DE60319587T2 - Verfahren, system und kommunikationsknoten zum verbessern des durchsatzes auf wlan und k-dcf-protokoll - Google Patents

Verfahren, system und kommunikationsknoten zum verbessern des durchsatzes auf wlan und k-dcf-protokoll Download PDF

Info

Publication number
DE60319587T2
DE60319587T2 DE60319587T DE60319587T DE60319587T2 DE 60319587 T2 DE60319587 T2 DE 60319587T2 DE 60319587 T DE60319587 T DE 60319587T DE 60319587 T DE60319587 T DE 60319587T DE 60319587 T2 DE60319587 T2 DE 60319587T2
Authority
DE
Germany
Prior art keywords
collision
avg
related parameter
coll
free
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60319587T
Other languages
English (en)
Other versions
DE60319587D1 (de
Inventor
Yong Univ. of Pos PENG
Shiduan Cheng
Dongmei Zhang
Jian J. Ma
Haitao Univ. of Posts & Telecomms 20 WU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60319587D1 publication Critical patent/DE60319587D1/de
Application granted granted Critical
Publication of DE60319587T2 publication Critical patent/DE60319587T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • H04W74/0841Random access procedures, e.g. with 4-step access with collision treatment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren, ein System und einen Kommunikationsknoten zum Erhöhen des Durchsatz in einem kabellosen Kommunikationsnetzwerk wie zum Beispiel einem kabellosen lokalen Gebietsnetzwerk (WLAN).
  • Das auf dem IEEE 802.11 Protokoll basierende kabellose lokale Gebietsnetzwerk (WLAN) ist ein wichtiges lokales Zugangsverfahren der kabellosen Kommunikation, wobei der Algorithmus einer verteilten Koordinationsfunktion (im weiteren: DCF) die Basiszugangsmethode von IEEE 802.11 ist.
  • Der DCF-Algorithmus mit Anforderung-zu-senden ("Request-to-Send", RTS)/Klar-zu-senden ("Clear-to-Send", CTS) Steuerungspaketen wird in 1 gezeigt, wobei SIFS einen kurzen Zwischenrahmenraum, NAV einen Netzwerkzuweisungsvektor, und DIFS einen Zwischenrahmenraum einer verteilten Koordinationsfunktion bezeichnet. Der DCF-Fenster-"Backoff"-Algorithmus (hier bedeutet "Backoff" die Verzögerung in einer Übertragung nach einer Kollision in dem Netzwerk) ist wie folgt definiert:
    • a) anfängliche Konkurrenzfensterberechnung: Wini = Wmin; (1)
    • b) exponzentielles Backoff eines Konkurrenzfensters: Wj = Wj-1 × 2 + 1; if(Wj > Wmax) Wj = Wmax; (2)
    • c) Backoff Zeit = Random () × aSlotTime, Random() gleichmäßig verteilt zwischen [0, W], (3)
    wobei W, Wj den Konkurrenzfensterwert der Medienzugangssteuerung (MAC) bezeichnen, d. h. die maximale Anzahl von nicht bestätigten ausständigen Datenblöcken, und Wmin und Wmax die obere und untere Grenze des Konkurrenzfensters bezeichnen.
  • Jedoch hat die jüngste Forschung gezeigt, dass der bekannte DCF Algorithmus eine niedrige Effizienz zeigt, insbesondere einen niedrigen Durchsatz im Fall einer Umgebung mit großer Konkurrenz.
  • Das Problem der DCF Algorithmuseffizienz in starker Konkurrenzumgebung kann weiter wie folgt differenziert werden:
    Fall 1: Das Verhältnis zwischen Kollisionszeitlänge und freier Zeitlänge ist kleiner als optimal. Der Grund dafür ist, dass das aktuelle Konkurrenzfenster verglichen mit einer aktuellen Medienlast zu groß ist und eine unnötige Backoff-Verzögerung verursacht. Weil das anfängliche Konkurrenzfenster eher klein ist, ist dieser Fall ungewöhnlich.
  • Fall 2: In einer Umgebung starker Konkurrenz ist das Verhältnis zwischen der Kollisionszeitlänge und der freien Zeitlänge größer als optimal. Der Grund dafür ist, dass das aktuelle Konkurrenzfenster verglichen mit einer aktuellen Medienlast zu klein ist und eine erfolgreiche Übertragung eines Datenübertragungsblocks oft viele Male Kollisionen erfährt. In diesem Fall wird das Konkurrenzfenster der Knoten, die eine Kollision erfahren haben, auf einem hohen Niveau in einer gewissen Periode bleiben, und diese Knoten werden verglichen mit den Knoten ohne Kollision weniger Möglichkeiten zum Erlangen eines Zugangs zu dem kabellosen Medium haben. Als ein Ergebnis wird die Fairness des kabellosen Zugangs geschwächt.
  • Um die Konkurrenz abzubauen, wurde der Fensteraustauschalgorithmus vorgeschlagen.
  • Ferner wurde vorgeschlagen, den kabellosen Knoten verschiedene Dienstqualität(QoS)-Parameter zu geben, um differenzierte Dienste zu erhalten.
  • Abgesehen davon offenbart Dokument "IEEE standard Part 11: Wireless LAN Medium Access Control (MAC) and Physical Lager (PHY) Specifications", (ISO/IEC 8802-11, ANSI/IEEE STD 802.11-1999), 20 August 1999, dass das fundamentale Zugangsverfahren des IEEE 802.11 MAC eine verteilte Koordinationsfunktion (DCF) ist, die bekannt ist als Trägerwahrnehmung mit vielfachem Zugang mit Kollisionsvermeidung (CSMA/CA). Es wurde vorgeschlagen, dass die verteilte Koordinationsfunktion in allen Stationen implementiert wird. Insbesondere soll eine Station, die zu übertragen hat, das Medium wahrnehmen, um zu bestimmen, ob eine andere Station überträgt. Wenn bestimmt wird, dass das Medium nicht belegt ist, kann die Übertragung fortfahren. Der verteilte CSMA/CA Algorithmus sieht vor, dass eine Lücke einer minimalen spezifizierten Dauer zwischen aneinander hängenden Datenübertragungsblocksequenzen existiert. Eine übertragende Station soll sicherstellen, dass das Medium für diese geforderte Dauer frei ist, bevor sie versucht zu übertragen. Wenn bestimmt wird, dass das Medium belegt ist, soll die Station eine Übertragung bis zum Ende der aktuellen Übertragung aufschieben. Nach einem Aufschieben oder vor einem Versuchen, sofort nach einer erfolgreichen Übertragung wieder zu übertragen, soll die Station ein zufälliges Backoffintervall auswählen und den Backoffintervallzähler herunterzählen, während das Medium frei ist.
  • Jedoch leiden die oben beschriebenen Algorithmen an dem Nachteil, dass sie sich nicht selbst an das aktuelle Konkurrenzniveau anpassen können.
  • Ein Dokument von Bruno R. et al: "A simple protocol for the dynamic tuning of the back of mechanism in IEEE 802.11 networks", Computer Networks, offenbart die Effizienz des IEEE 802.11 Protokolls mit einem basierend auf einer sehr einfachen Schätzung des Netzwerkstatus dynamisch eingestellten Backoff. Genauer nutzt der offenbarte Backoffalgorithmus die für jede Station durch den Trägerwahrnehmemechanismus bereitgestellte Information aus. Jede Station nutzt diese Information, um ihr Backoff einzustellen. Simulationsergebnisse zeigen an, dass sich die Kapazität der erweiterten Protokollansätze den drei grundlegenden Kapazitätsgrenzen des IEEE 802.11 Protokolls in allen analysierten Konfigurationen annähert. Studien von Übergangsbedingungen zeigen, dass das Protokoll das Backoff schnell auf einen neuen optimalen Wert anpasst, wenn die Last sich ändert.
  • Noch weiter wurde versucht, einen selbst adaptierenden Algorithmus wie den Asymptotisch Optimalen Backoff (AOB) Mechanismus durch L. Bononi, M. Conti, E. Gregori ("Design and Performance Evaluation of an Asymptomatically Optimal Backoff Algorithm for IEEE 802.11 Wireless LANs", Proceedings of the 33rd Annual Hawaii International Conference an System Sciences, 2000) zu entwerfen.
  • Jedoch enthält dieser Mechanismus eine Konkurrenzniveaufunktion, die eine Paketlänge als einen Parameter nimmt, was unnötig ist und zur Unexaktheit führt.
  • Deswegen ist es eine Aufgabe der vorliegenden Erfindung, die Nachteile des Standes der Technik zu überwinden, d. h. den Durchsatz in einem kabellosen Kommunikationsnetzwerk zu verbessern und die Fairness des Zugangs der Knoten zu garantieren.
  • Gemäß der vorliegenden Erfindung wird diese Aufgabe durch die anhängenden unabhängigen Ansprüche gelöst. Vorteilhafte Modifikationen sind in den angehängten abhängigen Ansprüchen dargelegt.
  • Als eine Implementierung der vorliegenden Erfindung wird eine Modifikation des bekannten DCF Algorithmus bereitgestellt, die k-DCF Protokoll genannt werden soll, und die den Durchsatz in WLAN (kabelloses lokales Gebietsnetzwerk) verbessert und auch die Fairness des Zugangs der Knoten verbessert.
  • Das Design dieses Protokolls basiert auf der Berechnung des kollisionsbezogenen Parameters, der hier "k" genannt wird, und der k-DCF Algorithmus ist selbst adaptierend an die aktuelle Last einer kabellosen Verbindung.
  • Gemäß der vorliegenden Erfindung wird es möglich, das Selbstadaptierungsproblem des bekannten DCF Algorithmus in Umgebung starker Konkurrenz durch Ableiten einer einfachen Gleichung für ein optimales Konkurrenzfenster (Wopt), den kollisionsbezogenen Parameter (k), einen optimalen Wert des kollisionsbezogenen Parameters (kopt) und ein aktuelles Konkurrenzfenster (W) zu lösen. Der Algorithmus ist verglichen mit der vorherigen Forschung auf diesem Feld sowohl einfach als auch effizient.
  • Weitere Details und Vorteile der vorliegenden Erfindung werden offenbart von der vorliegenden detaillierten Beschreibung der bevorzugten Ausführungsbeispiele, die gemeinsam mit den anhängenden Zeichnungen genommen werden sollen, in denen:
  • 1 einen DCF Zugangsmodus gemäß des Stands der Technik mit Anforderung-zu-Senden (RTS) und Klar-zu-Senden (CTS) Steuerungspaketen;
  • 2 zeigt den Datenübertragungsblockübertragungsprozess des DCF Algorithmus gemäß des Stands der Technik;
  • 3 zeigt einen k-DCF Zugangsmodus gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung;
  • 4 zeigt eine Kommunikationstopologie als eine Annahme für eine Simulation, wie sie gemäß der vorliegenden Erfindung benutzt wurde;
  • 5 zeigt die Beziehung von Knotenanzahl und Nettodurchsatz im Vergleich zwischen einer bevorzugten Ausführungsform der vorliegenden Erfindung und dem Stand der Technik;
  • 6 zeigt die Beziehung von Knotenanzahl und Fairness als Vergleich zwischen einer bevorzugten Ausführungsform der vorliegenden Erfindung und dem Stand der Technik;
  • 7 zeigt Pakete der Medienzugangssteuerungs(MAC)-Schicht, die ausliefen, weil sie die Wiederversuchszählgrenze im Fall von 140 Knoten überschritten, als Vergleich zwischen einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung und dem Stand der Technik;
  • 8 zeigt einen Vergleich eines Verzögerungscharakters zwischen dem DCF Algorithmus gemäß dem Stand der Technik und dem k-DCF Protokoll gemäß der vorliegenden Erfindung;
  • 9 zeigt das dem Algorithmus des Verfahrens gemäß der vorliegenden Erfindung zugrundeliegende Grundprinzip; und
  • 10 zeigt ein bevorzugtes Ausführungsbeispiel des Verfahrens gemäß der vorliegenden Erfindung bezüglich jedes einer Vielzahl von Kommunikationsknoten in einem System.
  • Mit Bezug auf 9 wird das dem Algorithmus des Verfahrens gemäß der vorliegenden Erfindung zugrundeliegende Grundprinzip beschrieben.
  • Insbesondere wird der Algorithmus (k-DCF) unter kontinuierlichem Einfluss der Netzwerklast in einer Weise durchgeführt, dass er selbstadaptierend an die aktuelle Netzwerklast ist. Als ein Ergebnis der kontinuierlichen Durchführung des Algorithmus wird ein kollisionsbezogender Parameter (k) für jeden betroffenen Kommunikationsknoten berechnet, der mit anderen Kommunikationsknoten zum Aktualisieren des Status des Netzwerks ausgetauscht wird. Ferner wird auch ein optimales Konkurrenzfenster (Wopt(k; Wini)) für eine Übertragung von Paketen durch den Algorithmus unter Verwendung des kollisionsbezogenen Parameters (k) und eines anfänglichen Konkurrenzfensters (Wini) berechnet. Mit diesem optimalen Konkurrenzfenster (Wopt(k; Wini)) wird der Durchsatz in einem kabellosen Kommunikationsnetzwerk durch jeweilige Kommunikationsknoten erhöht.
  • Jetzt wird bezugnehmend auf 10 ein bevorzugtes Ausführungsbeispiel des Verfahrens gemäß der vorliegenden Erfindung beschrieben.
  • Besonders betrachtet werden detaillierte Schritte für jeden der Kommunikationsknoten eines Systems, bei denen das Verfahren gemäß der vorliegenden Erfindung angewendet wird.
  • Zunächst gibt es einen Schritt S0, in dem bestimmt wird, ob der Kommunikationsknoten (CN) Pakete sendet oder nicht. Tatsächlich folgt jedem Zustand, in dem der jeweilige Kommunikationsknoten Pakete sendet, ein Zustand, in dem er nicht Pakete sendet, und umgekehrt. Obwohl es deswegen unwichtig ist, mit welchem Zweig zu starten ist, wird ein geeigneter Startpunkt in einem Fall erreicht, dass der jeweilige Kommunikationsknoten keine Pakete sendet ("nein"), wenn die belegten und freien Perioden einer aktuellen kabellosen Verbindung in einem Schritt S1N erfasst werden. Dann gibt es in einem Zustand, in dem der jeweilige Kommunikationsknoten Pakete sendet ("ja") zunächst einen Schritt S1Y, in dem ein neuer Wert für den kollisionsbezogenen Parameter (k) gemäß den Längen der erfassten belegten und freien Perioden berechnet wird. Dieser Schritt wird von einem Schritt S2Y gefolgt, in dem eine Anforderung, Pakete zu senden, einschließlich dem berechneten neuen Wert für den kollisionsbezogenen Parameter (k) gesendet wird, wobei ein jeweiliger Netzwerkzustand aktualisiert wird, und andere Kommunikationsknoten den Wert für den kollisionsbezogenen Parameter (k) erhalten.
  • Danach muss ein initiales Konkurrenzfenster (Wini) in Schritt S3Y unter Verwendung des berechneten neuen Wertes für den kollisionsbezogenen Parameter (k) zurückgesetzt werden. Bevor der Kreis geschlossen wird, wird als das gewünschte Ergebnis ein aktuelles Konkurrenzfenster (W) für die Übertragung von Paketen in einen Schritt S4Y unter Verwendung des initialen Fensters (Wini) berechnet.
  • Optional kann in dem Zustand, in dem der jeweilige Kommunikationsknoten keine Pakete sendet ("nein") ein Paket eines anderen Kommunikationsknotens einschließlich eines Werts für den kollisionsbezogenen Parameter (k) in einem Schritt S2N empfangen werden. Entsprechend kann anschließend in einem Schritt S3N in dem jeweiligen Kommunikationsknoten ein Wert für den kollisionsbezogenen Parameter (k) gemäß dem empfangenen Wert aktualisiert werden.
  • BESTE AUSFÜHRUNGSART
  • Als ein bevorzugtes Ausführungsbeispiel, das gegenwärtig als beste Art zur Ausführung der vorliegenden Erfindung betrachtet wird, wird im Folgenden eine Verbesserung des DCF Algorithmus, der aus dem Stand der Technik bekannt ist, mit Bezug auf die begleitenden Zeichnungen beschrieben.
  • k-DCF PROTOKOLLBESCHREIBUNG
  • Im Folgenden wird der k-DCF Algorithmus als ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung beschrieben. Der k-DCF Algorithmus basiert auf dem IEEE 802.11 Fensterbackoff CSMA/CA Algorithmus, welcher oben in Gleichungen (1), (2), (3) beschrieben wurde. Wenn andere Kommunikationsnetzwerke den gleichen MAC Algorithmus benutzen, kann das vorliegende Ausführungsbeispiel der vorliegenden Erfindung auch angewendet werden.
  • Gemäß der Analyse des Stands der Technik wie oben beschrieben, prognostiziert oder beschreibt das bekannte DCF Protokoll nicht den Zustand eines derzeitigen kabellosen lokalen Gebietnetzwerks, wenn der Fensterkonkurrenzmechanismus verwendet wird. So wird selbst wenn die Anzahl von Knoten zu einem sehr großen Wert angestiegen ist, ein Knoten dasselbe initiale Konkurrenzfenster benutzen, um um den Kanal zu konkurrieren. Als ein Ergebnis treten viele Konkurrenzsituationen auf, und es gibt häufig ein Backoff. Dadurch werden der Durchsatz und die Fairness beeinträchtigt.
  • Um selbstadaptierend gemäß der Netzwerklast zu sein, führt das k-DCF Protokoll einen kollisionsbezogenen Parameter k ein, der das Verhältnis der Kollisionszeitlänge und der freien Zeitlänge des kabellosen Kanals gemäß den Gleichungen (4), (5), und (6) unten beschreibt. Jedes Anforderung-Zu-Senden (RTS) Paket trägt den gerade berechneten k Parameterwert zu allen anderen Einzelverbindungsknoten, um den Status der Netzwerklast zu aktualisieren. Wenn ein Knoten Datenpakete zu senden hat, wertet er den k-Wert aus, um die optimierte initiale Fenstergröße zu berechnen. Hier wird ein einheitlicher k-Wert verwendet, um die Fairness des Knotenzugangs zu garantieren. Die Option Anforderung-zu-Senden und Klar-zu-Senden (RTS/CTS) wird verwendet, weil die Berechnung des optimalen k-Werts kopt sich auf die Kollisionslänge bezieht. Durch Verwendung von RTS/CTS Steuerungspaketen ist die Kollisionslänge bestimmt und kopt ist stabil. Wenn der RTS-Sender erfolgreich das CTS bekommt, bedeutet das, dass das RTS erfolgreich gesendet wurde und der k-Wert ausgetauscht wird. Dann löscht der Sender die Parameter t_coll (belegte Zeitlänge) und t_free (freie Zeitlänge), um für das nächste Mal eine Übertragung und k-Berechnung vorzubereiten. Wenn RTS eine Kollision zugestoßen ist, erhält der Sender nicht CTS und der k-Wert ist verloren, der mit dem kollidierten RTS-Paket mitgeschickt wurde. Der erfolgreich übertragene Protokollfluss von k-DCF wird in 3 gezeigt. Die Modifikationen zu dem bekannten DCF-Algorithmus enthalten die Berechnung von k und den Berechnungsalgorithmus des neuen Fensters. Die berechnung eines k-Werts wird in den folgenden Gleichungen (4), (5), (6) ausgedrückt: t_coll_avg = α × t_coll_avg + (1 – α) × t_coll; (4) t_free_avg = α × t_ree_avg + (1 – α) × t_free; (5)wenn (t_free_avg ≠ 0) und (t_coll_avg ≠ 0), dann k = λ × k + (1 – λ) × t_coll_avg/t_free_avg (6)wobei t_coll_avg und t_free_avg jeweilige Durchschnittswerte von t_coll und t_free sind. Namentlich bezeichnen t_coll und t_free eine Kollisionszeitlänge und eine freie Zeitlänge in einer virtuellen Übertragungszeit t_v, während λ einen Variationssteuerungsfaktor bezeichnet. Durch eine Verwendung von λ wird die durch die Fluktuation des k-Wertes verursachte Instabilität vermieden.
  • Der Anfangswert von k wird auf kopt eingestellt (die Berechnung von kopt wird im Detail weiter unten beschrieben). Jedes Mal, wenn der Knoten des Netzwerks Zugang zu dem Netzwerk durch eine erfolgreiche Übertragungssequenz von RTS/CTS bekommen hat, berechnet er den derzeitigen k-Wert sofort unter Verwendung der aktualisierten t_free und t_coll. Dann wird der neu berechnete k-Wert zu dem nahe beiliegenden Knoten unter Verwendung des Datenübertragungsblocks übertragen, um dynamisch den k-Wert von anderen Knoten zu aktualisieren. Zur gleichen Zeit löscht der datensendende Knoten t_free und t_coll, um Vorbereitungen für die Berechnung in der nächsten virtuellen Übertragungszeit t_v zu treffen (siehe 2). Um die häufige Fluktuation eines k-Werts zu vermeiden, wird ein Parameter α verwendet, um die Fluktuation zu glätten. Die Berechnungsregeln für ein neues Fenster werden wie folgt definiert:
    • aa) Wenn das i-te Mal das anfängliche Konkurrenzfenster Wi berechnet wird: (die Berechnung von f(k, W) wird weiter unten gezeigt)
      Figure 00120001
      if(Wi > Wmax) Wi = Wmax; (8) if(Wi > Wmin) Wi = Wmin (9).
    • bb) Die Berechnung des Fensterbackoffs und der Backoffzeit sind dieselben wie beim bekannten DCF.
  • Berechnung von f(k, W)
  • Es ist ein Hauptthema der Implementierung eines Mechanismus gemäß des vorliegenden Ausführungsbeispiels, wie man ein optimiertes initiales Konkurrenzfenster gemäß einem derzeitigen k-Wert erhält. Es wird angenommen, dass die Anzahl aktiver Knoten N ist (d. h. N Knoten senden Daten), der anfängliche Fensterwert ist W, die optimierte Fenstergröße ist Wopt, ein Knoten versucht Zugang zu dem Kanal mit der Wahrscheinlichkeit τ zu erhalten, und die Kollisionswahrscheinlichkeit ist p. Haitao Wu, Yong Peng, Keping Long, Shiduan Cheng, Jian Ma, („Performance of Reliable Transport Protocol over IEEE 802.11 Wireless LAN: Analysis and Enhancement", IEEE Infocom 2002) and Guiseppe Bianchi („Performance Analysis of the IEEE 802.11 Distributed Coordination Function", IEEE Journal an selected area in Communication, Vol. 18, No. 3, March 2000) haben den Ausdruck für τ wie folgt hergeleitet, wobei b0,0 die stabile Möglichkeit ist, dass der Zeitbackoffzähler während der ersten Konkurrenzsituation der virtuellen Übertragungszeit t_v Null ist, m ist die maximale Backoffstufe und m' ist die Backoffstufe, zu der das Fenster wächst:
    Figure 00130001
  • Giuseppe Bianchi, („Performance Analysis of the IEEE 802.11 Distributed Coordination Function", IEEE Journal an selected area in Communications, Vol. 18, No. 3, March 2000) hat auch die optimale Kanalzugangswahrscheinlichkeit gemäß einem maximalen Durchsatz abgeleitet, was für eine Herleitung unten nützlich ist. Tc* ist die Anzahl von in einer Kollision verschwendeten Zeitschlitzen.
  • Figure 00140001
  • Ferner werden die obrigen Modellschlüsse ausgewertet, um einen Ausdruck für Wopt = f(k, W) abzuleiten.
  • Figure 00140002
  • Man bemerke, dass
    Figure 00140003
    sodass:
    Figure 00140004
  • Durch Ersetzen von (12) in (14), wird der optimale k-Wert erhalten, wenn τ optimal ist:
    Figure 00140005
  • Die Kollisionslänge von RTS kann durch RTS + EIFS (erweiterter Zwischenübertragungsblockraum) ersetzt werden. In der Umgebung von DSSS (direktes sequenzgespreiztes Spektrum), d. h. einer 2 Mbps Übertragungsrate, Tc* = (272 + 284 + 10 + 50)/20 = 29 (Zeitschlitz), das heißt, gemäß Gleichung (15), kopt = 0,955.
  • Als nächstes wird der Beziehungsausdruck von Wopt, kopt, k, W abgeleitet. Um die Berechnung zu vereinfachen, wird dieselbe Hypothese von m = m' = 0 wie bei Giuseppe Bianchi: „Performance Analysis of the IEEE 802.11 Distributed Coordination Function", IEEE Journal an selected area in Communications, Vol. 18, No. 3, March 2000, angewendet. Aus (10), (11) kann man erhalten:
    Figure 00150001
  • Es kann gesehen werden, dass (16) genau dasselbe ist wie die Gleichung, die in Giuseppe Bianchi: „Performance Analysis of the IEEE 802.11 Distributed Coordination Function", IEEE Journal an selected area in Communications, Vol. 18, No. 3, March 2000, abgeleitet ist.
  • Man beachte, dass
    Figure 00150002
    so dass:
    Figure 00150003
  • Aus (13), (16), (17) kann man erhalten:
    Figure 00150004
  • Wenn k = kopt, W = Wopt, erhält man:
    Figure 00160001
  • Aus (18)/(19) erhält man:
    Figure 00160002
  • Durch Umordnen von (20) erhält man schließlich:
    Figure 00160003
  • Gleichung (21) zeigt, dass eine Beziehung zwischen einem derzeitigen Konkurrenzfenster und dem optimierten Konkurrenzfenster existiert und der Koeffizient ist
    Figure 00160004
    Gemäß der Gleichung, wird der k-Wert identifiziert, um dynamisch die Konkurrenzfenstergröße in Abhängigkeit der Netzwerklast einzustellen. Als ein Ergebnis wird der maximale Durchsatz erzielt. Um mit dem bekannten DCF Algorithmus kompatibel zu sein, verwendet der k-DCF Algorithmus gemäß dem vorliegenden Ausführungsbeispiel immer noch den bekannten binärexponentiellen Fensterbackoffalgorithmus. Gleichung (21) wird nur verwendet, um das minimale Konkurrenzfenster Wmin einzustellen, was etwas Unexaktheit mit sich bringen kann. Jedoch kann in einer späteren Simulation gesehen werden, dass dieser Algorithmus eine gute Effizienz zeigt.
  • Der Vorteil des k-DCF ist, dass es einfach zu implementieren ist. Es benötigt nur einige Modifikationen an der Mediumzugangsteuerungs(MAC)-schichtsoftware in den kabellosen Endgeräten gemäß dem k-DCF Algorithmus gemäß dem vorliegenden Ausführungsbeispiel.
  • Simulationsmodell
  • Im Folgenden werden ein Simulationsmodell und entsprechende Ergebnisse davon beschrieben.
  • Um die Gültigkeit des k-DCF Algorithmus zu prüfen, wurde der NS (Netzwerksimulator) der Berkeley University verwendet, um das Simulationsmodell einzustellen. Um das Simulationsmodell zu vereinfachen, wurde die folgende Hypothese angenommen:
    • (1) Der Forschungsschwerpunkt ist der Vielzugangsaspekt eines kabellosen Zugangs, deswegen wird angenommen, dass der Kanal ein idealer ohne Fehler ist. Zusätzlich werden ein „verstecktes Endgerät" und ein „ausgesetztes Endgerät" nicht in die Betrachtung einbezogen.
    • (2) Der Puffer ist groß genug und der Verlust von Datenübertragungsblöcken ist nur durch Kollision und Zeitablauf verursacht, was einfach für alle Knoten erreicht werden kann.
  • Die Topologie der Simulation enthält N Kommunikationspaare, wie in 4 gezeigt. Hier wird eine TCP-Verbindung zwischen dem (2N – 2)-ten Knoten und dem (2N – 1)-ten Knoten für FTP Anwendungen betrachtet. Alle ungeraden Knoten sind am selben Platz und alle geraden Knoten sind an einem anderen Platz, der nahe genug zu den ungeraden Knoten ist. Die Version von TCP soll NewReno sein. Wichtige Parameter werden in Tabelle 1 unten aufgeführt.
    Bitrate 2Mbps
    Fehlerrate 0
    Knotenanzahl 2N 4, 10, 30, 50, 70, 100
    Wmin, Wmax 15, 1023 (k-DCF) 31, 1023 (DCF)
    FTP Startzeit, Stoppzeit 10,0 s, 35,0 s
    Glättungsparameter α 0,96
    Paketlänge 1460 Bytes
    MAC Algorithmus DCF & k-DCF (RTS/CTS)
    Tabelle 1: Simulationsparameter
  • NETTODURCHSATZ UND FAIRNESS
  • 5 illustriert die Beziehungskurve zwischen der Knotenanzahl und dem Nettodurchsatz, was der Durchsatz ohne nochmalige Übertragung ist. Jeder in 5 gezeigte Punkt ist der Durchschnittswert von 10 verschiedenen Simulationsergebnissen mit unterschiedlichen Eingaben. Daraus kann geschlossen werden, dass es mit steigender Knotenanzahl mehr und mehr offensichtlich wird, dass der Nettodurchsatz von k-DCF dem von DCF überlegen ist. Mit dem Anstieg in der Anzahl von aktiven Knoten wächst auch die Verzögerung der Medienzugangssteuerung (MAC-Schicht), was den Durchsatz der oberen TCP Schicht beeinflusst. Das ist auch ein Grund für ein Abnehmen im Nettodurchsatz von k-DCF und DCF. Wenn die Anzahl von Knoten klein ist, insbesondere wenn sie kleiner als 10 Knoten ist, ist der k-Wert sehr klein, so dass der Algorithmus keine Wirkung hat, und der k-DCF gerade so wie der bekannte DCF Algorithmus agiert.
  • Außerdem wurde auch die Fairness von k-DCF und DCF untersucht.
  • Die Fairnessgleichung gemäß Jin Xiao-Hui, Li Jian-Dong, Guo Feng ("M-DCF: a MAC protocol implementing QoS in Ad Hoc network", JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS, 2001.2) wurde dafür verwendet:
    Figure 00190001
    wobei f die Fairness bezeichnet, und f(i) bezeichnet den Nettodurchsatz des i-ten Kommunikationspaares.
  • Aus 6 kann gesehen werden, dass k-DCF auch viel besser arbeitet als DCF, wenn die Knotenanzahl größer als 30 Knoten ist.
  • MAC PDU Ausfallrate
  • 7 zeigt den Einfluss von k-DCF auf den Verlust von Paketen, die durch eine Wiederübertragung durch die Medienzugangssteuerungs(MAC)-schicht verursacht wird. Wie dargestellt, wird die Paketverlustrate des k-DCF Algorithmus nach einiger Zeit der Fensteranpassung null, die durch eine Wiederübertragung der Medienzugangssteuerungs(MAC)-schicht verursacht wird, wodurch das Merkmal der unteren Schicht vollständig für die obere Schicht verborgen wird. Es ist besonders nützlich für Protokolle der oberen Schicht, die sensitiv auf Paketverluste sind (z. B. TCP). Die Anpasszeit kann durch Verringern des Zählermaximums m auf einen relativ kleinen Wert reduziert werden. Zusätzlich wächst die Zahl der verlorenen Pakete ungefähr linear im Falle des bekannten DCF, wenn die Zeit fortschreitet.
  • MAC Schichtzugangsverzögerungsanalyse
  • 8 zeigt den Verzögerungscharakter von DCF und k-DCF im Fall von 140 Knoten. Tabelle 2 zeigt die Statistiken von zwei Medienzugangssteuerungs(MAC)-zugangsverfahren.
  • Auf den ersten Blick kann ein Vorteil von k-DCF über DCF im Verzögerungscharakter nicht gesehen werden. Nach einer vorsichtigen Analyse des Datensatzes kann man finden, dass im Fall von k-DCF 75% × 1841 = 1380 Pakete eine Verzögerungsgrenze von 0,26 s haben, während im bekannten DCF 95% × 1011 = 960 Pakete eine Verzögerungsgrenze von 0,79 s haben. Entsprechend ist der Verzögerungscharakter von k-DCF viel besser als der von DCF.
    Statistik Paketanzahl Durchschnittswert 75% Vertrauensgrad 95% Vertrauensgrad
    DCF 1011 0,17471 0,15745 0,79876
    k-DCF 1841 0,27102 0,26444 1,12696
    Tabelle 2: Statistik über MAC Verzögerung
  • Demgemäß wurde oben ein Verfahren zum Erhöhen des Durchsatzes in einem kabellosen Kommunikationsnetzwerk mit einem Algorithmus beschrieben, bei dem der Algorithmus sich selbst an die aktuelle Netzwerklast anpasst. Ein kollisionsbezogener Parameter wird berechnet und ausgetauscht, um den Zustand des Netzwerks zu aktualisieren; und ein optimales Konkurrenzfenster für eine Übertragung von Paketen wird unter Verwendung des kollisionsbezogenen Parameters und eines anfänglichen Konkurrenzfensters berechnet.
  • Während erklärt wurde, was zur Zeit als bevorzugte Ausführungsbeispiele der vorliegenden Erfindung betrachtet wird, ist es für Fachleute offenbar, dass verschiedene Modifikationen und Äquivalente gemacht werden können, ohne vom Umfang der vorliegenden Erfindung abzuweichen, wie er in den anhängenden Ansprüchen definiert ist.

Claims (15)

  1. Verfahren zum Erhöhen des Durchsatzes in einem kabellosen Kommunikationsnetzwerk mit einem selbstadaptierenden Algorithmus, bei dem das Netzwerk eine Vielzahl von Kommunikationsknoten aufweist und das Verfahren die folgenden, einen jeden der Kommunikationsknoten betreffenden Schritte aufweist: in einem Zustand, in dem ein jeweiliger Kommunikationsknoten keine Pakete sendet, Erfassen (S1N) von belegten und freien Perioden einer derzeitigen kabellosen Verbindung; und in einem Zustand, in dem der jeweilige Kommunikationsknoten Pakete sendet zuerst Berechnen (S1Y) eines neuen Werts für den kollisionsbezogenen Parameter (k) gemäß dem Verhältnis der Längen der erfassten belegten und freien Perioden; Senden (S2Y) einer Anforderung, Pakete zu senden, die den berechneten neuen Wert für den kollisionsbezogenen Parameter (k) enthalten, wodurch ein jeweiliger Netzwerkzustand aktualisiert wird und andere Kommunikationsknoten den Wert für den kollisionsbezogenen Parameter (k) wiedererhalten; Zurücksetzen (S3Y) eines Anfangskonkurrenzfensters (Wini) unter Benutzung des berechneten neuen Werts für den kollisionsbezogenen Parameter (k); und Berechnen (S4Y) eines derzeitigen Konkurrenzfensters (W) für die Übertragung von Paketen unter Benutzung des Anfangsfensters (Wini).
  2. Verfahren nach Anspruch 1 mit den weiteren Schritten: in dem Zustand, in dem der jeweilige Knoten nicht Pakete sendet, Empfangen (S2N) eines Pakets von einem anderen Kommunikationsknoten, das einen Wert für den kollisionsbezogenen Parameter (k) enthält; und Aktualisieren (S3N) eines Werts für den kollisionsbezogenen Parameter (k) gemäß dem empfangenen Wert in dem jeweiligen Kommunikationsknoten.
  3. Verfahren nach Anspruch 1, bei dem in dem Schritt des Berechnens (S1Y) zuerst ein neuer Wert für den kollisionsbezogenen Parameters (k) durch die Gleichungen t_coll_avg = α·t_coll_avg + (1 – α)·t_coll; t_free_avg = α·t_free_avg + (1 – α)·t_free;wenn (t_free_avg! = 0)&&(t_coll_avg! = 0), dann k = λ·k + (1 – λ)·t_coll_avg/t_free_avg,erhalten wird, wobei t_coll und t_free eine Länge einer belegten bzw. freien Periode bezeichnen, t_coll_avg und t_free_avg jeweilige Durchschnittswerte bezeichnen, α einen Glättungsfaktor bezeichnet und λ einen Variationssteuerungsfaktor bezeichnet.
  4. Verfahren nach Anspruch 1, bei dem im Schritt des Zurücksetzens (S3Y) eines Anfangsfensters W unter Benutzung des berechneten neuen Werts für den kollisionsbezogenen Parameter (k) ein optimiertes Konkurrenzfenster Wopt durch die Gleichung
    Figure 00220001
    erhalten wird, wobei kopt der optimale Wert des kollisionsbezogenen Parameters (k) ist, der für die optimale Kanalzugriffswahrscheinlichkeit entsprechend einem maximalen Durchsatz definiert ist.
  5. Verfahren nach Anspruch 1, bei dem das kabellose Kommunikationsnetzwerk ein kabelloses lokales Netzwerk ist.
  6. System, das konfiguriert ist, den Durchsatz in einem kabellosen Kommunikationsnetzwerk mit einem Algorithmus, der selbstadaptierend an die aktuelle Netzwerklast ist, zu erhöhen; wobei das Netzwerk eine Vielzahl von Kommunikationsknoten aufweist und jeder der Kommunikationsknoten aufweist: eine Einrichtung, die angepasst ist, um belegte und freie Perioden einer derzeitigen kabellosen Verbindung zu erfassen; eine Einrichtung, die angepasst ist, zuerst einen neuen Wert für den kollisionsbezogenen Parameter (k) gemäß dem Verhältnis der Längen der erfassten belegten und freien Perioden zu berechnen; eine Einrichtung, die angepasst ist, um eine Anforderung, Pakete zu senden, die den berechneten neuen Wert für den kollisionsbezogenen Parameter (k) enthalten, zu senden; eine Einrichtung, die angepasst ist, um den Wert für den kollisionsbezogenen Parameter (k) wiederzuerhalten; eine Einrichtung, die angepasst ist, um ein Anfangskonkurrenzfenster (Wini) unter Benutzung des berechneten neuen Werts für den kollisionsbezogenen Parameter (k) zurückzusetzen; und eine Einrichtung, die angepasst ist, ein derzeitiges Konkurrenzfenster (W) für die Übertragung von Paketen unter Benutzung des Anfangsfensters (Wini) zu berechnen.
  7. System nach Anspruch 6, bei dem jeder der Kommunikationsknoten ferner aufweist: eine Einrichtung, die angepasst ist, ein Paket von einem anderen Kommunikationsknoten das einen Wert für den kollisionsbezogenen Parameter (k) enthält, zu empfangen; und eine Einrichtung, die angepasst ist, einen Wert für den kollisionsbezogenen Parameter (k) gemäß dem empfangenen Wert zu aktualisieren.
  8. System nach Anspruch 6, bei dem die Einrichtungen, die angepasst sind, zuerst einen neuen Wert für den kollisionsbezogenen Parameter (k) zu berechnen, so implementiert sind, dass der neue Wert für den kollisionsbezogenen Parameter (k) durch die Gleichungen t_coll_avg = α·t_coll_avg + (1 – α)· t_coll; t_free_avg = α·t_free_avg + (1 – α)·t_free;wenn (t_free_avg! = 0)&&(t_coll_avg! = 0), dann k = λ·k + (1 – λ)·t_coll_avg/t_free_avg,erhalten wird, wobei t_coll und t_free eine Länge einer belegten bzw. freien Periode bezeichnen, t_coll_avg und t_free_avg jeweilige Durchschnittswerte bezeichnen, α einen Glättungsfaktor bezeichnet und λ einen Variationssteuerungsfaktor bezeichnet.
  9. System nach Anspruch 6, bei dem die Einrichtungen, die angepasst sind, um ein Anfangskonkurrenzfenster (Wini) unter Benutzung des berechneten neuen Werts für den kollisionsbezogenen Parameter (k) zurückzusetzen, so implementiert sind, dass ein optimiertes Konkurrenzfenster Wopt durch die Gleichung
    Figure 00240001
    erhalten wird, wobei kopt der optimale Wert des kollisionsbezogenen Parameters (k) ist, der für die optimale Kanalzugriffswahrscheinlichkeit entsprechend einem maximalen Durchsatz definiert ist.
  10. System nach Anspruch 6, bei dem das kabellose Kommunikationsnetzwerk ein kabelloses lokales Netzwerk ist.
  11. Kommunikationsknoten, der konfiguriert ist, den Durchsatz in einem kabellosen Kommunikationsnetzwerk mit einem Algorithmus, der selbstadaptierend an die aktuelle Netzwerklast ist, zu erhöhen, der aufweist: eine Einrichtung, die angepasst ist, um belegte und freie Perioden einer derzeitigen kabellosen Verbindung zu erfassen; eine Einrichtung, die angepasst ist, zuerst einen neuen Wert für den kollisionsbezogenen Parameter (k) gemäß dem Verhältnis der Längen der erfassten belegten und freien Perioden zu berechnen; eine Einrichtung, die angepasst ist, um eine Anforderung, Pakete zu senden, die den berechneten neuen Wert für den kollisionsbezogenen Parameter (k) enthalten, zu senden; eine Einrichtung, die angepasst ist, um den Wert für den kollisionsbezogenen Parameter (k) wiederzuerhalten; eine Einrichtung, die angepasst ist, um ein Anfangskonkurrenzfenster (Wini) unter Benutzung des berechneten neuen Werts für den kollisionsbezogenen Parameter (k) zurückzusetzen; und eine Einrichtung, die angepasst ist, ein derzeitiges Konkurrenzfenster (W) für die Übertragung von Paketen unter Benutzung des Anfangsfensters (Wini) zu berechnen.
  12. Kommunikationsknoten nach Anspruch 11, bei dem die Einrichtungen, die angepasst sind, zuerst einen neuen Wert für den kollisionsbezogenen Parameter (k) zu berechnen, so implementiert sind, dass der neue Wert für den kollisionsbezogenen Parameter (k) durch die Gleichungen t_coll_avg = α·t_coll_avg + (1 – α)·t_coll; t_free_avg = α·t_free_avg + (1 – α)·t_free;wenn (t_free_avg! = 0)&&(t_coll_avg! = 0), dann k = λ·k + (1 – λ)·t_coll_avg/t_free_avg,erhalten wird, wobei t_coll und t_free eine Länge einer belegten bzw. freien Periode bezeichnen, t_coll_avg und t_free_avg jeweilige Durchschnittswerte bezeichnen, α einen Glättungsfaktor bezeichnet und λ einen Variationssteuerungsfaktor bezeichnet.
  13. Kommunikationsknoten nach Anspruch 11, bei dem die Einrichtungen, die angepasst sind, um ein Anfangskonkurrenzfenster (Wini) unter Benutzung des berechneten neuen Werts für den kollisionsbezogenen Parameter (k) zurückzusetzen, so implementiert sind, dass ein optimiertes Konkurrenzfenster Wopt durch die Gleichung
    Figure 00260001
    erhalten wird, wobei kopt der optimale Wert des kollisionsbezogenen Parameters (k) ist, der für die optimale Kanalzugriffswahrscheinlichkeit entsprechend einem maximalen Durchsatz definiert ist.
  14. Kommunikationsknoten nach Anspruch 11, bei dem das kabellose Kommunikationsnetzwerk ein kabelloses lokales Netzwerk ist.
  15. Kommunikationsknoten nach Anspruch 11, der ferner aufweist: eine Einrichtung, die angepasst ist, ein Paket von einem anderen Kommunikationsknoten, das einen Wert für den kollisionsbezogenen Parameter (k) enthält, zu empfangen; und eine Einrichtung, die angepasst ist, einen Wert für den kollisionsbezogenen Parameter (k) gemäß dem empfangenen Wert zu aktualisieren.
DE60319587T 2002-11-07 2003-11-06 Verfahren, system und kommunikationsknoten zum verbessern des durchsatzes auf wlan und k-dcf-protokoll Expired - Lifetime DE60319587T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/289,404 US20040093421A1 (en) 2002-11-07 2002-11-07 Method, system and communication node for improving the throughput on WLAN and k-DCF protocol
US289404 2002-11-07
PCT/IB2003/004976 WO2004043003A2 (en) 2002-11-07 2003-11-06 Method, system and communication node for enhancing the throughput in a wireless communication network

Publications (2)

Publication Number Publication Date
DE60319587D1 DE60319587D1 (de) 2008-04-17
DE60319587T2 true DE60319587T2 (de) 2009-04-02

Family

ID=32228872

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60319587T Expired - Lifetime DE60319587T2 (de) 2002-11-07 2003-11-06 Verfahren, system und kommunikationsknoten zum verbessern des durchsatzes auf wlan und k-dcf-protokoll

Country Status (6)

Country Link
US (1) US20040093421A1 (de)
EP (1) EP1579636B1 (de)
AT (1) ATE388551T1 (de)
AU (1) AU2003276512A1 (de)
DE (1) DE60319587T2 (de)
WO (1) WO2004043003A2 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937591B2 (en) * 2003-02-27 2005-08-30 Microsoft Corporation Quality of service differentiation in wireless networks
US20050064817A1 (en) * 2003-09-24 2005-03-24 Boris Ginzburg Device, system and method for adaptation of collision avoidance mechanism for wireless network
US7372867B2 (en) * 2003-06-30 2008-05-13 Intel Corporation Method and apparatus to provide channel access parameter
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
TWI259693B (en) * 2005-04-27 2006-08-01 Inst Information Industry Contention window adjustment methods capable of load-adaptive backoff in a local area network and machine-readable storage medium therefor
WO2007012819A1 (en) * 2005-07-29 2007-02-01 British Telecommunications Public Limited Company Bandwidth allocation in a wireless network
FR2893206A1 (fr) * 2005-11-04 2007-05-11 France Telecom Procede et dispositif de resolution de contention dans un reseau de telecommunication sans fil.
US20070133448A1 (en) * 2005-12-09 2007-06-14 Xia Gao Method and apparatus for optimal atim size setup for 802.11 networks in an ad hoc mode
US20090225682A1 (en) * 2006-04-04 2009-09-10 Alex Peter Grote-Lopez Optimization Procedure for Wireless Networks Operating in Infrastructure Mode with Standard Protocol IEEE 802.11
EP2025095A2 (de) 2006-06-08 2009-02-18 Hewlett-Packard Development Company, L.P. Geräteverwaltung in einem netzwerk
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
US20080170521A1 (en) * 2006-12-14 2008-07-17 Matsushita Electric Industrial Co., Ltd. System and method for qos performance in multihop networks
US8264973B2 (en) * 2008-04-30 2012-09-11 University Of Maryland Method and system for timestep stochastic simulation for networks
US8787330B2 (en) * 2008-06-11 2014-07-22 Marvell World Trade Ltd. Dense mesh network communications
JP5276461B2 (ja) * 2009-02-02 2013-08-28 パナソニック株式会社 ネットワークシステム
JP5180862B2 (ja) * 2009-02-02 2013-04-10 パナソニック株式会社 ネットワークシステム
CN102387538B (zh) * 2010-09-02 2015-06-10 中兴通讯股份有限公司 一种资源竞争方法和站点
KR101328284B1 (ko) * 2010-09-28 2013-11-14 고려대학교 산학협력단 와이미디어 무선 네트워크에서의 경쟁 윈도우 설정방법 및 장치
CN102387603B (zh) * 2011-11-30 2014-01-22 电子科技大学 一种无线竞争接入退避方法
US9072050B2 (en) 2013-10-03 2015-06-30 Qualcomm Incorporated Power saving with adaptive inactivity time out
US9655054B2 (en) 2014-09-19 2017-05-16 Qualcomm Incorporated Adapting blind reception duration for range and congestion
US10051516B2 (en) * 2015-01-15 2018-08-14 Qualcomm Incorporated Wi-Fi compatible channel access
US9980224B2 (en) 2015-04-03 2018-05-22 Qualcomm Incorporated Determining inactivity timeout using distributed coordination function
US10051662B2 (en) 2015-04-15 2018-08-14 Mediatek Inc. Methods of listen-before-talk mechanism for opportunistic spectrum access
US10104691B2 (en) * 2015-04-15 2018-10-16 Mediatek Inc. Methods of listen-before-talk mechanism for opportunistic spectrum access
GB2540450B (en) * 2015-07-08 2018-03-28 Canon Kk Improved contention mechanism for access to random resource units in an 802.11 channel
US11778663B1 (en) * 2016-09-20 2023-10-03 Marvell Asia Pte, Ltd. Methods and systems for enabling communications from a station to an access point using a backoff counter and carrier sensing
US11563644B2 (en) 2019-01-04 2023-01-24 GoTenna, Inc. Method and apparatus for modeling mobility and dynamic connectivity on a stationary wireless testbed
CN112969241B (zh) * 2021-02-02 2024-04-26 上海守正通信技术有限公司 一种多用户竞争通信的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058074B2 (en) * 2000-11-01 2006-06-06 Texas Instruments Incorporated Unified channel access for supporting quality of service (QoS) in a local area network
US6965942B1 (en) * 2001-01-12 2005-11-15 3Com Corporation Method and system for improving throughput over wireless local area networks with a dynamic contention window

Also Published As

Publication number Publication date
ATE388551T1 (de) 2008-03-15
EP1579636B1 (de) 2008-03-05
EP1579636A2 (de) 2005-09-28
AU2003276512A8 (en) 2004-06-07
WO2004043003A2 (en) 2004-05-21
WO2004043003A3 (en) 2004-09-02
AU2003276512A1 (en) 2004-06-07
DE60319587D1 (de) 2008-04-17
US20040093421A1 (en) 2004-05-13

Similar Documents

Publication Publication Date Title
DE60319587T2 (de) Verfahren, system und kommunikationsknoten zum verbessern des durchsatzes auf wlan und k-dcf-protokoll
DE60219932T2 (de) Ssystgem und Verfahren zur Verwendung von Algorithmen und Protokollen zur optimierung von CSMA-Protokollen (Carrier Sense Multiple Access) in drahtlosen Netzwerken
DE602004008267T2 (de) Übertragung von überwachungspaketen zur steuerung von überlastung und verbindungsaufbau in paketbasierten netzen mit begrenzter bandbreite
DE60200680T2 (de) Fast optimale Fairness-Backoff-Verfahren und -System
DE69927227T2 (de) Verfahren und Vorrichtung für Zugriffspriorität mit Zufall - Chip-Verzögerung
DE69634755T2 (de) Paketvermittelte funkkanalzugriffskontrolle in einem zellularen telekommunikationssystem
DE602004011539T2 (de) Faire Bandbreitenzuteilung in einem IEEE 802.11E Kommunikationsmedium
DE112015003012T5 (de) Dynamische Einstellung eines Medienzugriffssteuerparameters eines drahtlosen Netzwerks
DE202005000286U1 (de) Paketablaufsteuerung in einem drahtlosen lokalen Netzwerk
DE102009025897A1 (de) System und Verfahren zum Einstellen von Media Access Control-Parametern in einem drahtlosen Netzwerk
DE202004017120U1 (de) Komponenten im drahtlosen lokalen Netzwerk (WLAN), die Verkehrsprognosen nutzen
DE112005003146T5 (de) System und Verfahren zum Steuern von Überlastung in drahtlosen Multihop-Netzwerken
CN103518416B (zh) 无线lan通信装置以及无线lan通信方法
DE102012020099A1 (de) Übertragen von Daten
Xu et al. Performance analysis of differentiated QoS supported by IEEE 802.11 e enhanced distributed coordination function (EDCF) in WLAN
DE112018005429T5 (de) Engpassbandbreiten- und umlaufzeit-überlastungssteuerung mit zufall-früherkennung
Jeong et al. Achieving weighted fairness between uplink and downlink in IEEE 802.11 DCF-based WLANs
DE102008030359A1 (de) Anpassungsfähige Medienzugriffssteuerung für drahtlose Kommunikationssysteme
DE60218784T2 (de) Verfahren zur Durchführung der Kommunikation unter mehreren Stationen
WO2003085891A1 (de) Verfahren und vorrichtung zur prioritären steuerung des medienzugriffs in einem drahtlosen kommunikationsnetz
Soares et al. Throughput analytical modeling of IEEE 802.11 ah wireless networks
Tsai et al. An analytical model for IEEE 802.11 e EDCA
WO2020192908A1 (de) Datenkommunikationsverfahren in einem industriellen netzwerk sowie zugangspunkt und zugangspunkt-client
Vittorio et al. CWFC: A contention window fuzzy controller for QoS support on IEEE 802.11 e EDCA
Rekik et al. Logical edca: A novel edca mechanism for ieee 802.11 based networks

Legal Events

Date Code Title Description
8364 No opposition during term of opposition