit
t1 warten und Zähler
erhöhen
- s7.5
- Netzwerkaktivität?
- s7.7
- Sende-/Empfangsgerät vollständig aktivieren
- s7.8
- Warten,
bis Kanal frei ist
- s7.9
- Wecksignal
rundsenden
- s7.10
- Adressnachricht
rundsenden
- s7.11
- Adressliste
empfangen und speichern
- s7.12
- Adresslisten-Flag
auf 0 setzen
- s7.13
- Sende-/Empfangsgerät vollständig aktivieren
- s7.14
- Wecksignal
rundsenden
- s7.15
- Adressnachricht
rundsenden
- s7.16
- Adressliste
empfangen?
- s7.17
- Adressliste
speichern
- s7.19
- Zeitabstand
t1 vergrößern
- s7.20
- Sende-/Empfangsgerät deaktivieren