-
Die
vorliegende Erfindung bezieht sich auf ein Netzwerk mit wenigstens
einem Slave-Terminal und einem damit verbundenen Master-Terminal.
Solche Netzwerke können
beispielsweise Terminals enthalten, die nach dem Bluetooth-Standard
arbeiten.
-
Ursprünglich wurde
der Bluetooth-Standard entwickelt, um eine drahtlose Kommunikation
verschiedenster Terminals über
kurze Entfernung zu ermöglichen.
Erst mit der Zeit kam der Bedarf an einer Vernetzung von Bluetooth-Terminals,
der Erstellung eines so genannten Adhoc-Netzwerks. Hierbei stellt sich
allerdings das Problem, wie ein Bluetooth-Netzwerk mit mehreren
Teilnehmern schnell und automatisch aufgebaut wird, da die Bluetooth
Spezifikation dazu keine Vorgaben macht. In dem Dokument „Bluetooth
SIG, PAN Working Group, Personal Area Networking Profile, Version
1.0, July 23, 2002, Seiten 10 bis 12" wird beispielsweise beschrieben, wie
ein Netzwerk unter dem Bluetooth-Standard
aufzubauen ist. Hierbei wird angegeben, dass ein Netzwerkaufbau
nur manuell stattfindet, d.h. es werden keine Vorschläge gemacht,
in welcher Form ein Terminal sich automatisch in ein Netzwerk einbinden
und Verbindungen mit beispielsweise schon zwei verbundenen Terminals
eingehen kann.
-
WO
01/41377 beschreibt ein Verfahren zum Bilden eines Piconetzes auf
Basis von Route-Entdeckung. Es gibt Terminals, die Mitglied von
zwei Piconetz-Netzwerken
sind und eine Brückenfunktion
haben zum Transportieren von Paketen von dem einen Piconetz zu einem
anderen Piconetz. Wenn es langsame Routen gibt, wird ein neues zwischen
liegendes Piconetz-Netzwerk gebildet um näher an den Zielknoten heran
zu gelangen. Das Terminal führt eine
Abfrage durch und nachdem ein neues Terminal gefunden worden ist,
wird von demselben Terminal ein PAGE-Vorgang durchgeführt um das
neue Terminal zu verbinden.
-
Es
ist nun u. a. eine Aufgabe der vorliegenden Erfindung, ein Netzwerk
zu schaffen, welches automatisch eine Einbindung eines Terminals
ermöglicht.
-
Die
Aufgabe wird durch die Kennzeichen der Hauptansprüche gelöst. Insbesondere
wird die Aufgabe durch ein Netzwerk der eingangs genannten Art durch
folgende Maßnahmen
gelöst:
Das
Netzwerk weist wenigstens ein Slave-Terminal und ein damit verbundenes
Master-Terminal auf, das zur Beauftragung wenigstens eines Slave-Terminals mit Anfragen
zur Suche nach wenigstens einem anderen in das Netzwerk einzubindenden
Terminal vorgesehen ist, wobei ein nicht eingebundenes Terminal nach
Empfang einer Anfrage zur Sendung einer Antwort an das anfragende
Slave-Terminal vorgesehen ist und wobei das anfragende Slave-Terminal
zur Weiterleitung der Antwort an das Master-Terminal vorgesehen ist.
-
Erfindungsgemäß ist nicht
das Master-Terminal damit beschäftigt,
Anfragen an nicht im Netzwerk eingebundene Terminals auszusenden,
sondern ein von diesem beauftragtes Slave-Terminal. Damit kann sich
das Master-Terminal weitgehend um die Kommunikation im Netzwerk
kümmern.
Nachdem ein Terminal auf eine Anfrage eines Slave-Terminals geantwortet
hat, wird diese Antwort an das Master-Terminal weitergeleitet, welches
dann den Verbindungsaufbau mit diesem Terminal unter bestimmten
Bedingungen beginnt. Eine Bedingung könnte beispielsweise sein, dass
ein Terminal nicht zuvor mit dem Netzwerk verbunden gewesen ist.
Diese Bedingungen könnten
mittels einer vom Master-Terminal
verwalteten Sonderliste (Blacklist) geprüft werden, wie in Anspruch
2 angegeben.
-
Ferner
ist nach Anspruch 3 erfindungsgemäß vorgesehen, dass ein Slave-Terminal nur Anfragen
durchführt
und einem anderen Terminal keine Antwort auf eine Anfrage sendet.
Slave-Terminals sind damit durch andere Terminals nicht detektierbar. Es
wird damit verhindert, dass ein Mitglied eines schon dem Netzwerk
angehörenden
Terminals nochmals entdeckt wird.
-
Das
erfindungsgemäße Netzwerk
kann mit Terminals aufgebaut werden, die nach dem Bluetooth-Standard
arbeiten. Der Aufbau der hierfür
vorgesehen Software-Komponenten
ist in Anspruch 4 dargestellt.
-
Um
die Kommunikation im Netzwerk nicht unnötig zu stören, ist das Master-Terminal
dazu vorgesehen, nur ein einziges und nicht an der Kommunikation
beteiligtes Slave-Terminal mit einer Anfrage zu beauftragen.
-
Die
Erfindung bezieht sich auch auf ein Terminal, welches zur Einbindung
als Slave- oder Master-Terminal in einem Netzwerk vorgesehen ist.
-
Ausführungsbeispiele
der Erfindung werden nachstehend anhand der Figuren näher erläutert. Es zeigen:
-
1 ein
stark vereinfachtes Schichtenmodell der in einem Terminal enthaltenen
Software-Komponenten,
-
2 ein
Netzwerk mit verschiedenen eingebundenen Terminals und ein weiteres
einzubindendes Terminal und
-
3 ein
Zustandsdiagramm zur Erläuterung
der erfindungsgemäßen Software-Komponente eines
Terminals.
-
Bluetooth
ist ein Kommunikationsstandard für
drahtlose Funkkommunikation, der einen Datenaustausch zwischen allen
denkbaren Terminaltypen ermöglichen
soll. Ob Notebook, Organizer, Mobiltelefon oder Peripheriegeräte von Computern,
alles soll durch Bluetooth die Fähigkeit
erhalten, miteinander kommunizieren zu können. Die Terminals in einem Bluetooth-Netzwerk
operieren auf 79 Kanälen
mit jeweils 1 MHz Bandbreite im 2.45 GHz Frequenzbereich. Bei der
Kommunikation wird nicht ständig
ein und der selbe Kanal benutzt, sondern es wird 1600 mal in der
Sekunde die Frequenz gewechselt (Frequency Hopping), um Interferenzen
zu anderen Geräten
auszugleichen. Dies ist notwendig, da das benutzte Frequenzband
frei verfügbar
ist. Die Nutzdaten werden paketorientiert transportiert und, um
den Anwendungsanforderungen zu genügen, sind unterschiedliche
Pakettypen definiert. Sie unterscheiden sich nach synchronem und
asynchronem Betrieb und sind durch einen Eintrag im Header identifiziert.
-
Wesentliche
Eigenschaften eines Bluetooth Gerätes sind zum einen eine eigene
Taktrate (Clock), welche die Taktrate bei den Frequenzsprüngen vorgibt,
sowie eine eindeutige Bluetooth-Terminaladresse (Bluetooth Device
Address). Aus dieser ergibt sich dann auch die Identität des Terminals,
welche die verschiedenen Frequenzen der Hopping-Sequenz festlegt.
-
Bei
der Verbindung zweier Bluetooth-Terminals übernimmt eines die Rolle des
Master-Terminals und das andere die Rolle des Slave-Terminals. Dabei ist
zu beachten, dass es so etwas wie vorherbestimmte Master- oder Slave-Terminals
nicht gibt, die Rollenverteilung findet dynamisch beim Verbindungsaufbau
statt. Das Master-Terminal legt verbindlich für das Slave-Terminal die Hopping-Sequenz, also
die "Sprünge" zwischen den Frequenzen,
fest und verteilt Senderechte.
-
Beim
Verbindungsaufbau werden zwei Phasen durchlaufen. Die erste Phase
wird als Inquiry-Phase bezeichnet und dann verwendet, wenn nach
noch nicht entdeckten Terminals gesucht werden soll, über die
noch keinerlei Informationen vorliegen. Solange keine Verbindung
besteht, wechselt ein Terminal ständig zwischen den Zuständen Inquiry (Anfrage)
und Inquiry-Scan (Suche nach Anfrage). Im Zustand Inquiry springt
das Termi nal zwischen 32 Frequenzen und schickt seine Anfrage aus.
Im Zustand Inquiry-Scan springt das Gerät ebenfalls zwischen 32 Frequenzen
und sucht nach einer Inquiry-Nachricht.
Empfängt
ein Terminal im Zustand Inquiry-Scan eine solche Anfrage, so antwortet
es, indem es seine Adresse und seine Taktrate übermittelt, und eine Kommunikation
kann beginnen.
-
Die
zweite Phase des Verbindungsaufbaus wird als Page-Phase bezeichnet.
In dieser Phase wechselt ein Terminal in den Zustand Page (Ruf)
und das andere Terminal in den Zustand Page-Scan (Suche nach Ruf).
Die Rollenverteilung ist dabei so festgelegt, dass das anfragende
Terminal das Master-Terminal und das andere ein Slave-Terminal wird. Voraussetzung
ist, dass das Master-Terminal die Bluetooth-Terminaladresse des
Slave-Terminals bekannt ist. Die Page-Phase kann beschleunigt werden,
wenn dem Master-Terminal
neben der Adresse auch die Taktrate des Slave-Terminals vorliegt.
Das Master-Terminal übermittelt
dem Slave-Terminal seine eigene Taktrate und Hopping-Sequenz und
weist ihn an, diese zu übernehmen.
Das Slave-Terminal synchronisiert sich daraufhin auf das Master-Terminal
und kann so mit ihm kommunizieren.
-
Zwischen
den einzelnen Terminals werden Datenpakete übertragen, die außer den
Nutzdaten auch zusätzliche
Informationen, wie z.B. Sender- und Empfängeradresse, Sendeoptionen,
Synchronisations- und gegebenenfalls Sicherungsinformationen und
zusätzliche
Redundanzen, enthalten. Ein solches Paket besteht aus einem 72-bit
Zugriffscode (Access Code), einem 54-bit-Header sowie einem variablen
Nutzdatenfeld von 0 bis 2745 bit Länge. Für die Inquiry-Phase wird beispielsweise
ein ID-Paket verwendet, welches die Adresse des Terminals enthält. Ein
weiteres Paket ist das FHS-Paket (FHS = Frequence Hopping Synchronisation),
mit dem beim Verbindungsaufbau u.a. Taktinformationen, die Terminaladresse,
die Phase der Hopping-Sequenz, die Bezeichnung des „Class
of Service" (um
welche Art von Gerät
im Piconetz es sich handelt) übermittelt wird.
-
Es
können
Bluetooth-Netzwerke in einer Punkt-zu-Punkt-, Piconetz- und Scatternetz-Topologie
realisiert werden. Diese Netzwerk-Topologien eröffnen eine Vielzahl von denkbaren
Anwendungsmöglichkeiten.
Ein Piconetz besteht aus einem Master-Terminal und bis zu sieben aktiven Slave-Terminals.
Ein Master kann prinzipiell mehr als sieben Slave-Terminals kontrollieren,
indem er einige Slave-Terminals in eine Art Schlafmodus schickt.
Dies kann den Datenaustausch allerdings erheblich verlangsamen,
vor allem, wenn ein aktives Slave-Terminal Daten an ein anderes
Slave-Terminal in einem Schlafmodus senden will. Die Kommunikation
läuft hierbei
grundsätzlich
ausschließlich über das
Master-Terminal, welches Senderechte verteilt und die zu nutzenden
Frequenzen vorgibt. Das Master-Terminal verteilt abwechselnd Senderechte
an die einzelnen Slave-Terminals.
-
Wegen
der Anwendung von Frequenz-Hopping ist eine Koexistenz mehrerer
Piconetze nebeneinander möglich.
Dabei kann ein Terminal sogar Mitglied in mehreren Piconetzen sein.
Dazu speichert das Terminal einfach die Hopping-Sequenz aller Master-Terminals, in deren
Netzwerk es Mitglied ist und kann sich so auf die Frequenz eines
jeden Netzwerks einstellen. Ein solches Terminal wird als Brücken-Terminal
(Bridge-Node) bezeichnet, da es quasi eine Brücke zwischen den Piconetzen
darstellt. Mehrere, auf diese Weise verbundene Piconetze bilden ein
Scatternetz.
-
Ursprünglich wurde
der Bluetooth-Standard entwickelt, um eine drahtlose Kommunikation
verschiedenster Terminals über
kurze Entfernung zu ermöglichen.
Erst mit der Zeit kam der Bedarf an einer Vernetzung von Bluetooth-Terminals,
der Erstellung eines sogenannten Adhoc-Netzwerks. Beispielsweise
befinden sich mehrere Teilnehmer eines Seminars mit Bluetooth-Terminals
in einem Raum und diese Personen möchten ihre Daten untereinander
austauschen. Idealerweise würde
nun jeder Teilnehmer einen Befehl der Art "Baue Verbindung zu Adhoc Netzwerk auf" ausführen, nach
kurzer Zeit eine Meldung "Verbindung
zu Adhoc Netzwerk steht" erhalten
und daraufhin den Datenaustausch mit beliebigen anderen Teilnehmern
aufnehmen können.
Hierbei stellt sich allerdings das Problem, wie ein Bluetooth-Netzwerk
mit mehreren Teilnehmern schnell und automatisch aufgebaut wird,
da die Bluetooth Spezifikation dazu keine Vorgaben macht.
-
Ein
Terminal enthält
erfindungsgemäß eine Software-Komponente,
die als „Dynamic
Personal Area Network Manager" (im
folgenden DPM-Software genannt) bezeichnet wird und die mit der
eigentlichen Bluetooth-Software und der jeweiligen Anwendungs-Software
zusammenarbeitet und zum Aufbau und zur Steuerung eines Adhoc-Netzwerks vorgesehen
ist. Ein stark vereinfachtes Schichtenmodell der Software-Komponenten ist in 1 gezeigt.
Oberhalb der Schicht 1, welche die Bluetooth-Software (erste
Software-Komponente) repräsentiert,
ist die Schicht mit der DPM-Software 2 (zweite Software-Komponente)
und eine für
das Internet-Protokoll vorgesehene Software 3 angeordnet.
In der obersten Schicht 4 liegt Anwendungs-Software, welche über eine
Software- Schnittstelle 5 (im
folgenden als DPM-API-Software bezeichnet) die DPM-Software startet,
steuert und beendet.
-
Bei
der Bildung des Adhoc-Netzwerks wird von der jeweiligen DPM-Software in den betroffenen Terminals
eine im Folgenden beschriebene Netzaufbau-Prozedur durchgeführt. Der erste Schritt in einem
erfindungsgemäßen automatischen
Adhoc-Netzwerkaufbau ist eine automatische Detektierung von Terminals
in ihrer jeweiligen Umgebung. Die Terminals müssen vor dem Start eines Netzwerkaufbaus
unabhängig
voneinander Informationen ihrer Umgebung sammeln. Weiter kann jedes
Terminal ein Adhoc-Netzwerk
selbstständig
aufbauen, indem es die oben beschriebenen Zustände Inquiry und Inquiry-Scan
bei einem nicht existenten Netzwerk durchführt. Die Umschaltzeit zwischen
den beiden Zuständen
muss dabei zufällig
gewählt
werden.
-
Jedes
keine Verbindung aufweisende Terminal sucht nach anderen Terminals
in seiner Umgebung (Inquiry-Phase). Wenn ein anderes Terminal gefunden
worden ist, wird die Inquiry-Phase gestoppt und mit dem detektierten
Terminal wird eine Verbindung aufgebaut (über Page-Phase). Es ist somit
ein neues Piconetz spontan erzeugt worden. Wenn ein drittes Terminal
ein Terminal des gerade entstandenen Piconetzes erkennt, wird die
unten beschriebene Prozedur zur Einbindung des dritten Terminals
angewendet.
-
Erfindungsgemäß wählt ein
Master-Terminal jeweils ein zugeordnetes Slave-Terminal in einer
bestimmten Reihenfolge aus um Anfragen (Zustand Inquiry) auszuführen. Dadurch
wird die Anzahl der von einem bestehenden Netzwerk durchgeführten Anfragen
auf ein Minimum reduziert. Da eine Anfrage (Zustand Inquiry) sich
störend
auf die Kommunikation innerhalb eines Netzwerkes auswirkt, wird
durch die Minimierung der Suchanfragen auch die mit Suchanfragen
verbundenen Störungen
auf ein Minimum reduziert.
-
Die
Einbindung weiterer Slave-Terminals kann durch folgende Schritte
und mittels der 2 erläutert werden. Die 2 zeigt
ein Master-Terminal 6 und vier mit dem Master-Terminal 6 verbundene Slave-Terminals 7 bis 10.
Alle Terminals 6 bis 10 befinden sich im Zustand
Verbunden (Connected). Nur auf Anweisung des Master-Terminals 6 wechselt
eins der Slave-Terminals 7 bis 10 in den Zustand
Inquiry. Das Terminal 11 nähert sich dem Piconetz (bestehend
aus den Terminals 6 bis 10) und soll in das Piconetz
eingebunden werden. In einem ersten Schritt weist das Master-Terminal 6 genau
eins seiner Slave-Terminals an, periodisch in den Zustand Inquiry
zu wechseln, d.h. Suchanfragen durch zuführen. In 2 ist
dies beispielsweise das Slave-Terminal 7. Das Terminal 11,
das in das Piconetz bisher nicht eingebunden ist, nähert sich
diesem und wechselt zwischen den Zuständen Inquiry und Inquiry-Scan.
Das Terminal 11 prüft
damit, ob ein anderes Terminal Suchanfragen aussendet. Nachdem das
Terminal 11 im Zustand Inquiry-Scan eine Anfrage von dem
Slave-Terminal 7 erhalten hat, antwortet es mit einem seine
Adresse enthaltenden Paket (FHS-Paket) und geht in den Zustand Page-Scan,
um sich mit dem Piconetz zu verbinden. Das Slave-Terminal 7 hat
nach Empfang des FHS-Pakets das Terminal 11 entdeckt. Anschließend stoppt
das Slave-Terminal 7 die Anfrage (Zustand Inquiry) und
informiert das Master-Terminal 6 über das neue Terminal 11 durch
die Weiterleitung des von dem Terminal 11 empfangenen FHS-Pakets.
Das Master-Terminal 6 hat nun alle nötigen Informationen, um das
Terminal 11 in das Netzwerk einzubinden. Das Master-Terminal 6 geht
dann in den Zustand Page und ruft (paged) das neue Terminal 11 an,
welches akzeptiert und damit ein neues Mitglied des bestehenden
Piconetzes wird. Anschließend
weist das Master-Terminal 6 dann
das nächste Slave-Terminal
(z.B. Slave-Terminal 8) an, Anfragen durchzuführen.
-
Das
Master-Terminal beauftragt in einer bestimmten Reihenfolge die Slave-Terminals, Anfragen durchzuführen. Beispielsweise
kann diese bestimmte Reihenfolge so aussehen, dass alle Slave-Terminals hintereinander
eine jeweils gleiche vorgegebene Zeit in die Inquiry-Phase gehen.
-
Die
Funktion der DPM-Software, welche den oben beschriebenen Prozess
steuert, kann anhand des in 3 dargestellten
Zustandsdiagramms erläutert
werden. Die DPM-Software weist insgesamt acht Zustände auf,
die in der 3 durch die Rechtecke 12 bis 19 angedeutet
sind. Die durch die Rechtecke 12 bis 15 angedeuteten
Zustände
beziehen sich auf die Situation, dass ein noch nicht mit einem Netzwerk
verbundenes Terminal eine Verbindung aufbaut. In den Zuständen NS-Inquiry-Scan
(Rechteck 12) und NS-Inquiry (Rechteck 13) hat
das Terminal keine Verbindung aufgebaut, in den Zuständen NS-Page-Scan (Rechteck 14)
und NS-Page (Rechteck 15) ist das Terminal dabei, eine
Verbindung aufzubauen. In den Zuständen Connected-Slave (Rechteck 16)
und Connected-Master (Rechteck 17) hat das Terminal eine
Verbindung aufgebaut und ist Mitglied eines Piconetzes. Die Zustände NE-Inquiry (Rechteck 18)
und NE-Page (Rechteck 19) beziehen sich auf den Fall, dass
ein bestehendes Netzwerk erweitert wird.
-
Im
nichtverbundenen Zustand wechselt das Terminal periodisch nach Ablaufeiner
bestimmten Zeit (Timeout) zwischen den Zuständen NS-Inquiry-Scan (Rechteck 12)
und NS-Inquiry (Rechteck 13) wie durch die Pfeile TO1 und
TO2 angedeutet.
-
Wenn
das Terminal im Zustand NS-Inquiry-Scan (Rechteck 12) einem
anderen Terminal auf eine Suchanfrage (Inquiry) geantwortet hat,
geht die DPM-Software in den Zustand NS-Page-Scan (Rechteck 14) über (Pfeil
IA), in dem das Terminal auf eine Rufanfrage (Page) des anderen
Terminals wartet. Wenn das Terminal auf eine Rufanfrage antwortet,
wird die Verbindung aufgebaut und die DPM-Software geht in den Zustand
Connected-Slave (Rechteck 16) über (Pfeil PA). Das Terminal
ist im Netzwerk dann ein Slave-Terminal.
Anderenfalls nach dem Ablaufeiner vorgegebenen Zeit (Timeout) ohne
Rufanfrage geht die DPM-Software in den Zustand NS-Inquiry-Scan
(Rechteck 12) zurück
(Pfeil TO3).
-
Wenn
das Terminal im Zustand NS-Inquiry (Rechteck 13) auf eine
Suchanfrage von einem anderen Terminal eine Antwort erhalten hat,
geht die DPM-Software in den Zustand NS-Page (Rechteck 15) über (Pfeil
IR1), in dem das soeben entdeckte andere Terminal gerufen wird (Page).
Sobald das andere Terminal auf die Rufanfrage antwortet, wird die Verbindung
aufgebaut und die DPM-Software geht in den Zustand Connected-Master (Rechteck 17) über (Pfeil
PR1). Das Terminal ist dann Master-Terminal des neu geschaffenen
Piconetzes. Im anderen Fall – bei
erfolglosen Verbindungsaufbau – geht
die DPM-Software in den Zustand NS-Inquiry (Rechteck 13)
zurück
(Pfeil CF).
-
Besteht
ein Piconetz, weist das Master-Terminal eines seiner Slave-Terminals an, Suchanfragen
(Inquiries) zu stellen. In diesem Fall, wechselt das vom Master-Terminal
ausgewählte
Slave-Terminal vom Zustand Connected-Slave (Rechteck 16)
in den Zustand NE-Inquiry (Rechteck 18) über (Pfeil MR).
Nach Ablaufeiner vorgegebenen Zeit (Timeout) wechselt das Terminal
wieder in den Connected-Slave Zustand (Rechteck 16) zurück (Pfeil
TO4).
-
Entdeckt
ein Slave-Terminal im Zustand NE-Inquiry (Rechteck 18)
ein neues Terminal, dann teilt es dem Master-Terminal dessen Adresse
mit und wechselt in den Zustand Connected-Slave (Rechteck 16)
zurück
(Pfeil 1R2). Das Master-Terminal wechselt dann von dem
Zustand Connected-Master (Rechteck 17) in den Zustand NE-Page
(Rechteck 19) über (Pfeil
SR), in dem es das neue entdeckte Terminal anruft (paged) und so
in das bestehende Piconetz aufnimmt. Anschließend geht das Master-Terminal wieder
in den Zu stand Connected-Master (Rechteck 17) zurück (Pfeil
PR2) und weist das nächste
Slave-Terminal an,
Suchanfragen (Inquiries) zu stellen.
-
Das
neu hinzugekommene Terminal durchlauft dabei die Zustände NS-Inquiry-Scan (Rechteck 12)
und NS-Page-Scan (Rechteck 14) und befindet sich anschließend im
Zustand Connected-Slave (Rechteck 16).
-
Zu
erwähnen
ist, dass die Mitglieder eines bestehenden Netzwerks nie in den
Zustand Inquiry-Scan wechseln, d.h. die Terminals des Netzwerks antworten
nie auf Suchanfragen und sind damit auch nicht entdeckbar. Damit
wird verhindert, dass ein Mitglied eines schon dem Netzwerk angehörenden Terminal
nochmals entdeckt wird.
-
Wenn
die DPM-Software von der Anwendungs-Software die Anweisung erhält, die
Verbindung abzubauen, veranlasst die DPM-Software, dass die Verbindung
abgebaut wird und die DPM-Software geht in den Zustand NS-Inquiry-Scan (Pfeil
DI1) bzw. NS-Inquiry (Pfeil DI2).
-
Zur
weiteren Optimierung des Netzwerkaufbaus können Applikationen über die
DPM-API-Software die Adressen unerwünschter Terminals auf eine sogenannte
Sonderliste (Blacklist) setzen. Immer dann, wenn ein neues Terminal
entdeckt wird, wird zunächst
von dem Master-Terminal überprüft, ob es in
der Sonderliste enthalten ist. In diesem Fall wird das Terminal
ignoriert, d.h. es wird kein Verbindungsaufbau zu diesem Terminal
versucht. Anderenfalls wird wie zuvor beschrieben ein Verbindungsaufbau durchgeführt.
-
In
der Sonderliste sind z.B. solche Terminals aufgeführt, die
eine bestimmte Zeit zuvor im Netzwerk eingebunden waren und nicht
weiter von Interesse sind. Ferner können solche Terminals in dieser Sonderliste
gespeichert werden, die bestimmte Dienste nicht anbieten. Beispielsweise
wird für
das Netzwerk ein Drucker gesucht und alle nicht diesen Drucker-Dienst
aufweisenden Terminals werden in dieser Sonderliste abgelegt.
-
Die
erfindungsgemäße Prozedur
eignet sich insbesondere für
Netzwerke, in denen sich die Terminals schnell bewegen, weil hiermit
schnell Verbindungen aufgebaut werden können. Dies wird dadurch erreicht,
dass in einem bestehenden Piconetz stets ein Slave-Terminal in den
Zustand Inquiry wechselt und so laufend aktiv nach neuen Terminals
Ausschau gehalten wird. Neue Terminals werden deshalb schnellstmöglich entdeckt
und dem bestehenden Netzwerk hinzugefügt.