-
Hintergrund der Erfindung
-
Technisches Gebiet
-
Diese
Erfindung bezieht sich im Allgemeinen auf Datenkommunikation und
im Besonderen auf Datenkommunikation in einem lokalen Netzwerk (Local Area
Network – LAN).
Im Besonderen richtet sich die Erfindung auf die Verwaltung des
drahtlosen Zugangs zu einem LAN.
-
Beschreibung
der verwandten Technik
-
Der
Bedarf an persönlichen
drahtlosen Nachrichtenübermittlungen
dehnt sich mit den Fortschritten in digitalen Nachrichtenübermittlungssystemen
und persönlichen
Nachrichtenübermittlungssystemen
rasch aus. Der Fortschritt in der drahtlosen Funktechnik und die
Wachstumsrate der drahtlosen Telefonsysteme über die letzten Jahre zeigt
die ungeheure Marktforderung nach standortunabhängiger Nachrichtenübermittlung über drahtlosen
Zugang. Viele der gegenwärtigen
Architekturen von Mobilfunknetzwerken werden in erster Linie für die Übermittlung
von Sprachnachrichten und die Fernversorgung gestaltet und optimiert.
Mit der Ausbreitung von persönlichen
und tragbaren Computern und lokalen Netzen kann man sich ausmalen,
dass Datendienste und Anwendungen wie zum Beispiel der Zugang zu Dateiservern,
die Ausführung
von Client-Server Anwendungen und elektronische Post den drahtlosen Zugang
zu einer LAN Umgebung erfordern werden, die verteilte EDV unterstützt. Die
Verwendung von drahtlosen Nachrichtenübermittlungssystemen für die Übertragung
von Datenverkehr mit Hilfe der Anwendung von mobilen Geräten, die
mit einem fest verdrahteten Netzwerk, wie zum Beispiel einem LAN kommunizieren,
hat weite Verbreitung erfahren. Ein mobiler Arbeiter kann überall in
einem Bürogebäude oder
auf einem Geschäftscampus
verbunden sein, wodurch sich eine gesteigerte Produktivität ergibt. Einzelhandelsgeschäfte und
Lagerhäuser
können zum
Beispiel drahtlose Nachrichtenübermittlungssysteme
mit mobilen Datenterminals verwenden, um Inventar und Auffüllvorrat
zu verfolgen. Die Transportindustrie kann solche Systeme möglicherweise
in großen
Lagereinrichtungen im Freien einsetzen, um eine genaue Kontierung über eingehende
und abgehende Lieferungen zu empfangen. In Fertigungseinrichtungen
sind solche Systeme dazu nützlich,
Teile, fertige Produkte und Ausschuss zu verfolgen. Da die Merkmale
und das Profil des Datenverkehrs sehr unterschiedlich sind zu denen
des Sprachverkehrs, muss das Protokoll für den drahtlosen Zugang der hohen
Dynamik und der Beschaffenheit des Datenverkehrs mit plötzlichen
Häufungen
effizient Rechnung tragen.
-
Ein
typisches drahtloses Nachrichtenübermittlungssystem
umfasst eine Anzahl von festen Zugriffspunkten (auch bekannt als
Basisstationen), die über
ein Kabelmedium zusammengeschaltet sind, auf das oft als ein Systembasisnetz
Bezug genommen wird.
-
Mit
jedem Zugangspunkt ist eine geographische Zelle verbunden. Die Zelle
ist ein geographischer Bereich, in dem ein Zugangspunkt eine ausreichende
Signalstärke
aufweist, um von einem mobilen Gerät wie einem Datenterminal oder
Telefon mit einer akzeptablen Fehlerquote Daten zu senden und Daten
zu empfangen. Typischerweise werden Zugangspunkte so entlang der
Basisnetze platziert, dass die gemeinsame Versorgung mit Zel lenbereichen
von jedem Zugangspunkt die volle Abdeckung eines Gebäudes oder
Standorts zur Verfügung
stellt. Für 802.11(b)
stellt ein Zugangspunkt 11 Mbps zur Verfügung, die von einer Anzahl
von Benutzern geteilt werden. Im Falle von WLAN gibt es häufig wesentliche Überlappungen
von Zellen, um die Datenkapazität
zu steigern, da die Kapazität
des Netzwerks eine Funktion der Anzahl von Zugangspunkten ist. Auf
diese Weise hat ein Benutzer von jedem beliebigen Standort typischerweise
Zugang zu mehreren verschiedenen Zugangspunkten.
-
Mobile
Vorrichtungen wie Telefone, Pager, persönliche digitale Assistenten
(PDAs), Datenterminals usw. sind dafür entworfen, überall innerhalb
des Systems von Zelle zu Zelle getragen zu werden. Jede mobile Vorrichtung
ist dazu in der Lage, mit dem Systembasisnetz über drahtlose Nachrichtenübermittlung
zwischen der mobilen Vorrichtung und einem Zugangspunkt zu kommunizieren,
an dem die mobile Vorrichtung angemeldet ist. Während die mobile Vorrichtung
von einer Zelle zu einer anderen wandert, meldet sich die mobile
Vorrichtung typischerweise von dem Zugangspunkt der vorherigen Zelle
ab und meldet sich bei dem mit der neuen Zelle verbundenen Zugangspunkt
an.
-
Vor
kurzem wurde eine Norm für
drahtlose lokale Netze (Wireless Local Area Networks – WLANs),
die als der IEEE 802.11 Standard bekannt ist, übernommen und hat bei den industriellen,
wissenschaftlichen und medizinischen Gemeinschaften Akzeptanz gewonnen.
Die IEEE 802.11 Norm für WLANs
ist eine Norm für
Systeme, die im industriellen, wissenschaftlichen und medizinisches
(Industrial, Scientific, Medical – ISM) Band im Bereich von 2.400
bis 2.483,5 MHz operieren. Das ISM Band ist weltweit verfügbar und
ermöglicht
den unlizensierten Betrieb von Systemen mit ausgedehnter Bandbreite. Die
IEEE 802.11 HF Übertragungen
verwenden mehrfache Signalschemata (Modulationen) bei verschiedenen Übertragungsgeschwindigkeiten,
um ein einzelnes Datenpaket zwischen drahtlosen Systemen zu übertragen.
Das neueste drahtlose IEEE 802.11 LAN nutzt ein Band von Frequenzen
nahe bei 2,4 GHz für
die direkte Breitbandübertragung
von Sequenzen. Ein anderer, vor kurzem übernommener Standard ist entstanden
unter dem Namen Bluetooth Standard (siehe www.bluetooth.com). Der
Bluetooth Standard beschreibt eine kostengünstige drahtlose Kommunikation
für kurze
Strecken, der weitgehend den gleichen Bereich von Frequenzen für seine
Frequenzsprungverfahren bei der Übertragung
im breiten Bandbreitenbereich verwendet wie der IEEE 802.11 Standard.
In einigen Anwendungen ist es zweckmäßig, Anordnungen zu verwenden,
die IEEE 802.11 gleichzeitig mit anderen Anordnungen verwenden,
die den Bluetooth Standard einsetzen.
-
In
der drahtlosen IEEE 802.11 LAN Technik gibt es ein gemeinsames Übertragungsmedium
zwischen dem Zugangspunkt und den Clientvorrichtungen. Da ein Zugangspunkt
zu einem gegebenen Zeitpunkt nur die Daten von einem Client erhalten
kann, kann ein gegebener Client diesen Kanal exklusiv an sich binden
und den Durchsatz wirksam reduzieren, der für andere Clients verfügbar ist.
So kann zum Beispiel den Clients, die häufig Bandbreite anfordern, ein
unverhältnismäßiges Maß an Bandbreite
gewährt werden.
Dieses Problem wird weiter verschärft durch die Tatsache, dass
WLAN eine Technologie ist, die auf Datenpaketen basiert. Bei digitalen
Mobilfunkanordnungen sind die Übertragungen
verbindungsbasiert, so dass die Einrichtungsschaltung der digitalen Mobilfunkanordnung
den Clients Bandbreite garantieren kann. Für WLAN Clients sind Datenübertragungen
in ihrer Beschaffenheit unregelmäßig, so dass
die Bandbreite über
eine Übertragung
hinweg nicht garantiert wer den kann. Dementsprechend gibt es in
der Technik einen starken Bedarf an einer Anordnung und einem Verfahren,
die einen einzelnen Client in dem drahtlosen LAN daran hindern,
die Bandbreite des Netzwerks exklusiv an sich zu binden.
-
Verfahren
für die
Verwaltung der Bandbreite nach dem Stand der Technik sind in WO
00/52950 A1 offenbart und in „Controlled
multimedia wireless link sharing via enhanced class-based queuing
with channel-state-dependent packet scheduling" von Fragauli, C. et al, INFOCOM 98.
-
Zusammenfassung
der Erfindung
-
Die
Erfindung wird durch die angehängten Ansprüche definiert.
-
Kurze Beschreibung
der Zeichnungen
-
Die
für die
Erfindung als charakteristisch angesehenen neuartigen Merkmale werden
in den anhängenden
Ansprüchen
ausgeführt.
Die Erfindung selbst wird jedoch, wie auch eine bevorzugte Art der Anwendung,
weitere Ziele und Vorzüge
von dieser, am besten unter Verweis auf die folgende detaillierte Beschreibung
einer illustrativen Ausführungsform verstanden,
wenn diese in Verbindung mit den begleitenden Zeichnungen gelesen
wird, wobei:
-
1 ein
Funksystem beschreibt, welches die Nachrichtenübermittlung zwischen einer
Vielzahl von entfernten Stationen, Anwendungen und von Daten ermöglicht,
die sich in einem Rechnersystem befinden, und das entsprechend einer
bevorzugten Ausführungsform
der vorliegenden Erfindung implementiert ist;
-
1A eine
Basisstation und eine entfernte Station des Funksystems entsprechend
einer bevorzugten Ausführungsform
der vorliegenden Erfindung beschreibt;
-
2 entsprechend
einer bevorzugten Ausführungsform
der vorliegenden Erfindung das Funksystem zeigt, das sowohl den
entfernten Stationen als auch den Basisstationen gemäß 1 gemeinsam
ist;
-
3 ein
Flussdiagramm eines Verfahrens für
die Nachverfolgung der Bandbreitenauslastung in einem drahtlosen
lokalen Netz entsprechend der bevorzugten Ausführungsform der vorliegenden
Erfindung zeigt;
-
4 ein
Flussdiagramm eines Verfahrens für
die Verwaltung der Bandbreitenauslastung in einem drahtlosen lokalen
Netz entsprechend der bevorzugten Ausführungsform der vorliegenden
Erfindung zeigt; und
-
5 ein
Flussdiagramm eines Verfahrens für
die Verwaltung der Bandbreitenverwendung in einem drahtlosen lokalen
Netz entsprechend einer alternativen bevorzugten Ausführungsform
der vorliegenden Erfindung zeigt.
-
Detaillierte Beschreibung
der erklärenden
Ausführungsform
-
Mit
Bezug auf die Figuren und im Besonderen mit Bezug auf 1 wird
jetzt ein Funksystem mit lokaler Reichweite gezeigt, das die Nachrichtenübermittlung
zwischen einer Vielzahl von entfernten Stationen 10, 12, 14 und 16 und
Anwendungen und Daten ermöglicht,
die sich in einem Rechnersystem befinden und das entsprechend einer
bevorzugten Ausführungsform
der vorliegenden Erfindung ausgeführt ist. Das Rechnersystem umfasst
typischerweise einen Wireless Network Manager (WNM) oder einen Wireless
Network Controller (WNC) 18 (der WNM oder der WNC ist typischerweise
eine Karte, die in ein Rechnersystem eingesetzt wird) mit angeschlossenem
Monitor 20 und Tastatur 22 eines lokalen Netzwerks
(LAN), das im Allgemeinen mit dem Bezugszeichen 24 bezeichnet
wird und das eine Vielzahl von angeschlossenen Arbeitsplatzrechnern
oder Personalcomputern aufweist (der Einfachheit halber nicht gezeigt).
Ebenfalls mit dem LAN verbunden sind ein oder mehrere Zugangspunkte 26 und 28,
mit denen die entfernten Stationen 10, 12, 14 und 16 kommunizieren.
Diese Zugangspunkte sind entsprechend der Erfindung erweitert, um
bestimmte Verwaltungsfunktionen für das Funksystem zur Verfügung zu
stellen, die den Zugriff der entfernten Stationen auf den gemeinsamen
Funkkanal koordinieren. Die Kommunikation zwischen den entfernten
Stationen wird durch Weiterleitung über die Zugangspunkte 26 und 28 unterstützt. Wie
detaillierter in 1A gezeigt, weist ein Zugangspunkt 26 oder 28,
der ein konventioneller Mikrocomputer sein kann, einen LAN Adapter 30 auf,
der in einen Steckplatz des Busses eingesetzt ist und mit der LAN
Verkabelung 32 verbunden ist. Der WNM 18, typischerweise
ebenfalls ein konventioneller Mikrocomputer und einen oder mehrere
Direct Access Storage Devices (DASD) wie (nicht gezeigte) Festplatten
enthaltend, weist ebenfalls einen in einen Steckplatz des Busses
eingesetzten und mit der LAN Verkabelung 32 verbundenen LAN
Adapter 34 auf. Die LAN Adapter 30 und 34 und die
LAN Verkabelung 32 bilden zusammen mit der LAN Software
das LAN 24. Das LAN 24 ist von konventionellem
Entwurf. Die Zugangspunkte 26 oder 28 weisen auch
einen HF Sender-Empfängeradapter 36 auf,
der als eine gedruckte Schaltung auf einer Karte ausgeführt ist,
die in einen Steckplatz des Busses der Basisstation eingesetzt ist.
Der Sender-Empfängeradapter 36 umfasst
einen Sender-Empfänger
für große Bandbreiten
von konventionellem Entwurf. Der Sender-Empfängeradapter 36 weist
eine Antenne 38 auf, mit der eine Funkverbindung 40 mit
einer oder mehreren entfernten Stationen 10, 12, 14 oder 16 hergestellt
wird. Die entfernte Station kann selbst ein tragbarer oder ein Laptopcomputer
von konventioneller Ausgestaltung sein und ist wie der Zugangspunkt ausgestattet
mit einer Antenne 42 und einem Sender-Empfängeradapter 44,
der ebenfalls als eine gedruckte Schaltung auf einer Karte ausgeführt ist,
die in einen Steckplatz des Busses des Computers eingesetzt ist.
Der Sender-Empfängeradapter 44 umfasst
wie der Sender-Empfängeradapter 36 einen Sender-Empfänger für große Bandbreiten
von ähnlichem
Entwurf. Die Basisstation und die entfernten Stationen sind weiterhin
mit Software ausgestattet, die im Allgemeinen mit den Referenzzeichen 46 beziehungsweise 48 gekennzeichnet
wird und die ihre entsprechenden Sender-Empfängeradapter unterstützt.
-
2 zeigt
das sowohl den entfernten Stationen als auch den Zugangspunkten
gemeinsame Funksystem gemäß 1.
Das Funksystem umfasst einen Sender-Empfängeradapter 36 oder 44,
der mit dem Computer 50 durch die Busschnittstelle 52 des Computers
verbunden ist. Der Teilabschnitt des Sender-Empfängers
selbst ist unterteilt in einen HF Sender-Empfänger 54, der ein handelsüblicher
Sender-Empfänger
für große Bandbreiten
sein kann, und in ein dediziertes Mikroprozessorsystem 56,
welches den Sender-Empfänger über eine
Schnittstelle 58 steuert. Das Mikroprozessorsystem 56 umfasst
weiterhin eine Systemschnittstelle 60, die den Teilabschnitt
des Sender-Empfängers an
den Computerabschnitt 50 koppelt. Das Mikroprozessorsystem
umfasst einen dedizierten Mikroprozessor 62, der Hardware
zur Festlegung hoch auflösender
Zeitintervalle oder „Timer" umfasst, die für Echtzeitmikroprozessorsysteme
ty pisch sind. Der Mikroprozessor 62 ist mit einem Datenspeicherbus 64 sowohl
mit dem Programmspeicher 66 und einem Datenspeicher 68 als auch
mit den Schnittstellen 58 und 60 verbunden, die die
Verbindung zu der Busschnittstelle 52 beziehungsweise dem
HF Sender-Empfänger 54 zur
Verfügung
stellen. Der Programmspeicher 66 umfasst typischerweise
Lesespeicher (Read Only Memory – ROM),
während
der Datenspeicher 68 aus einem statischen oder dynamischer
Speicher mit wahlfreiem Zugriff besteht (Static Random Access Memory – SRAM oder
Dynamic Random Access Memory – DRAM).
Empfangene oder zu sendende Datenpakete werden im Datenspeicher 68 gehalten
und übermittelt über die
Schnittstelle 58 zu oder von dem HF Sender-Empfänger 54 unter
Steuerung von seriellen Kanälen
und einer Direct Memory Access (DMA) Steuerung (nicht gezeigt),
die Teil des Mikroprozessors 62 ist. Die Funktion dieser
seriellen Kanäle
ist es, die Daten und die Steuerungsinformation in einer HDLC (High-level
Data Link Control) Paketstruktur zu kapseln und das Datenpaket dem
HF Sender-Empfänger 54 in
serieller Form zur Verfügung
zu stellen.
-
Wenn
ein Datenpaket durch den HF Sender-Empfänger 54 empfangen
wird, überprüfen die seriellen
Kanäle
die Zieladresse des Datenpakets, suchen nach Fehlern und deserialisieren
das Datenpaket in den Datenspeicher 68. Die seriellen Kanäle müssen die
Fähigkeit
aufweisen, sowohl eine bestimmte Adapteradresse als auch eine Broadcastdresse
zu erkennen. Auf dem Computer 50 läuft ein Betriebssystem 70 welches
ein oder mehrere Benutzeranwendungsprogramme 72 unterstützt. Das
Betriebssystem 70 kann einen Nachrichtenübermittlungsmanager 74 umfassen,
oder der Nachrichtenübermittlungsmanager 74 kann
selbst ein auf dem Computer installiertes Anwendungsprogramm sein. In
jedem Fall kontrolliert der Nachrichtenübermittlungsmanager 74 über das
Betriebssystem 70 einen Gerätetreiber 76. Der
Ge rätetreiber 76 kommuniziert wiederum über die
Busschnittstelle 52 mit dem Sender-Empfängeradapter 36 oder 44.
-
In
einer bevorzugten Ausführungsform
arbeitet das drahtlose Netzwerk gemäß dem IEEE 802.11 Standard,
der eine drahtlose Verbindungsanordnung mit Zugriff auf ein oder
mehrere Frequenzbändern
für Nachrichtenübermittlungen
in einem lokalen Bereich zur Verfügung stellt. Die Anordnung
kann dem IEEE Standard 802.11 „Direct
Sequence Spread Spectrum Physical Layer Specification" entsprechen. Alternativ dazu
kann die Anordnung unter Verwendung des IEEE Standards 802.11 „Frequency
Hopping Spread Spectrum Physical Layer Specification" oder jedem anderen
Protokoll angewendet werden, das Anteile von Datenpaketen mit veränderlichen
Modulationen und Übertragungsgeschwindigkeiten übermittelt.
Der Standard definiert sowohl drei physische Verfahren wie auch
zwei Arten der Vernetzung. Die drei verschiedenen, physischen Schichten
betreffenden Verfahren umfassen zwei, die Funkfrequenzen verwenden
und eines, das Infrarot verwendet. Die zwei physischen Schichten,
die Funkfrequenz verwenden, arbeiten im Frequenzbereich von 2,4
GHz, wobei eine Frequency Hopping Spread Spectrum (FHSS) anwendet
und die andere Direct Sequence Spread Spectrum (DHSS) verwendet.
Die eine infrarote physische Schicht läuft unter Verwendung von Basisbandinfrarot.
In dem Standard sind Übertragungsgeschwindigkeiten
durch die Luft von 1 Mbps und 2 Mbps definiert. Der IEEE 802.11
Standard definiert zwei Arten von Vernetzung, wobei einer eine Ad-hoc-Vernetzung
ist und der Andere Infrastruktur ist. Ein Ad-hoc-Netzwerk ist ein
Netzwerk, das einzig aus Stationen zusammengesetzt ist, die sich
innerhalb der Reichweite gegenseitiger Nachrichtenübermittlung über das
drahtlose Medium zu einander befinden. Bei einer Ad-hoc-Vernetzung
kommunizieren die drahtlosen Clients miteinander ohne den Bedarf an
einem fest verdrahteten Netzwerk oder Zugriffspunkten. Eine Infrastruktur
umfasst einen oder mehrere Zugangspunkte, welche den drahtlosen
Clients Zugang zum fest verdrahteten Netzwerk zur Verfügung stellen.
-
Der
802.11 Standard ist in seinem Anwendungsbereich auf physische (PHY)
und Medium Access Control (MAC) Netzwerk-Layer beschränkt. Der PHY
Layer entspricht direkt der durch die Internarnational Standars
Organization (ISO) in ihrem 7-Layer Open System Interconnect (OSI)
Netzwerkmodell definierten untersten Schicht. Das MAC Layer entspricht
der unteren Hälfte
der zweiten Schicht des gleichen Modells, wobei Logical Link Control
(LLC) Funktionen die obere Hälfte
des OSI Layer 2 ausmachen. Tatsächlich
gibt der Standard eine Auswahl von drei verschiedenen PHY Layern
an, von denen jeder einem einzelnen MAC Layer zugrunde liegen kann. Insbesondere
stellt der Standard ein PHY auf optischer Basis zur Verfügung, das
infrarotes Licht verwendet, um Daten zu übertragen, sowie zwei auf Funkfrequenzen
basierende PHYs, die verschiedene Arten der Funkfrequenzkommunikation
im Breitbandbereich einsetzen. Das infrarote PHY ist in seiner Reichweite
typischerweise eingeschränkt
und wird am praktischsten innerhalb eines Einzelzimmers ausgeführt. Die
auf HF basierenden PHYs können
inzwischen verwendet werden, um beträchtliche Bereiche und in der
Tat ganze Gelände
abzudecken, wenn sie in Mobilfunk ähnlichen Konfigurationen eingesetzt werden.
-
Das
PHY im Bereich Infrarot stellt 1 Mbps Spitzenübertragungsgeschwindigkeiten
mit einer optionalen 2 Mbps Rate zur Verfügung basiert auf Pulse Position
Modulation (PPM). Die HF PHYs umfassen die Auswahlmöglichkeiten
aus Frequency Hopping Spread Spectrum (FHSS) und Direct Sequence Spread
Spectrum (DHSS). Wie die Namen implizieren, verbreitern sowohl DSSS als
auch FHSS das Übertragungsband
künstlich,
so dass das übertragene
Signal in Gegenwart von Rauschen exakt empfangen und entschlüsselt werden
kann.
-
Im
Standard 802.11 definiert das DSSS PHY Spitzenübertragungsgeschwindigkeiten
mit sowohl 1 als auch 2 Mbps. Erstere verwendet Differential Binary
Phase Shift Keying (DBPSK) und Letztere verwendet Differential Quadrature
Phase Shift Keying (DQPSK). Der Standard definiert, dass das FHSS PHY
mit 1 Mbps arbeitet und ermöglicht
den optionalen Betrieb bei 2 Mbps. Das PHY verwendet Gaussian Frequency
Shift Keying (GFSK) Modulation des Grades 2 oder 4. Sowohl DSSS
als auch FHSS WLANs laufen in demselben Frequenzband und keines
erfordert in den gesamten USA, Europa und Asien Arbeitsplatzlizenzen
oder Genehmigungen. Der IEEE 802.11 Standard gibt an, dass die WLANs
im 2,4 GHz Band laufen, das Regulierungsbehörden rund um die Welt für die Nutzung
mit gespreizten Spektren (Spread Spectrum) reserviert haben.
-
Einer
der wesentlichen Vorzüge
der HF PHYs ist die Fähigkeit,
eine Anzahl von getrennten Kanälen
zur Verfügung
zu stellen. Die Kanalisierung erlaubt es Benutzern des WLAN, parallel
Kanäle
in gleichen oder benachbarten Bereichen ausfindig zu machen, um
den Gesamtdurchsatz zu erhöhen
oder ein Mobilfunk ähnliches
Array an Kanälen
einzusetzen, das herum wandernde Clients unterstützt. Im Falle von DSSS verwenden
verschiedene Kanäle einfach
verschiedene Frequenzbänder.
Im Falle von FHSS unterscheidet die verwendete Sprungfolge einen
Kanal von dem Nächsten,
aber alle Kanäle
laufen in demselben breiten Frequenzband.
-
Im
Allgemeinen definiert die 802.11 Spezifikation 13 DSSS Kanäle, die
verwendet werden, um ein gespreiztes 1 MHz Signal zu übertragen.
Die Kanäle überlappen
mit einer neuen Mittenfrequenz, die sich bei Intervallen von 5 MHz
befindet. Für
den Einsatz in den USA definiert der Standard 11 unabhängige DSSS
Kanäle
in der von der FCC vergebenen ISM Bandbreite. überall in den meisten Bereichen von
Europa und von Asien, die der Leitung von europäischen Regulierungsbehörden folgen,
können DSSS
Implementierungen 13 Kanäle
einsetzen. In Japan jedoch unterstützt die vergebene Bandbreite nur
einen einzelnen Kanal. In den USA und Europa stellt die Kanaldefinition
sicher, dass drei frequenzisolierte Kanäle für die Anordnung zur Verfügung stehen.
FHSS Systeme werden inzwischen zur Verwendung von 79 Sprüngen oder
Mittenfrequenzen in den USA und Europa und 23 Sprüngen in
Japan angeordnet. Typischerweise verweilen FHSS Systeme 20 ms bei
jedem Sprung. Die Spezifikation definiert 78 verschiedene Sprungsequenzen
und jede unabhängige Sprungsequenz
ist als ein Kanal definiert. Praktisch jedoch können nur einige Kanäle in naher
Nähe zu einander
wirksam eingesetzt werden.
-
BSS
Konfigurationen basieren auf einem Zugangspunkt (Access Point – AP), der
als der logische Server für
eine einzelne WLAN Zelle oder Kanal wirkt. Nachrichtenübermittlungen
zwischen Knoten A und Knoten B fließen tatsächlich von Knoten A zum AP
und dann von dem AP zu Knoten B. Ein AP ist notwendig, um eine überbrückende Funktion
auszuführen
und mehrfache WLAN Zellen oder Kanäle zu verbinden und WLAN Zellen
mit einem fest verdrahteten LAN eines Unternehmens zu verbinden.
-
Der
802.11 Standard gibt an, dass der MAC Layer Bestätigungen abhandelt und dass
der MAC Layer verloren gegangene Frames wiederholt aussendet, was
zu einer effizienteren Verwendung der verfügbaren Bandbreite und schnellerer
Bestätigung führt. Das
802.11 Frameformat basiert auf einem Abstand von 50 Mik rosekunden
zwischen den Frames. Der Standard erfordert, dass die empfangende
Station, unter der Voraussetzung dass die CRC Prüfung korrekt ist, 10 Mikrosekunden
nach dem Ende jedes Frames eine Bestätigung sendet. Die Grenze von
10 Mikrosekunden stellt sicher, dass die empfangende Station die
unmittelbare Steuerung der Ätherwellen übernehmen
kann, anstatt mit anderen Knoten um den Zugang zum Medium in Wettstreit
zu treten, wie dies erforderlich wäre, wenn sie bis nach dem Abstand
von 50 Mikrosekunden zwischen den Frames warten würde. LANs,
die die Bestätigung
in Schichten über
dem MAC abhandeln, können
die strengen Anforderungen an die zeitliche Ablaufsteuerung nicht erfüllen und
treten deshalb im Wesentlichen um Zugang zum Medium in Wettstreit
und senden einen Standardframe, um jede Bestätigung zu übermitteln. Die Implementierung
des MAC Layer eliminiert die Latenzen des Zugangs zum Medium und
ermöglicht, dass
die Bestätigung
etwas von der Zeitperiode von 50 Mikrosekunden zwischen den Frames
verwendet, in der auf jeden Fall keine andere Aktivität auftreten würde.
-
Das
in 802.11 übernommene
Verfahren zur Vermeidung von Kollisionen erfordert es, dass es eine
Station vermeidet zu senden, während
andere Knoten aktiv senden. Die 802.11 umfasst eine optionale Request
To Send (RTS)/Clear To Send (CTS) Vorsorge zum Schutz vor Störungen durch
verborgene Stationen. 802.11 Empfänger müssen RTS/CTS unterstützen, aber
die Unterstützung
in Sender-Empfängern
ist optional. Um die Einrichtung zu verwenden, sendet der Sendeknoten
eine RTS Aufforderung zu dem AP um darum zu bitten, ein festes Maß an Zeit
zu reservieren, die notwendig ist, um einen Frame vorgegebener Länge zu senden.
Wenn das Medium verfügbar
ist, sendet der AP eine CTS Nachricht, die alle Stationen hören können und
ver sichert dem sendenden Knoten für das erbetene Maß an Zeit
den Zugang zum Senden.
-
Entsprechend
der bevorzugten Ausführungsform
ermöglicht
die Hardware und Firmware innerhalb eines Zugangspunktes die dynamische
Lastverteilung zwischen Zugangspunkten innerhalb des drahtlosen
802.11 LANs. Der Zugangspunkt verwendet das RTS/CTS Protokoll, um
die Bandbreite zu reduzieren, die für einen einzelnen Baustein
verfügbar ist,
der eine übermäßige Menge
an Bandbreite verwendet, die das Maß an der Bandbreite beschränkt, die
auf dem LAN für
die anderen Clients verfügbar
ist. Wie weiter oben erläutert,
sorgt das 802.11 Protokoll dafür,
dass jeder Client ein RTS mit einer Zeitdauer sendet, wenn dieser
Client Information über
das LAN senden muss. Wenn der Zugangspunkt frei ist und keinen anderen
Client bedient, sendet er ein CTS und während der in der Sendeaufforderung
definierten Zeitdauer ein „freeze
out" (das heißt Abweisen von
Bitten um Bandbreite) an andere Clients in dem LAN. Wenn der Zugangspunkt
nicht mit einem CTS antwortet, fährt
der Client fort, das RTS in regelmäßigen Abständen wiederholt zu senden,
bis er ein CTS empfängt.
Entsprechend einer bevorzugten Ausführungsform der vorliegenden
Erfindung stellt der Zugangspunkt eine Vorrichtung, die einen Kanal
exklusiv beansprucht hat, auf eine Einschränkungsliste und reguliert die
Bandbreite in dem Netzwerk, in dem er kein CTS an alle diejenigen
Clients zurückgibt,
die auf der Einschränkungsliste
stehen.
-
3 zeigt
ein Flussdiagramm eines Verfahrens für die Nachverfolgung der Auslastung
der Bandbreite in einem drahtlosen lokalen Netzwerk entsprechend
der bevorzugten Ausführungsform
der vorliegenden Erfindung. Der Prozess beginnt bei Schritt 300 und
geht zu Schritt 302 über,
wo die gesamte Aus lastung der Bandbreite für jeden aktiven Clients innerhalb
des lokalen Netzes berechnet wird. In einer bevorzugten Ausführungsform
würden
diese Überprüfungen der
Bandbreiten durch das Überwachen
von Signalen am Netzwerk ODI Layer 3 und durch das Feststellen des
Gebrauchs an Bandbreite durchgeführt.
Die Firmware im ODI Layer 4 würde den
Prozentsatz der über
alle Verbindungen im Zugangspunkt verwendeten Bandbreite verfolgen
und die Veränderungen
verfolgen. Dies wird durchgeführt durch
das Verfolgen der IP Adresse von jedem Client und durch Zählung der
Anzahl der von jedem Client in einer definierten Zeitperiode versandten
Datenpakete. Zum Beispiel würde
diese Zeitperiode in einer bevorzugten Ausführungsform auf zehn Minuten
eingestellt, innerhalb derer die gesamte Verwendung von Bandbreite
für jeden
aktiven Clients gemessen wird. Diese Zeitperiode kann durch eine
zuvor durch den Systementwickler oder Benutzer definierte Richtlinie
gesetzt werden. Die Firmware würde
die von einem bestimmten Client verwendete prozentuale Bandbreite
errechnen durch Teilen der Anzahl der von diesem Client versendeten
Datenpakete durch die gesamte Bandbreite des Zugangspunkts, von dem
der Client Gebrauch gemacht. Die gesamte Bandbreite eines Zugangspunkts
wird durch Multiplizieren der Kanalbandbreite mal der Anzahl von
Kanälen
am Zugangspunkt berechnet. Zum Beispiel würde für einen Zugang mit einer Bandbreite
von elf Megabits pro Sekunde pro Kanal (11 Bits/Sekunde/Kanal) eine
Gesamtsumme von elf Kanälen
eine gesamte Bandbreite von 121 Megabits pro Sekunde (121 MBit/Sekunde)
aufweisen.
-
Mit
Bezug zurück
auf 3 geht der Prozess dann zu Entscheidungsblock 304 über, in
dem eine Bestimmung durchgeführt
wird, ob die gesamt Verwendung von Bandbreite eines bestimmten Clients größer ist
als ein vorher eingestellte Schwellenwert. Die Schwellenwerte werden
wiederum durch Richtlinien festgelegt. In einer bevorzugten Ausführungsform
würde die
Richtlinie die Schwelle auf einen Wert von fünfzig Prozent einstellen, wenn
das drahtlose LAN gegenwärtig
nur einen aktiven Benutzer aufweist. Ein aktiver Client ist definiert
als ein Client, der innerhalb des zuvor festgelegten Zeitintervalls
(das heißt
10 Minuten) Gebrauch von der Bandbreite gemacht hat. Die Richtlinie
setzt den Schwellenwert auf zwanzig Prozent, wenn es weniger als
zehn und mehr als einen aktiven Client in dem drahtlosen LAN gibt.
Die Richtlinie setzt den Schwellenwert auf zehn Prozent, wenn es
weniger als fünfzig
und mehr als zehn aktive Clients gibt. Bei über fünfzig Benutzern wird der Schwellenwert
auf fünf
Prozent gesetzt. Natürlich
können
die Schwellen in alternativen bevorzugten Ausführungsformen Richtlinien gehorchen, die
auf anderen Kriterien außer
einer Anzahl von Benutzern basieren, wie zum Beispiel einer Richtlinie basierend
auf der Geographie.
-
Wenn
die Bestimmung bei Schritt 304 ergibt, dass die gesamte
Verwendung von Bandbreite für
einen vorgegebenen Client größer als
der Schwellenwert ist, geht der Prozess zu Schritt 306 über, wo
eine Bestimmung durchgeführt
wird, ob der Client, der den Schwellenwert überstiegen hat, sich in einer
Einschränkungsliste
befindet. Die Einschränkungsliste ist
eine Liste der IP Adressen von Clients, die eine gesamte Verwendung
von Bandbreite aufweisen, die den gegenwärtigen Schwellenwert übersteigt.
Die Einschränkungsliste
ist im Zugangspunkt gespeichert und auf sie wird während Schritt 306 zugegriffen.
Wenn bei Schritt 306 eine Bestimmung gemacht wird, dass
der die Schwelle überschreitende
Client nicht auf der Einschränkungsliste
ist, geht der Prozess zu Schritt 308 über, in dem der die Schwelle übersteigende
Client der im Zugangspunkt gespeicherten Einschränkungsliste hinzugefügt wird.
Danach kehrt der Prozess zu Schritt 302 zurück, um die gesamte
Verwendung der Bandbreite wiederum für jeden aktiven Client zu berechnen.
Wenn bei Schritt 306 eine Bestimmung gemacht wird, dass
der die Schwelle übersteigende
Client auf der Einschränkungsliste
ist, kehrt der Prozess zu Schritt 302 zurück.
-
Wenn
in Bezug zurück
auf Entscheidungsblock 304 eine Bestimmung gemacht wird,
dass die gesamte Verwendung der Bandbreite eines bestimmten Clients
nicht größer als
der Schwellenwert ist, geht der Prozess zum Entscheidungsblock 310 über, wo
eine Bestimmung gemacht wird, ob sich der bestimmte Client, von
dem bestimmt wurde, dass er keinen übermäßigen Gebrauch von der gesamten Bandbreite über dem
Schwellenpegel macht, auf der Einschränkungsliste befindet. Wenn
der Client nicht auf der Einschränkungsliste
ist, kehrt der Prozess zu Schritt 302 zurück, in dem
die gesamte Verwendung der Bandbreite wiederum berechnet wird. Wenn
der bestimmte Client auf der eingeschränkten Liste war, aber bei Schritt 304 bestimmt
wird, dass er den Schwellenwert für seine gesamte Verwendung
der Bandbreite nicht mehr übersteigt,
geht der Prozess zu Schritt 312 über, in dem der Client von
der Einschränkungsliste
entfernt wird. Danach kehrt der Prozess zu Schritt 302 zurück.
-
Mit
Verweis auf 4, wird jetzt ein Flussdiagramm
eines Verfahrens für
die Verwaltung der Verwendung der Bandbreite in einem drahtlosen
lokalen Netzwerk entsprechend der bevorzugten Ausführungsform
der vorliegenden Erfindung gezeigt. Der Prozess startet bei Schritt 400 und
fährt zum
Entscheidungsblock 402 fort, der eine Bestimmung veranschaulicht,
ob ein RTS von einem mit dem drahtlosen Netzwerk verbundenen Client
am Zugangspunkt empfangen worden ist. Wenn der Zugangspunkt kein RTS
erhalten hat, kehrt der Prozess zum Entscheidungsblock 402 zurück, um den
Schritt zu wiederholen, der den Erhalt eines RTS erwartet. Wenn
ein RTS von einem Client empfangen wird, fährt der Prozess zum Entscheidungsblock 404 fort,
der bestimmt, ob sich der Client, der das erhaltene RTS gesandt
hat, auf der Einschränkungsliste
befindet. Die im Zugangspunkt gespeicherte Einschränkungsliste wird
durchsucht, um zu bestimmen, ob die IP Adresse des Clients, der
die Bandbreite erbittet, gefunden wird. Wenn die IP Adresse des
Clients auf der Einschränkungsliste
gefunden wird, hat seine Bandbreitenverwendung die gegenwärtige Schwelle überstiegen,
und der Zugangspunkt antwortet nicht mit einem CTS auf das RTS des
Clients. Dies erhält
den Zugangspunkt zugänglich
für andere
Clients, die Netzwerkbandbreite benötigen und ein RTS senden. Wenn
die Bestimmung im Entscheidungsblock 404 ergibt, dass der
Client sich nicht auf der Einschränkungsliste befindet, fährt der
Prozess zu Schritt 406 fort, in dem der Zugangspunkt dem
Client mit einem CTS antwortet und den erbetenen Kanal für den Client
frei macht. Nach Ablauf der im RTS erbetenen Zeitdauer kehrt der
Prozess zu Entscheidungsblock 402 zurück, in dem der Zugangspunkt
den Erhalt eines neuen RTS erwartet.
-
Mit
der Zeit wird, da die Einschränkungsliste dynamisch
aktualisiert wird, die Bandbreitenverwendung des eingeschränkten Clients
schließlich
unterhalb die Schwelle fallen, weil dem Client ständig zusätzliche
Bandbreite versagt wird. Sobald die Bandbreitenverwendung des Clients
unter die Schwelle abfällt,
wird seine IP Adresse von der Einschränkungsliste entfernt und das
von ihm bei Schritt 402 erhaltene RTS wird danach nach
dem Durchlaufen durch den Entscheidungsblock 404 bei Schritt 406 bedient.
Da der Client fortfährt
ein RTS zu senden, bis ihm Bandbreite zugeteilt wird, erhält er schließlich ein
CTS, sobald er unterhalb des Schwellenwerts fällt und der Kanal frei ist.
-
5 zeigt
ein Flussdiagramm eines Verfahrens zur Verwaltung der Auslastung
der Bandbreite in einem drahtlosen lokalen Netzwerk entsprechend
einer alternativen bevorzugten Ausführungsform der vorliegenden
Erfindung. Der Prozess beginnt bei Schritt 500 und geht
zu Schritt 502 über,
in dem die Verwendung von Bandbreite durch Clients innerhalb des
drahtlosen LANs überwacht
wird. Der Prozess geht dann zu Schritt 504 über, in
dem eine Liste, die Clients identifiziert, die gegenwärtig einen
Schwellenwert der Bandbreitenverwendung innerhalb des drahtlosen
LANs übersteigen,
dynamisch innerhalb des Zugangsknotens aufrecht erhalten wird. Der Schwellenwert
wird von einer Richtlinie als Funktion der Anzahl von Benutzern
gesetzt, die auf Bandbreite zugreifen. Die Liste wird dynamisch
so aufrechterhalten, dass, wenn ein Client seine Bandbreitenverwendung
reduziert und unterhalb eines definierten Schwellenwertes fällt, dieser
von der Liste genommen wird. Der Prozess geht dann zu Schritt 506 über, in
dem die Übertragung
eines CTS als Antwort auf ein RTS verhindert wird, wenn das RTS
von einem Client auf der bei Schritt 504 erzeugten Liste
empfangen wird. Danach wiederholt der Prozess den Prozessablauf
ständig.
-
Während die
Erfindung besonders mit Bezug auf eine bevorzugte Ausführungsform
gezeigt und beschrieben worden ist, wird es von jenen verstanden
werden, die in der Technik ausgebildet sind, dass verschiedene Änderungen
in Form und Detail darin gemacht werden können, ohne vom Schutzumfang der
Erfindung abzuweichen.