DE69534281T2 - Hierarchisches Kommunikationssystem mit intelligenter Migration von Daten, Programmen und Verarbeitung - Google Patents

Hierarchisches Kommunikationssystem mit intelligenter Migration von Daten, Programmen und Verarbeitung Download PDF

Info

Publication number
DE69534281T2
DE69534281T2 DE69534281T DE69534281T DE69534281T2 DE 69534281 T2 DE69534281 T2 DE 69534281T2 DE 69534281 T DE69534281 T DE 69534281T DE 69534281 T DE69534281 T DE 69534281T DE 69534281 T2 DE69534281 T2 DE 69534281T2
Authority
DE
Germany
Prior art keywords
lan
access
devices
data
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69534281T
Other languages
English (en)
Other versions
DE69534281D1 (de
Inventor
L. Ronald MAHANY
J. Guy WEST
G. Alan BUNTE
D. Arvin DANIELSON
D. Michael MORRIS
C. Robert MEIER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26959479&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69534281(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US08/279,148 external-priority patent/US5657317A/en
Application filed by Broadcom Corp filed Critical Broadcom Corp
Application granted granted Critical
Publication of DE69534281D1 publication Critical patent/DE69534281D1/de
Publication of DE69534281T2 publication Critical patent/DE69534281T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/46TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1626Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • G06F15/0225User interface arrangements, e.g. keyboard, display; Interfaces to other computer systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10554Moving beam scanning
    • G06K7/10564Light sources
    • G06K7/10574Multiple sources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10554Moving beam scanning
    • G06K7/10564Light sources
    • G06K7/10584Source control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10554Moving beam scanning
    • G06K7/10594Beam path
    • G06K7/10683Arrangement of fixed elements
    • G06K7/10702Particularities of propagating elements, e.g. lenses, mirrors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • G06K7/10732Light sources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10792Special measures in relation to the object to be scanned
    • G06K7/10801Multidistance reading
    • G06K7/10811Focalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/10841Particularities of the light-sensitive elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/10851Circuits for pulse shaping, amplifying, eliminating noise signals, checking the function of the sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/10881Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices constructional details of hand-held scanners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1098Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices the scanning arrangement having a modular construction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/12Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using a selected wavelength, e.g. to sense red marks and ignore blue marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • H04B1/3877Arrangements for enabling portable transceivers to be used in a fixed position, e.g. cradles or boosters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0002Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0002Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
    • H04L1/0003Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate by switching between different modulation schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • H04L1/0025Transmission of mode-switching indication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0023Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the signalling
    • H04L1/0032Without explicit signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1671Details of the supervisory signal the supervisory signal being transmitted together with control information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1685Details of the supervisory signal the supervisory signal being transmitted in response to a specific request, e.g. to a polling signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/10Frequency-modulated carrier systems, i.e. using frequency-shift keying
    • H04L27/12Modulator circuits; Transmitter circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/10Frequency-modulated carrier systems, i.e. using frequency-shift keying
    • H04L27/14Demodulator circuits; Receiver circuits
    • H04L27/156Demodulator circuits; Receiver circuits with demodulation using temporal properties of the received signal, e.g. detecting pulse width
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/48Routing tree calculation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • H04W52/34TPC management, i.e. sharing limited amount of power among users or channels or data types, e.g. cell loading
    • H04W52/343TPC management, i.e. sharing limited amount of power among users or channels or data types, e.g. cell loading taking into account loading or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/03Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
    • B60R16/0315Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for using multiplexing techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2200/00Indexing scheme relating to G06F1/04 - G06F1/32
    • G06F2200/16Indexing scheme relating to G06F1/16 - G06F1/18
    • G06F2200/163Indexing scheme relating to constructional details of the computer
    • G06F2200/1632Pen holder integrated in the computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2200/00Indexing scheme relating to G06F1/04 - G06F1/32
    • G06F2200/16Indexing scheme relating to G06F1/16 - G06F1/18
    • G06F2200/163Indexing scheme relating to constructional details of the computer
    • G06F2200/1633Protecting arrangement for the entire housing of the computer
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/06Receivers
    • H04B1/16Circuits
    • H04B1/1607Supply circuits
    • H04B1/1615Switching on; Switching off, e.g. remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/0082Monitoring; Testing using service channels; using auxiliary channels
    • H04B17/0085Monitoring; Testing using service channels; using auxiliary channels using test signal generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B2001/3894Waterproofing of transmission device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/325Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the network layer [OSI layer 3], e.g. X.25
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0287Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level changing the clock frequency of a controller in the equipment
    • H04W52/029Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level changing the clock frequency of a controller in the equipment reducing the clock frequency of the controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Executing Special Programs (AREA)
  • Communication Control (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein Kommunikationsnetze mit einer Vielzahl von verdrahteten und/oder drahtlosen Zugriffsservern, die so konfiguriert sind, dass sie eine Fernverarbeitung und Datenfernspeicherung bereitstellen. Insbesondere betrifft die vorliegende Erfindung die intelligente Migration von Programmen und Daten durch ein drahtloses und festverdrahtetes Kommunikationsnetz, das aus einer Vielzahl von Zugriffsservern, Computern und Peripheriegeräten besteht.
  • Hintergrund der Erfindung
  • Es sind bereits Mehrfach-Funkbasisstations-Netzwerke entwickelt worden, um eine Vielzahl von Problemen zu überwinden, die bei Einfach-Funkbasisstationsnetzwerken auftreten, wie z.B. die Überbrückung von natürlichen Funkwellen-Durchdringungsbarrieren, vergeudete Übertragungsleistung durch tragbare Rechenvorrichtungen, etc.. Aber Mehrfach-Funkbasisstations-Netzwerke besitzen ihre eigenen inhärenten Probleme. Zum Beispiel ist bei einem Mehrfach-Funkbasisstations-Netzwerk, das einen einzigen gemeinsam genutzten Kanal verwendet, jede Basisstationsübertragung in den sich überlappenden Funkversorgungsbereichen zwischen den Basisstationen anfällig für eine Kollision mit benachbarten Basisstationsübertragungen. Deshalb erweist es sich oft als unerwünscht, dass alle Basisstationen einen einzigen oder gemeinsamen Kommunikationskanal benutzen.
  • Im Gegensatz dazu ist die Verwendung eines gemeinsamen Kommunikationskanals für alle Basisstationen zweckdienlich, um das Roaming von tragbaren oder mobilen Vorrichtungen ausgehend von einem Funkversorgungsbereich zum anderen zu erleichtern. Eine roamende Vorrichtung kann sich ohne weiteres zwischen Funkversorgungsbereichen bewegen, ohne dass es zu einem Verlust der Konnektivität zum Netz kommt.
  • Derartige beispielhafte konkurrierende Kommunalitätsfaktoren haben zu Kompromissentscheidungen im Netzdesign geführt. Diese Faktoren werden sogar noch signifikanter, wenn man ein Frequenzsprung-Spread-Spectrum-Netzwerk implementiert. Das Frequenzsprungverfahren ist aufgrund seiner Fähigkeit, den frequenzselektiven Schwund zu bekämpfen, Schmalband-Interferenzen zu verhindern und mehrere Kommunikationskanäle vorzusehen, ein wünschenswertes Übertragungsverfahren.
  • Aber wiederum erzeugen sich ändernde Betriebsparameter zwischen den Funkversorgungsbereichen Schwierigkeiten für die roamenden Vorrichtungen, die sich zwischen diesen bewegen. Insbesondere dann, wenn unterschiedliche Kommu nikationsparameter verwendet werden, ist eine tragbare oder mobile Vorrichtung, die in einen neuen Basisstations-Funkversorgungsbereich roamt, nicht in der Lage, mit der neuen Basisstation zu kommunizieren, ohne dass sie die neuen Parameter erhält und auf diese synchronisiert wird. Dies bewirkt einen Kommunikationsrückstand im Netz.
  • Die Benutzung von Computer-Endgeräten und Peripheriegeräten ist weit verbreitet. Es existieren viele Arten von Computer-Endgeräten, die in bezug auf Funktion, Leistung und Geschwindigkeit stark variieren. Es existieren auch viele unterschiedliche Arten von Peripheriegeräten, wie z.B. Drucker, Modems, Grafikscanner, Textscanner, Codeleser, Magnetkartenleser, externe Monitore, Sprachbefehlsschnittstellen, externe Speichervorrichtungen, und so weiter.
  • Zur Kommunikation mit derartigen Peripheriegeräten sind tragbare Computer so angepaßt worden, dass sie die HF-(Hochfrequenz-)Kommunikation und Infrarotkommunikation benutzen. Aber derartige Konfigurationen sorgen nicht immer für eine effiziente Kommunikation. So kann eine tragbare Rechenvorrichtung zum Beispiel in einem Lieferfahrzeug angebracht sein, und ein Fahrer kann den Wunsch haben, Daten zu einem Hostcomputer oder einem Peripheriegerät an einem entfernt gelegenen Lagerhausstandort zu übertragen oder von diesen zu empfangen. Zwar lassen die Weitbereichsnetze (WANs) solche Übertragungen zu, aber sie sehen nur Punkt-zu-Punkt-Übertragungen vor, benutzen eine schmale Bandbreite und weisen oft einen starken Kommunikationsverkehr auf. Darüber hinaus benötigen WANs eine relativ höhere Übertragungsleistung –– ein negativer Faktor in dem immer größer werdenden Bedürfnis nach Energieeinsparung, das mit tragbaren Sender-/Empfänger-Vorrichtungen verknüpft ist. Als eine Folge davon sind WANs im allgemeinen langsam und teuer und sehen einfach keine effektive Gesamtlösung vor.
  • Der Bedarf an tragbaren oder auf andere Weise mobilen Vorrichtungen hat zu kleineren Designs mit einer niedrigeren Leistung geführt. Tragbare Computer-Endgeräte haben derartige Größen- und Leistungsreduktionen erreicht, indem die lokalen Verarbeitungs- und Speicherressourcen verringert wurden. Im Gegensatz dazu wachsen die Anwendungsprogramme bezüglich ihrer Größe und der Funktionalität, wobei sie immer mehr Verarbeitungs- und Speicherressourcen für den Betrieb benötigen. Als eine Folge davon sind tragbare Computer-Endgeräte tatsächlich außerstande gesetzt worden, viele benötigte Aufgaben unabhängig durchzuführen. Andere sind so ausgedehnt worden, dass sie eine beinahe unakzeptable Grenze bezüglich der Transportierbarkeit, der Batteriebetriebsdauer und der Verarbeitungs- und Speicherfähigkeit erreicht haben.
  • Um sich diesen notwendigen Aufgaben zu widmen, werden im Augenblick Fernverarbeitungs- und Datenfernspeicherungsverfahren verwendet. So werden zum Beispiel oft stationäre ferne Hostcomputer mit exzellenten Verarbeitungs- und Speicherfähigkeiten über ein WAN-Netz mit einem mobilen Computer-Endgerät verbunden. Bei solchen Konfigurationen sendet das mobile Endgerät immer dann, wenn es auf Daten zugreifen will, eine Anforderung (request) bezüglich dieser Daten durch das WAN. In ähnlicher Weise formuliert das mobile Computer-Endgerät dann, wenn es eine Fernverarbeitung wünscht, eine Anforderung, die über das WAN zu dem Hostcomputer gesendet wird. Aber es ist immer noch erforderlich, dass das mobile Endgerät die relativ teuren und verzögerten Dienste benutzt, die vom WAN für jede dieser Anforderungen vorgesehen wird, was sich oftmals als nicht akzeptabel für eine gegebene Aufgabe erweist.
  • In ähnlicher Weise ist die Weitergabe von Kommunikationen durch Funknetze mit sogar noch niedrigerer Leistung in manchen Multi-Hop-Funkumgebungen notwendig. Wiederholte Anforderungen und die dazugehörige Übermittlung von Daten, Programm- oder Verarbeitungsressourcen von einer Quelle (z.B. einem mobilen Computer-Endgerät) zu einem Ziel (z.B. einem Hostcomputer) fordern von der gesamten Netzperformanz Opfer.
  • Die US-A-5,295,154 beschreibt eine Vorrichtung und ein Verfahren zum Routen von Daten in einem Funkdatenkommunikationssystem mit einem oder mehreren Hostcomputern, einer oder mehreren Zwischenbasisstationen und einem oder mehreren HF-Endgeräten und organisiert die Zwischenbasisstationen zu einem optimalen Spanning-Tree-Netzwerk, um das Routen der Daten zu und von den HF-Endgeräten und dem Hostcomputer dynamisch zu steuern. Die Kommunikation zwischen dem Hostcomputer und den HF-Endgeräten wird dadurch erreicht, dass das Netz der Zwischenbasisstationen zur Übertragung der Daten verwendet wird. Eine Netzwerk-Vermittlungsschicht sieht einen Dienst zum Speichern von Nachrichten für SCHLAFENDE Endgeräte vor. Nachrichten, die nicht sofort zugestellt werden können, können von der Netzentität in einem Mutterknoten für eine oder mehrere "Hallo"-Zeiten ("HELLO" times) abgespeichert werden.
  • Somit ist es eine Aufgabe der vorliegenden Erfindung, ein drahtloses Kommunikationsnetz vorzusehen, das eine effiziente Verteilung und Nutzung von Netzwerkressourcen zur Unterstützung von tragbaren und anderweitig mobilen Computervorrichtungen vorsieht.
  • Die Aufgabe wird durch ein Kommunikationsnetz mit den Merkmalen gemäß Anspruch 1 gelöst.
  • Bevorzugte Ausführungsbeispiele der Erfindung sind in den Unteransprüchen definiert.
  • Noch eine andere Aufgabe der Erfindung liegt darin, ein Verfahren und eine Vorrichtung vorzusehen, durch die Kollisionen in sich überlappenden Funkversor gungsbereichen minimiert werden, indem unterschiedliche Kommunikationskanalcharakteristiken in einem Mehrfach-Basisstationsnetzwerk verwendet werden, während für die roamenden Vorrichtungen immer noch eine nahtlose Kommunikation vorgesehen wird, indem die roamenden Vorrichtungen von der Art der Kommunikationskanalcharakteristiken der benachbarten Basisstation informiert werden.
  • Noch eine weitere Aufgabe der vorliegenden Erfindung liegt darin, ein hierarchisches Kommunikationssystem vorzusehen, um einen effizienten Kommunikationsweg für Daten- und Programmierobjekte vorzusehen.
  • Weitere Aufgaben, Vorteile und neuartige Merkmale der vorliegenden Erfindung werden aus der nachfolgenden detaillierten Beschreibung der Erfindung deutlich, wenn diese in Verbindung mit den beigefügten Zeichnungen betrachtet wird.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung löst viele der oben erwähnten Probleme in einer Vielfalt von Ausführungsformen. Das Netz der vorliegenden Erfindung besitzt eine Vielzahl von Rechenvorrichtungen, von denen wenigstens eine eine mobile Endvorrichtung ist, die mit einem drahtlosen Transceiver konfiguriert ist. Das Netz umfasst eine Vielzahl von Zugriffsvorrichtungen, die in einer Spanning-Tree-Konfiguration angeordnet sind, um Kommunikationen zwischen der Vielzahl von Rechenvorrichtungen zu unterstützen, und wobei wenigstens eine der Vielzahl von Zugriffsvorrichtungen so konfiguriert ist, dass sie die angefragten bzw. angeforderten Daten selektiv abfängt, speichert und weiterleitet und dadurch den Verkehr in dem Kommunikationsnetz reduziert. Außerdem kann wenigstens eine der Vielzahl von Zugriffsvorrichtungen so konfiguriert sein, dass sie angefragte bzw. angeforderte Verarbeitungsressourcen für künftige Verarbeitung selektiv abfängt und speichert, wodurch wiederum der Verkehr in dem Kommunikationsnetz reduziert wird. Wenigstens eine der Vielzahl von Zugriffsvorrichtungen ist so konfiguriert, dass sie angefragte Verarbeitungsressourcen für künftige Verarbeitung selektiv abfängt und speichert; wenigstens eine der Vielzahl von Zugriffsvorrichtungen ist so konfiguriert, dass sie einen angefragten bzw. angeforderten Programmcode selektiv abfängt, speichert und weiterleitet; wenigstens eine der Vielzahl von Zugriffsvorrichtungen ist so konfiguriert, dass sie die Kosten für das Wiedererlangen der angefragten Daten, der Verarbeitungsressourcen oder des Programmcodes, die Frequenz, mit der die Daten, Verarbeitungsressourcen oder der Programmcode angefragt wird, die Menge der verfügbaren Speicherkapazität und die Größe der Daten, Verarbeitungsressourcen oder des Programmcodes berücksichtigt, bevor sie die angefragten Daten, Verarbeitungsressourcen oder den Programmcode speichert, wobei die wenigstens eine der Vielzahl von Zugriffsvorrich tungen so konfiguriert ist, dass sie gespeicherte Daten unter Berücksichtigung der Kosten für das Wiedererlangen der angefragten Daten, Verarbeitungsressourcen oder des Programmcodes, der Frequenz, mit der die Daten, Verarbeitungsressourcen oder der Programmcode angefragt wird, der Menge der verfügbaren Speicherkapazität und der Größe der Daten, Verarbeitungsressourcen oder des Programmcodes selektiv löscht. Gemäß einem Ausführungsbeispiel der Erfindung können die gespeicherten Verarbeitungsressourcen zum Beispiel diejenigen sein, die die Funktion von Decodierungssignalen ausführen können, die zweidimensionale Bilder repräsentieren, die von einer zweidimensionalen Codelesevorrichtung aufgenommen worden sind.
  • Kurze Beschreibung der Zeichnungen
  • 1A ist eine schematische Darstellung eines hierarchischen Kommunikationssystems, das gemäß der vorliegenden Erfindung aufgebaut ist.
  • 1B ist eine schematische Darstellung eines anderen hierarchischen Kommunikationssystems, das gemäß der vorliegenden Erfindung aufgebaut ist.
  • 1C ist eine schematische Darstellung eines weiteren hierarchischen Kommunikationssystems, das gemäß der vorliegenden Erfindung aufgebaut ist.
  • 2 veranschaulicht ein Ausführungsbeispiel einer Basiszugriffsintervallstruktur, die von einem hierarchischen Netz der vorliegenden Erfindung verwendet wird.
  • 3A und 3B veranschaulichen die Betriebsfrequenz, die sich entsprechend den Zugriffsintervallgrenzen in einem Frequenzsprung-Kommunikationsprotokoll periodisch ändert.
  • 4A und 4B veranschaulichen mehr als ein Zugriffsintervall, das pro Sprung in einem Frequenzsprung-Kommunikationsprotokoll verwendet wird.
  • 5A veranschaulicht ein Ausführungsbeispiel eines Zugriffsintervalls, das von dem hierarchischen Netz der vorliegenden Erfindung verwendet wird, wobei eine Reservierungsphase ein "Idle Sense"-Mehrfachzugriff ("Idle Sense Multiple Access" = Mehrfachzugriff mit Prüfung, ob das Übertragungsmedium frei ist) ist.
  • 5B veranschaulicht ein Ausführungsbeispiel eines Zugriffsintervall, das von dem hierarchischen Netz der vorliegenden Erfindung verwendet wird, wobei eine Vorrichtung einem Reservierungsabruf (reservation poll) folgt.
  • 6A veranschaulicht ein Ausführungsbeispiel eines Zugriffsintervalls, das von dem hierarchischen Netz der vorliegenden Erfindung verwendet wird, das mehrere Reservierungs-Slots für die Übertragung eines Abrufanforderungs-Signals ("request for poll" signal) besitzt.
  • 6B veranschaulicht ein Ausführungsbeispiel eines Zugriffsintervalls, das von dem hierarchischen Netz der vorliegenden Erfindung benutzt wird, wobei sich allgemeine Vorrichtungen um einen Kanalzugang bewerben.
  • 7A veranschaulicht eine Sequenz in einem Zugriffsintervall, das von dem hierarchischen Netz der vorliegenden Erfindung für den Transfer von Daten von einer entfernten Vorrichtung zu einer Kontrollpunktvorrichtung verwendet wird.
  • 7B veranschaulicht eine Sequenz in einem Zugriffsintervall, das von dem hierarchischen Netz der vorliegenden Erfindung für den Transfer von Daten von einer Kontrollpunktvorrichtung zu einer entfernten Vorrichtung verwendet wird.
  • 8 veranschaulicht ein bevorzugtes Ausführungsbeispiel eines Zugriffsintervalls, das von dem hierarchischen Netz der vorliegenden Erfindung verwendet wird.
  • 9A und 9B veranschaulichen konzeptuell, wie mehrere NETs in einer idealisierten Installation des Zellulartyps gemäß der vorliegenden Erfindung verwendet werden können.
  • 10 veranschaulicht eine Zugangspunkt-Funkversorgungsbereich-Konturüberlappung ("Access Point Coverage Contour Overlap") für das Netz von 1 mit einer Infrastruktur aus mehreren NETs.
  • 11 veranschaulicht die Sprungfolge-Wiederbenutzung in einer Mehrfach-NET-Konfiguration der vorliegenden Erfindung.
  • 12 veranschaulicht ein hierarchisches infrastrukturiertes Netz der vorliegenden Erfindung, wobei eine drahtlose Verknüpfung flink) die Zugangspunkte in separaten festverdrahteten LANs verbindet.
  • 13 veranschaulicht ein hierarchisches infrastrukturiertes Netz der vorliegenden Erfindung, das einen drahtlosen Zugangspunkt umfasst.
  • 14 veranschaulicht konzeptuell Zugangspunkte, die Informationen von benachbarten Zugangspunkten kommunizieren, um das Roaming von tragbaren/mobilen Geräten zu erleichtern.
  • 15 veranschaulicht ein sekundäres Zugriffsintervall, das in dem Mikro-LAN oder dem peripheren LAN in dem hierarchischen Kommunikationsnetz gemäß der vorliegenden Erfindung verwendet wird.
  • 16 ist ein Flussdiagramm, das die Auswahl eines Zugangspunktes durch eine mobile Rechenvorrichtung für den Kommunikationsaustausch veranschaulicht.
  • 17 ist ein Flussdiagramm, das ein Endgerät veranschaulicht, das die Synchronisierung mit dem Netz für mehrere Zugriffsintervalle aufrecht erhält, nachdem es in den Schlafmodus übergegangen ist.
  • 18 ist ein Flussdiagramm, das ein Endgerät veranschaulicht, das die Synchronisierung mit dem Netz für mehrere Sekunden aufrecht erhält oder erreicht, nachdem es in den Schlafmodus übergegangen ist.
  • 19A und 19B sind Flussdiagramme, die ein Zugriffsintervall während einer ankommenden Kommunikation veranschaulichen.
  • 20A und 20B sind Flussdiagramme, die ein Zugriffsintervall während einer abgehenden Kommunikation veranschaulichen.
  • 21 veranschaulicht eine Sequenz in einem Zugriffsintervall, die in dem hierarchischen Kommunikationsnetz der vorliegenden Erfindung mit "Time Division Multiple Access"-Slots (TDMA-Slots) verwendet wird, die an dem Ende des Zugriffsintervalls positioniert sind.
  • 22 veranschaulicht eine Sequenz in einem Zugriffsintervall, die von dem hierarchischen Netz der vorliegenden Erfindung verwendet wird, wobei die TDMA-Slots direkt nach dem SYNC positioniert sind.
  • 23 veranschaulicht eine Sequenz in einem Zugriffsintervall, die von dem hierarchischen Netz der vorliegenden Erfindung verwendet wird, wobei die TDMA-Slots direkt nach dem SYNC und der Reservierungsabfrage positioniert sind.
  • 24 veranschaulicht eine weitere Sequenz in einem Zugriffsintervall, die von dem hierarchischen Netz der vorliegenden Erfindung verwendet wird, wobei die TDMA-Slots direkt nach dem SYNC positioniert sind.
  • 25 veranschaulicht einen Teil eines Zugriffsintervalls, das die Präambel, den SYNC und die Reservierungsabfrage umfasst.
  • 26 veranschaulicht die Information, die in einer beispielhaften SYNC-Nachricht enthalten ist.
  • 27 veranschaulicht die Information, die in einer beispielhaften Reservierungsabfrage enthalten ist.
  • 28A veranschaulicht eine Lagerhausumgebung, die ein Kommunikationsnetz enthält, das die Kommunikationskonnektivität zwischen den verschiedenen Netzvorrichtungen gemäß der vorliegenden Erfindung aufrecht erhält.
  • 28B veranschaulicht andere Merkmale der vorliegenden Erfindung bei der Verwendung eines Fahrzeug-LAN, das von dem LAN an Ort und Stelle getrennt werden kann, wenn es sich aus der Sendereichweite des LAN an Ort und Stelle herausbewegt, um eine Dienstleistung zu erbringen, und das wieder an dem LAN an Ort und Stelle angeschlossen werden kann, wenn es sich innerhalb der Reichweite bewegt, um automatisch über die erbrachten Dienste zu berichten.
  • 28C veranschaulicht andere Merkmale der Erfindung bei der Verwendung eines Fahrzeug-LAN, das, wenn es sich außerhalb der Reichweite des LAN an Ort und Stelle befindet, immer noch in der Lage ist, über eine Funk-WAN-Kommunikation auf das LAN an Ort und Stelle zuzugreifen.
  • 29A ist eine schematische Darstellung der Verwendung eines peripheren LAN, das die roamende Sammlung von Daten durch eine Bedienungsperson unterstützt.
  • 29B ist eine schematische Darstellung der Verwendung eines peripheren LAN, das die roamende Sammlung von Daten durch eine Bedienungsperson unterstützt.
  • 30 ist ein Blockdiagramm, das die Funktionalität von HF-Transceivern veranschaulicht, die gemäß der vorliegenden Erfindung aufgebaut sind.
  • 31 ist eine schematische Darstellung eines alternativen Ausführungsbeispiels des peripheren LAN, das in 2 gezeigt ist.
  • 32 ist ein Blockdiagramm, das einen Kanalzugangsalgorithmus veranschaulicht, der von Slave-Vorrichtungen eines peripheren LAN verwendet wird.
  • 33A ist ein Zeitablaufdiagramm (timing diagram) des Protokolls, das einen typischen Kommunikationsaustausch zwischen einer Master-Vorrichtung eines peripheren LAN mit virtuell unbegrenzten Leistungsressourcen und einer Slave-Vorrichtung eines peripheren LAN veranschaulicht.
  • 33B ist ein Zeitablaufdiagramm des Protokolls, das gemäß der vorliegenden Erfindung verwendet wird und das einen typischen Kommunikationsaustausch zwischen einer Master-Vorrichtung eines peripheren LAN mit begrenzen Leistungsressourcen und einer Slave-Vorrichtung eines peripheren LAN veranschaulicht.
  • 33C ist ebenfalls ein Zeitablaufdiagramm des verwendeten Protokolls, das ein Szenario veranschaulicht, bei dem die Master-Vorrichtung eines peripheren LAN beim Bedienen der Slave-Vorrichtungen eines peripheren LAN scheitert.
  • 34 ist ein Zeitablaufdiagramm, das veranschaulicht, wie die Master-Vorrichtung eines peripheren LAN sowohl den Teil des LAN an Ort und Stelle mit höherer Leistung als auch das Teilnetz des peripheren LAN mit geringerer Leistung mit einem einzigen oder mehreren Funktransceivern bedient.
  • 35 und 36 sind Blockdiagramme, die zusätzliche Energiesparmerkmale gemäß der vorliegenden Erfindung veranschaulichen, wobei die Reichweiten- und Batterieparameter verwendet werden, um die geeignete Datenübertragungsgeschwindigkeit und den geeigneten Leistungspegel von nachfolgenden Übertragungen optimal auszuwählen.
  • 37 veranschaulicht ein exemplarisches Blockdiagramm einer Funkeinheit, die in der Lage ist, gemäß der vorliegenden Erfindung an mehreren LANs aktiv teilzunehmen.
  • 38 veranschaulicht ein exemplarisches funktionelles Layout des Frequenzgenerators von 37 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 39 veranschaulicht weitere Einzelheiten der Empfänger-HF-Verarbeitungsschaltung von 37 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 40 veranschaulicht weitere Einzelheiten der Empfängersignalverarbeitungsschaltung von 37 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 41 veranschaulicht weitere Einzelheiten der Empfängersignalverarbeitungsschaltung von 37 gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung.
  • 42 veranschaulicht weitere Einzelheiten der Speichereinheit von 37 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
  • 43 veranschaulicht ein Software-Flußdiagramm, das die Operation des Steuerprozessors bei der Steuerung der batteriebetriebenen Funkeinheit für die Teilnahme an mehreren LANs beschreibt.
  • 44 ist ein alternatives Ausführungsbeispiel des Software-Flußdiagramms, wobei der Steuerprozessor an einem Master-LAN und, falls notwendig, an einem Slave-LAN teilnimmt.
  • 45 veranschaulicht ein anderes Ausführungsbeispiel des Kommunikationssystems der vorliegenden Erfindung, das für die Durchführung von Diensten in einer Einzelhandelsgeschäftsumgebung angepaßt ist.
  • 46a–b veranschaulichen ein weiteres Ausführungsbeispiel des Kommunikationssystems der vorliegenden Erfindung, das die Verwendung von Zugriffsservern veranschaulicht, die die lokale Verarbeitung unterstützen und sowohl eine Daten- als auch eine Programm-Migration bereitstellen.
  • 47a ist ein Flussdiagramm, das die Funktionalität der Zugriffsserver der 46a–b beim Handhaben von Daten-, Verarbeitungs- und Direkt-Routing-Anforderungen veranschaulicht.
  • 47b ist ein Flussdiagramm, das von den Zugriffsservern der 46a–b verwendet wird, um die Migration von Daten bzw. eines Programmcodes von einer Quellenspeicherungs- und/oder Verarbeitungsvorrichtung zu einer Endpunktvorrichtung zu verwalten.
  • 48 ist eine schematische Darstellung der Zugriffsserver der 46a–b, die ein exemplarisches Schaltungs-Layout veranschaulicht, das die Funktionalität unterstützt, die in bezug auf die 47a–b beschrieben worden ist.
  • 49 ist ein spezifisches exemplarisches Ausführungsbeispiel eines Zugangspunktes in einem Multi-Hop-Kommunikationsnetz, das für die Fernverarbeitung von 2-D-(zweidimensionalen) Codeinformationen verwendet wird.
  • 50 ist eine schematische Darstellung, die der ähnlich ist, die in 48 gezeigt ist, und die das Schaltungs-Layout veranschaulicht, das in dem Zugangspunkt von 49 verwendet wird, um die 2-D-Codeinformationen zu verarbeiten.
  • 51a–b sind Flussdiagramme, die die Operation des 2-D-Code-Verarbeitungszugangspunkts der 4950 veranschaulicht.
  • 52 veranschaulicht die Strukturierung der 2-D-Codeinformation, um so eine hierarchische Erkennungsstrategie zu unterstützen, wie sie von dem Zugangspunkt der 4950 verwendet wird.
  • 53 ist ein Diagramm, das einen exemplarischen 2-D-Code veranschaulicht, wobei die hierarchische Struktur von 52 implementiert ist.
  • 54 ist ein Flussdiagramm, das die Funktionalität des Zugangspunkts der 4950 bei der Durchführung der hierarchischen Erkennungsstrategie von 52 veranschaulicht.
  • Genaue Beschreibung der Erfindung
  • 1A veranschaulicht ein hierarchisches Kommunikationssystem 10 in einem Gebäude gemäß der vorliegenden Erfindung. Das veranschaulichte hierarchische Kommunikationssystem 10 umfasst ein lokales Netz (LAN) zur Aufrechterhaltung eines typischen Kommunikationsflusses innerhalb der Gebäudeörtlichkeiten, das hier als "LAN an Ort und Stelle" (premises LAN) bezeichnet wird. Das LAN an Ort und Stelle ist so ausgelegt, dass es ein effizientes Ende-zu-Ende-Routing von Informationen zwischen festverdrahteten und drahtlosen, stationären und roamenden Vorrichtungen vorsieht, die sich in dem hierarchischen Kommunikationssystem 10 befinden.
  • Das LAN an Ort und Stelle besteht aus einem Infrastruktur-Netz, das Funkbasisstationen (radio base stations; Radiobasisstationen), d.h. drahtlose Zugangspunkte (wireless access points) 15, und einen Datenbankserver 16 umfasst, die Teil eines noch ausgedehnteren, verdrahteten LAN sein können (nicht gezeigt). Hier werden Basisstationen, die am Routing und der Weitergabe der Daten durch das Kommunikationsnetz teilnehmen, als "Zugangspunkte" bezeichnet. Wenn sie auch an der Speicherung oder an der Migration von Daten und eines Programmcodes oder an der lokalen Verarbeitung teilnehmen, werden die Basisstationen hier als "Zugriffsserver" (access servers) bezeichnet. Wie unten deutlich wird, kann ein Zugangspunkt mit zusätzlichen Schaltungen und/oder Programmierressourcen derart modifiziert wer den, dass er ein Zugriffsserver wird. Außerdem werden sowohl die Zugriffsserver als auch die Zugangspunkte gemeinsam als "Zugriffsvorrichtungen" bezeichnet.
  • Die Zugangspunkte 15 können miteinander über festverdrahtete Verknüpfungen (links) kommunizieren, wie z.B. dem Ethernet, RS232, etc., oder über drahtlose (Funkfrequenz-)Verknüpfungen. Eine Vielzahl von roamenden Endvorrichtungen wie z.B. eine roamende Rechenvorrichtung 20, nimmt an dem LAN an Ort und Stelle des hierarchischen Kommunikationsnetzes 10 teil, um Informationen auszutauschen mit: 1) anderen roamenden Rechenvorrichtungen; 2) dem Datenbankserver 16; 3) anderen Vorrichtungen, die zu dem Datenbankserver 16 gehören können (nicht gezeigt); und 4) anderen Vorrichtungen, auf die über das LAN an Ort und Stelle zugegriffen werden kann (nicht gezeigt). Eine roamende Rechenvorrichtung kann zum Beispiel ein handgehaltenes Computer-Endgerät oder ein im Fahrzeug angebrachtes Computerendgerät (Fahrzeugendgerät) sein.
  • In den meisten Fällen sieht das LAN an Ort und Stelle eine ziemlich optimale Lösung für die Kommunikationsbedürfnisse eines gegebenen Netzes vor. Aber unter manchen Umständen bietet das LAN an Ort und Stelle nicht die optimale Lösung an, um einer Vielfalt von speziellen Kommunikationsbedürfnissen zu dienen. Anstatt sich für derartige Kommunikationen auf das LAN an Ort und Stelle zu verlassen, werden, wenn und wo es nützlich ist, innerhalb des hierarchischen Kommunikationssystems 10 spontan alternative LANs von (oder mit) Netzwerkvorrichtungen, wie z.B. der roamenden Rechenvorrichtung 20, kreiert. Derartige spontan kreierte LANs werden hier als "spontane LANs" bezeichnet. Nachdem die direkten Nutzen enden, d.h. wenn eine Aufgabe vollendet ist, oder wenn sich die Teilnehmer des spontanen LAN aus ihren gegenseitigen Reichweiten herausbewegen, beendet das spontane LAN seinen Betrieb.
  • Ein exemplarisches spontanes LAN umfasst die Verwendung von peripheren Vorrichtungen, wie in 1A veranschaulicht ist. Obwohl ein Massendatentransfer, der für eine periphere Vorrichtung 23 wie z.B. einen Drucker bestimmt ist, von der roamenden Rechenvorrichtung 20 durch das LAN an Ort und Stelle kommuniziert werden kann, erweist sich eine direktere Querverbindung als weniger intrusiv, spart Energie und bietet eine preiswertere Lösung. Anstatt durch das LAN an Ort und Stelle zu kommunizieren, wird die roamende Rechenvorrichtung 20, die drucken muß, insbesondere: 1) das Vorhandensein eines verfügbaren Druckers, die Peripherievorrichtung 23 identifizieren; 2) eine HF-Verknüpfung (Verbindungen; binds) mit dem Peripheriegerät 23 errichten; 3) direkt mit dem Transfer der Massendaten für das Drucken beginnen; und 4) schließlich, wenn das roamende Endgerät mit dem Transfer fertig ist, wird das spontane LAN mit der Peripherievorrichtung 23 beendet. Ein spontanes LAN, das zwischen den Rechenvorrichtungen und den Peripherievorrich tungen kreiert wird, wird hier als ein "peripheres LAN" bezeichnet. Andere Arten von spontanen LANs, wie z.B. ein Fahrzeug-LAN, sind ebenfalls möglich. Weiter unten beschriebene Ausführungsbeispiele identifizieren Fahrzeug-LANs und Weitbereichsfunknetze (WANs), die Teil des hierarchischen Kommunikationssystems gemäß der vorliegenden Erfindung sind.
  • Obwohl ein spontanes LAN vollständig unabhängig von dem LAN an Ort und Stelle arbeiten kann, ist es wahrscheinlicher, dass es einen gewissen Grad an Koordinierung zwischen den beiden geben wird. Zum Beispiel kann die roamende Rechenvorrichtung 20, während sie an dem peripheren LAN teilnimmt, die Teilnahme an dem LAN an Ort und Stelle beenden, und umgekehrt. Alternativ dazu kann die roamende Rechenvorrichtung 20 nur das periphere LAN bedienen, wenn eine spezifische Teilnahme an dem LAN an Ort und Stelle nicht benötigt wird, oder umgekehrt. Darüber hinaus kann die roamende Rechenvorrichtung 20 versuchen, jedes periphere LAN je nach Erforderlichkeit in einer ausgeglichenen, zeitlich geschachtelten Art und Weise (time sharing) zu bedienen, wobei sie auf beide LANs wenig Priorität legt. Somit kann ein spontanes LAN auf der Grundlage der ausgewählten Protokolle und Hardware so konfiguriert sein, dass es hierarchisch gesehen oberhalb des, unterhalb des, auf der gleichen Ebene mit oder unabhängig von dem LAN an Ort und Stelle existieren kann.
  • Im allgemeinen werden zur Auslegung einer gegebenen LAN-Konfiguration nur die Charakteristiken dieses LAN zu Optimierungszwecken betrachtet. Aber in dem hierarchischen Kommunikationssystem der vorliegenden Erfindung muß auch der Betrieb anderer LANs berücksichtigt werden. So müssen zum Beispiel aufgrund der Teilnahme der roamenden Rechenvorrichtungen sowohl an dem LAN an Ort und Stelle als auch an dem peripheren LAN die Bedingungen und der Betrieb des LAN an Ort und Stelle berücksichtigt werden, wenn man das periphere LAN definiert, und umgekehrt. Somit sieht das hierarchische Kommunikationssystem der vorliegenden Erfindung eine Reihe von eng gekoppelten Funk-LANs und -WANs mit Funktransceiver- und Kommunikations-Protokolldesigns vor, die solche Faktoren wie Kosten, Gewicht, Energieeinsparung, Kanalbelegung, Antwortzeiten, Interferenzen, Kommunikationsfluß, etc. berücksichtigen, wie diese durch einen primären Faktor der Mehrfachteilnahme modifiziert sind.
  • Das periphere LAN ersetzt die festverdrahtete Verbindung zwischen einer roamenden Rechenvorrichtung und zugehörigen Peripheriegeräten. In einer typischen Konfiguration wird ein peripheres LAN aus einem oder mehreren Peripheriegeräten bestehen, die Slaves einer einzigen roamenden Master-Rechenvorrichtung sind, obwohl mehrere roamende Master-Rechenvorrichtungen möglich sind. Periphe rievorrichtungen können Drucker, Codeleser, Magnetkartenleser, elektronische Eingabestifte, etc. sein.
  • Jede der peripheren Vorrichtungen 22 weist einen eingebauten Funktransceiver auf, um mit den roamenden Rechenvorrichtungen 20 zu kommunizieren. Die roamenden Rechenvorrichtungen 20 sind mit eingebauten Funktransceivern konfiguriert, die in der Lage sind, sowohl in dem peripheren LAN als auch in dem LAN an Ort und Stelle zu kommunizieren. Die Zugangspunkte 15 können mit Funktransceivern konfiguriert sein, die lediglich in der Lage sind, in dem LAN an Ort und Stelle zu kommunizieren. In alternativen Ausführungsbeispielen, wie sie unten beschrieben werden, können die Zugangspunkte 15 stattdessen so konfiguriert sein, dass sie sowohl an dem LAN an Ort und Stelle als auch an dem peripheren LAN teilnehmen.
  • Insbesondere das periphere LAN ist dafür gedacht, Kommunikationen zwischen zwei oder mehreren Vorrichtungen vorzusehen, die in kurzer Entfernung voneinander operieren, z.B. in Abständen von einigen zehn Fuß. Die Mehrzahl der Konstituenten des peripheren LAN sind im allgemeinen Vorrichtungen, die keinen Zugriff auf Ressourcen außerhalb ihrer direkten Gruppe benötigen, oder denen ein indirekter Zugriff durch Vorrichtungen genügt, die außerhalb ihrer direkten peripheren LAN-Gruppe teilnehmen. Im Gegensatz dazu ist das LAN an Ort und Stelle so gedacht, dass es Kommunikationen zwischen relativ vielen Vorrichtungen vorsieht, die über große Abstände hinweg quer durch ein Gebäude operieren.
  • Die Charakteristiken des peripheren LAN erlauben die Verwendung von preisgünstigeren Funktransceivern mit geringerem Energieverbrauch und im allgemeinen einer einfacheren Operation, als dies durch das LAN an Ort und Stelle erlaubt wird. Aber die Operation des peripheren LAN ist für die Integration mit dem LAN an Ort und Stelle angepaßt, so dass ein Funktransceiver und ein Protokoll, die für die Operation in dem LAN an Ort und Stelle ausgelegt sind, Merkmale umfassen, die eine gleichzeitige oder sequentiell gleichzeitige Operation in dem peripheren LAN erlauben. Zum Beispiel kann die Kommunikation in dem LAN an Ort und Stelle und dem peripheren LAN durch die Auswahl von ähnlichen Kommunikationshardwarecharakteristiken und integrierenden Protokollen mit einem einzigen Funktransceiver erreicht werden.
  • In einem Ausführungsbeispiel verwendet die Funkkommunikation durch das LAN an Ort und Stelle, d.h. zwischen den Zugangspunkten 15 und der roamenden Rechenvorrichtung 20, eine Spread-Spectrum-Frequenzsprungkommunikation mit einer relativ höheren Leistung und mit einem Reservierungszugriffsprotokoll. Das Reservierungszugriffsprotokoll erleichtert den Frequenzsprung und unterstützt die adaptive Datenübertragungsgeschwindigkeitsauswahl. Die adaptive Datenübertragungsgeschwindigkeitsauswahl basiert auf der Qualität der Kommunikation in dem Funkkanal des LAN an Ort und Stelle. Die Funkkommunikation durch das periphere LAN verwendet eine Einzelfrequenzkommunikation mit einer relativ niedrigeren Leistung ebenfalls mit einem Reservierungszugriffsprotokoll. Wie unten noch genauer beschrieben werden wird, maximiert die koordinierte Verwendung von Reservierungszugriffsprotokollen in dem peripheren LAN und dem LAN an Ort und Stelle den Informationsfluß, während es die Konflikte zwischen den Vorrichtungen, die an den beiden LANs teilnehmen, minimiert.
  • Unter Bezugnahme auf 1B wird ein kleines hierarchisches Kommunikationssystem 30 gezeigt, das gemäß der vorliegenden Erfindung aufgebaut ist. Ein Zugangspunkt 33 und zwei roamende oder mobile Rechenvorrichtungen 35 und 36 bilden ein LAN an Ort und Stelle 37. Das LAN an Ort und Stelle 37 sorgt für die Kommunikation zwischen den mobilen Rechenvorrichtungen 35 und 36 und einem Hostcomputer 34. Die mobilen Rechenvorrichtungen 35 und 36 können überall innerhalb der Reichweite des Zugangspunkts 33 roamen und immer noch mit dem Hostcomputer 34 über den Zugangspunkt 33 kommunizieren.
  • Zwei periphere LANs 40 und 41 erlauben eine drahtlose Kommunikation zwischen jeder mobilen Rechenvorrichtung 35 und 36 und ihren jeweiligen Peripherievorrichtungen 43, 44 und 45, wenn die mobile Rechenvorrichtung nicht in dem LAN an Ort und Stelle 37 kommuniziert. Im speziellen besteht das periphere LAN 40 aus der mobilen Rechenvorrichtung 35 und der peripheren Vorrichtung 43, während das periphere LAN 41 aus der mobilen Rechenvorrichtung 36 und den beiden peripheren Vorrichtungen 44 und 45 besteht.
  • 1C veranschaulicht ein anderes Ausführungsbeispiel gemäß der vorliegenden Erfindung eines größeren hierarchischen Kommunikationssystems 50. Der Hostcomputer 55 ist mit den Zugangspunkten 56, 57, 58 und 59 verbunden. Der Hostcomputer 55 und die Zugangspunkte 56, 57, 58 und 59 sehen die Infrastruktur für das LAN an Ort und Stelle vor. Die Zugangspunkte müssen nicht miteinander festverdrahtet sein. Wie in 1C veranschaulicht ist, greifen die Zugangspunkte 56, 57 und 58 aufeinander und auf den Hostcomputer 55 zum Beispiel über eine festverdrahtete Verknüpfung zu, während der Zugangspunkt 59 einen solchen Zugriff über eine drahtlose Verknüpfung mit dem Zugangspunkt 58 bewerkstelligt.
  • Die Zugangspunkte 56, 58 und 59 können mehrere mobile Rechenvorrichtungen unterstützen. So verwendet der Zugangspunkt 56 zum Beispiel ein Frequenzsprung-Kommunikationsprotokoll zur Aufrechterhaltung der Kommunikation mit den mobilen Rechenvorrichtungen 61 und 62. Darüber hinaus kann jede der mobilen Rechenvorrichtungen aus der Reichweite des Zugangspunktes, mit dem sie kommuniziert hat, herausroamen und in die Reichweite eines Zugangspunktes hineinroamen, mit dem sie zumindest zeitweise kommunizieren wird. Zusammen bilden der Host- computer 55 und die Zugangspunkte 56, 57, 58 und 59 sowie die mobilen Rechenvorrichtungen 61, 62, 64, 65 und 66 ein LAN an Ort und Stelle.
  • Genauer gesagt arbeitet jeder Zugangspunkt mit einem unterschiedlichen Satz von Kommunikationsparametern. So kann zum Beispiel jeder Zugangspunkt eine andere Frequenzsprungfolge verwenden. Außerdem kann es sein, dass unterschiedliche Zugangspunkte keinen gemeinsamen Mastertakt verwenden und nicht so synchronisiert werden, dass die Frequenzsprungfolgen zur gleichen Zeit starten.
  • Die mobilen Rechenvorrichtungen 61, 62, 64, 65 und 66 sind in der Lage, in die Nähe jedes der Zugangspunkte 56, 58 und 59 zu roamen und sich mit diesen zu verbinden. So kann zum Beispiel die mobile Rechenvorrichtung 62 in den Funkversorgungsbereich des Zugangspunktes 58 roamen, wobei sie die Verbindung mit dem Zugangspunkt 56 auflöst und sich mit dem Zugangspunkt 58 verbindet, ohne dass sie die Konnektivität mit dem LAN an Ort und Stelle verliert.
  • Jede mobile Rechenvorrichtung 61, 62, 64, 65 und 66 nimmt mit den zugehörigen Peripheriegeräten auch an einem peripheren LAN teil. Jedes periphere LAN setzt sich aus der Master-Vorrichtung und ihrer Slave-Vorrichtung zusammen. In ähnlicher Weise ist, wie veranschaulicht ist, der Zugangspunkt 57 nicht nur als ein direkter Teilnehmer an dem LAN an Ort und Stelle, sondern auch an dem peripheren LAN dargestellt. Der Zugangspunkt 57 kann entweder eine begrenzte oder eine vollständige Teilnahme an dem LAN an Ort und Stelle aufweisen. Zum Beispiel kann der Zugangspunkt 57 als eine mobile Rechenvorrichtung mit der vollen HF-Fähigkeit der Übertragung sowohl in dem LAN an Ort und Stelle als auch in dem peripheren LAN konfiguriert sein. Stattdessen kann aber die Teilnahme an dem LAN an Ort und Stelle auch auf die Kommunikation durch die festverdrahtete Verknüpfung beschränkt sein, wobei der Zugangspunkt 57 effektiv der Aufgabe der Bedienung der Peripheriegeräte gewidmet wird.
  • Obwohl die Benutzung einer Vielzahl von eingebauten Funktransceivern verwendet werden könnte, um die gleichzeitige Teilnahme durch eine einzige Vorrichtung zu erlauben, machen es die Faktoren der Kosten, Größe, Leistung und des Gewichts wünschenswert, nur einen einzigen Funktransceiver einzubauen, der für eine Mehrfachteilnahme in der Lage ist. Außerdem kann es sein, dass selbst dann, wenn eine Vielzahl von Funktransceivern eingebaut ist, die simultane Teilnahme in Abhängigkeit von der potentiellen Übertragungsinterferenz zwischen den Transceivern nicht möglich sein kann. In der Tat kann eine volle simultane Teilnahme zumindest von einem Verarbeitungsstandpunkt aus nicht erwünscht sein, wenn ein Transceiver, der einem LAN dient, immer oder für gewöhnlich die Priorität gegenüber dem anderen einnimmt. Die Rechtfertigung für eine derartige Priorität existiert für gewöhnlich bei einem LAN an Ort und Stelle gegenüber einem peripheren LAN.
  • So muß zum Beispiel der Kommunikationsfluß in den meisten LANs an Ort und Stelle schnell, effizient und ziemlich robust sein, wenn man die Menge an Teilnehmern betrachtet, die darin arbeiten. Aber im peripheren LAN sind die Antwortzeiten und andere auf die Übertragung bezogene Verzögerungen im allgemeinen eher akzeptabel –– selbst das Hinzufügen von Extrasekunden zu einer Druckzeit eines peripheren Druckers wird den Benutzer normalerweise nicht stören. Somit kann es in derartigen Kommunikationsumgebungen wünschenswert sein, die Sender und die zugehörigen Protokolle so auszulegen, dass das LAN an Ort und Stelle eine Priorität gegenüber dem peripheren LAN einnimmt. Dies mag ein Kommunikationssystem hervorbringen, bei dem die vollständige simultane Teilnahme an sowohl dem LAN an Ort und Stelle als auch dem peripheren LAN nicht existiert.
  • In Kommunikationsumgebungen, in denen die vollständige simultane Teilnahme nicht existiert oder nicht erwünscht ist, kann die Senderschaltungsanordnung für die Teilnahme an sowohl dem LAN an Ort und Stelle als auch dem peripheren LAN gemeinsam genutzt werden. In ähnlicher Weise kann das Kommunikationsprotokoll in solchen Umgebungen für das periphere LAN eng mit dem Protokoll für das LAN an Ort und Stelle gekoppelt sein, d.h. integrierte Protokolle darstellen, um so eine mehrfache Teilnahme zu ermöglichen. Darüber hinaus kann ein Protokoll so ausgelegt sein, dass es Priorität gegenüber dem anderen einnimmt. Zum Beispiel kann das Protokoll des LAN an Ort und Stelle so ausgelegt sein, dass es die Teilnahme oder die Antwortzeit an dem peripheren LAN minimiert. Wie unten noch genauer beschrieben wird, findet eine solche Transceiver- und Protokollanalyse auch statt, wenn eine zusätzliche mehrfache Teilnahme an den Fahrzeug-LAN- und WAN-Umgebungen in Betracht gezogen wird
  • 2 veranschaulicht ein Ausführungsbeispiel eines Kommunikationsprotokolls für das LAN an Ort und Stelle, welches eine Basis-Zugriffsintervall-200-("AI" "Access Interval")-Struktur gemäß der vorliegenden Erfindung verwendet. Im allgemeinen ist ein Zugriffsintervall die Basiskommunikationseinheit, ein festgesetzter Block an Zeit, der die Bandbreite der Synchronisierung, den Medienzugang, die abgerufenen Kommunikationen, auf Konkurrenz basierende Kommunikationen und planmäßige Dienste (scheduled services) zuweist. Das Zugriffsintervall in 2 umfasst einen SYNC-Header 201, der von einer Kontrollpunkt-("CP")-Vorrichtung eines NET generiert wird. Der Begriff NET beschreibt eine Gruppe von Benutzern einer gegebenen Sprungfolge oder eine Sprungfolge selber. Die Kontrollpunktvorrichtung ist im allgemeinen der Zugangspunkt 15, auf den oben im Hinblick auf 1 Bezug genommen worden ist. Der SYNC-Header 201 wird von Konstituenten des NET verwendet, um die Sprungsynchronisierung zu erzielen und aufrechtzuerhalten. Eine Reservierungsphase 203 folgt, die eine Reservierungsabfrage (request for poll) erlaubt, die für die NET-Konstituenten eine Gelegenheit vorsieht, Zugriff auf die Medien zu bekommen. Ein Sitzungsrahmen (sessions frame) 205 wird dann als nächstes für das Kommunikationsprotokoll zugewiesen. Ein Rahmen 207 folgt für die optionalen TDMA-Slots, um die planmäßigen Dienste unterzubringen. Planmäßige Dienste, zum Beispiel Echtzeitsprache oder Schmalbandvideo (slow scan video), sind derart, dass sie einen zugeordneten Zeit-Slot benötigen, um eine akzeptable Dienstqualität zu liefern. Die Funktion der Rahmen 201, 203, 205 und 207 wird im folgenden noch genauer beschrieben werden.
  • Wie in 2 gezeigt wurde, veranschaulicht 21 eine Folge in einem Zugriffsintervall 2100, wobei die TDMA-Slots 2113 an dem Ende des Zugriffsintervalls 2100 angeordnet sind. Im vorliegenden Beispiel würde das HALLO (HELLO) sofort auf den SYNC 1201 folgen, wenn dies auch ein HALLO-Intervall wäre. Die Lage der TDMA-Slots an einer solchen Position sieht bestimmte Vorteile vor, einschließlich dass zum Beispiel 1) der SYNC 2101, das HALLO (nicht gezeigt), die Reservierungsabfrage 2103 alle zu einer einzigen Übertragung kombiniert werden können (verkettete Rahmen); 2) Sprunginformationen in die Reservierungsabfrage 2103 verschoben werden oder darin enthalten sein können, was eine kürzere Präambel in dem SYNC 2101 erlaubt; und 3) die HALLO-Nachrichten zu einem frühen Zeitpunkt in dem Zugriffsintervall 2100 auftauchen werden und somit kürzere Empfänger für bestimmte Zeiten für schlafende Endgeräte liefern werden.
  • Die TDMA-Slots können sich auch an verschiedenen Punkten innerhalb des Zugriffsintervalls befinden. Die Positionierung der TDMA-Slots erlaubt verschiedene systemische Vorteile. Nun wird Bezug auf 22 genommen, in der ein Zugriffsintervall 2200 veranschaulicht ist, das die TDMA-Slots 2203 zeigt, die direkt auf den SYNC 2201 folgen. Die Lage der TDMA-Slots 2203 an dieser Position sorgt für bestimmte Vorteile, einschließlich dass zum Beispiel 1) eine bessere Zeitsteuerungsgenauigkeit (timing accuracy) erreicht wird, wenn die TDMA-Slots 2203 direkt auf den SYNC 2201 folgen; 2) sich Sitzungsüberschreitungen nicht mit den TDMA-Slots 2203 überlagern; 3) Vorrichtungen, die nicht die TDMA-Slots 2203 verwenden, nicht notwendigerweise von der TDMA-Slot-Zuordnung informiert werden müssen; und 4) HALLO-Nachrichten auf die TDMA-Slots 2203, die Reservierungs-Slots 2207 oder die Reservierungszuordnungsabfrage (reservation resolution poll) (RR/RZ) 2209 folgen können.
  • Nun wird Bezug auf 23 genommen, in der ein Zugriffsintervall 2300 veranschaulicht ist, das die TDMA-Slots 2305 zeigt, die direkt auf den SYNC 2301 und die Reservierungsabfrage 2303 folgen. Im vorliegenden Beispiel würde, falls dies ein HALLO-Intervall wäre, eine HALLO-Nachricht direkt auf die Reservierungszuordnungsabfrage 2309 folgen.
  • Die Lage der TDMA-Slots 2305 an der in 23 gezeigten Position sieht gewisse Vorteile vor, einschließlich dass zum Beispiel 1) das TDMA-Slot-Timing zum Zwecke einer besseren Genauigkeit auf den SYNC 2301 abgestimmt ist; 2) die Anzahl an TDMA-Slots 2305 im SYNC 2301 oder der Reservierungsabfrage 2303 angegeben werden kann, wodurch eine größere Flexibilität vorgesehen wird; 3) Sitzungsrahmenüberschreitungen sich nicht mit den TDMA-Slots 2305 überlagern; 4) nur eine Wartungsübertragung pro Zugriffsintervall 2300 notwendig ist; und 5) Sprunginformationen in die Reservierungsabfrage 2303 verschoben werden oder in dieser enthalten sein können, wodurch eine kürzere Präambel im SYNC 2301 erlaubt wird.
  • In der Konfiguration des Zugriffsintervalls 2300, die in 23 gezeigt ist, ist es möglich, dass die TDMA-Slots 2305 und die Antwort-Slots 2307 die gleichen sein können. Die Reservierungsabfrage 2303 würde die richtige Anzahl an Schlitzen zuweisen und anzeigen, welche für den Zeitmultiplex-Mehrfachzugriff (TDMA) reserviert sind. Zum Beispiel würden zur Verwendung eines "Idle Sense Multiple Access" (ISMA) 1)-Slot mit 1 ankommenden und 1 abgehenden TDMA-Slot drei Slots zugewiesen, wobei die ersten beiden Slots reserviert wären. Die geeignete TDMA-Slot-Dauer beträgt 80 Bits bei einer Sprunggeschwindigkeit von 200 Sprüngen pro Sekunde, was gerade etwa der erwarteten Dauer einer Abfrageanforderung entspricht. Bei langsameren Sprunggeschwindigkeiten können dem Zeitmultiplex-Mehrfachzugriff mehrere Slots zugewiesen werden, was erlauben würde, dass die TDMA-Slot-Dauer ungeachtet der Sprunggeschwindigkeit konstant wäre.
  • Nun wird unter Bezugnahme auf 24 ein anderes Zugriffsintervall 2400 veranschaulicht, das die TDMA-Slots 2403 direkt auf den SYNC 2401 folgend zeigt. In diesem Beispiel folgt die Abfragenachrichtenwarteschlange (poll message queue) 2405 direkt auf die TDMA-Slots 2403. Die in 24 gezeigte Konfiguration sieht gewisse Vorteile vor, einschließlich dass zum Beispiel 1) das TDMA-Slot-Timing zur besseren Genauigkeit auf den SYNC 2401 abgestimmt ist; und 2) Sitzungsrahmenüberschreitungen sich nicht mit den TDMA-Slots 2403 überlagern.
  • Die in 21 und 23 gezeigten Konfigurationen werden bevorzugt, da diese erlauben, dass die Reservierungsabfragenachrichten direkt auf den SYNC folgend übertragen werden können, und werden aufgrund des Energiemanagements (power management) und der Vorteile bei der Interferenzreduktion bevorzugt.
  • In einem Ausführungsbeispiel der Zugriffsintervallstruktur verwenden alle Nachrichtenübertragungen das standardmäßige HDLC-Protokoll-Datenframing (HDLC = High Level Data Link Control). Jede Nachricht wird am Beginn der Nachricht durch HDLC-Flags begrenzt, die aus der binären Zeichenfolge 01111110 bestehen. Eine Präambel, die aus einem bekannten Datenmuster besteht, geht dem An fangs-FLAG voran. Diese Präambel wird dazu verwendet, um vor dem Start der Daten eine Takt- und Bitsynchronisierung zu erzielen. Die Auswahl einer Empfängerantenne wird ebenfalls während der Präambel für eine Antennen-Diversity getroffen. Eine ZRP für die Fehlererkennung geht direkt dem Schluß-FLAG voran. Die Daten sind NRZ-I-(Differential)-codiert, um die Datentaktregenerierung zu verbessern. HDLC-NRZ-I-Daten sind in der Lauflänge auf sechs aufeinanderfolgende Bits des gleichen Status begrenzt. Alternativ dazu könnte anstelle der Differenzcodierung auch ein Schieberegisterverwürfler angewendet werden, um ausreichende Übergänge für die Taktregenerierung zu erhalten. Datenrahmen können verkettet werden, wobei zwei oder mehr Rahmen während der gleichen Übertragung gesendet werden, wobei sie ein einziger FLAG voneinander trennt. Ein Beispiel dafür ist ein SYNC, gefolgt von einem HALLO oder einer Reservierungsabfrage (SYNC, HALLO und Reservierungsabfrage werden weiter unten noch genauer diskutiert).
  • Obwohl sich ein Großteil der nachfolgenden Diskussion auf die Verwendung des Frequenzsprungverfahrens in dem LAN an Ort und Stelle konzentriert, eignet sich die Zugriffsintervallstruktur der vorliegenden Erfindung auch für Einzelkanal- und Direktsequenz-Spread-Spectrum-Systeme. Die konsistente Zeitsteuerung des Kanalzugriffs und die relative Kollisionsfreiheit aufgrund der Kanalkonkurrenz stellen wünschenswerte Nutzen in Systemen dar, die tragbare, batteriebetriebene Vorrichtungen ungeachtet des Modulationstyps oder der Kanalisierung unterstützen. Funktionen, die für das Frequenzsprungverfahren einzigartig sind, können weggelassen werden, wenn andere Kanalisierungsmethoden verwendet werden.
  • Die 3a und 3b veranschaulichen die Frequenz des Betriebs, die sich entsprechend den Zugriffsintervallgrenzen in einem Frequenzsprungsystem periodisch ändert. Frequenzsprungsysteme verwenden eine Sprungfolge, die eine sich wiederholende Liste von Frequenzen mit der Länge(n) ist, die in einer pseudozufälligen Reihenfolge ausgewählt werden, und die allen Vorrichtungen innerhalb eines Funkversorgungsbereichs bekannt ist. 3a veranschaulicht ein Frequenzsprungsystem mit einem Zugriffsintervall 301 pro Frequenzsprung (wobei der Sprung alle 10 Millisekunden auftritt) und einer Länge von 79. 3b veranschaulicht ein Frequenzsprungssystem mit einem Zugriffsintervall 303 pro Frequenzsprung (wobei der Sprung alle 20 Millisekunden auftritt) und einer Länge von 79. Der Zeitrahmen von 20 ms ist für ein Protokollprofil vorzuziehen, das einen maximalen Netzwerkschichtrahmen von bis zu 1536 Bytes Nutzlast verwendet, während zwei Echtzeitsprachkommunikationskanäle aufrechterhalten werden. Die Zugriffsintervalldauer kann für andere Bedingungen optimiert werden. Die Zugriffsintervalllänge wird dem NET während des SYNC-Teils des Zugriffsintervalls kommuniziert. Das erlaubt, dass die Zugriffsintervalldauer und andere NET-Parameter eingestellt werden können, ohne dass jede Vorrichtung innerhalb des NET umprogrammiert werden muß.
  • Das Zugriffsintervall ist ein Systembaustein. Die Länge des Zugriffsintervalls kann auf der Basis von Netzwerkschichtpaketgrößen, der erwarteten Mischung von Bandbreite auf Anforderung ("BWOD"; bandwidth on demand) und planmäßigem Zugriffsverkehr, erwarteten Geschwindigkeiten von Vorrichtungen innerhalb des NET, einer akzeptablen Dauer von Kanalausfällen, einer Wartezeit oder Verzögerung von planmäßigen Diensten, etc. optimiert werden. Die bevorzugte Zugriffsintervalldauer von 20 ms (und maximale Paketlänge von 256 Bytes bei 1 MBIT/sec) stellt einen Wert, der für Systeme mit Vorrichtungsgeschwindigkeiten von bis zu 15 MPH (Meilen je Stunde) gewählt wird, und eine Mischung zwischen Bandbreite auf Anforderung und planmäßigem Dienstverkehr dar.
  • In einem Frequenzsprungnetzwerk können ein oder mehrere Zugriffsintervalle während jeder Verweilzeit in einem Frequenzsprungsystem verwendet werden. Eine Verweilzeit ist die Länge der Zeit (d), für die jede Frequenz in der Sprungfolge von dem System belegt ist. Zum Beispiel zeigen die 4a und 4b Veranschaulichungen von Fällen, bei denen mehr als ein Zugriffsintervall 401 von 20 ms pro Sprung verwendet werden. Dies kann für einige Fälle zweckdienlich sein, bei denen es aufgrund von relativ langen Frequenzschaltzeiten der Funk-Hardware nicht erwünscht ist, dass mit höheren Geschwindigkeiten gesprungen wird, bei der Impon-, Expon- oder regulative Einschränkungen das Springen bei einer schnelleren Geschwindigkeit nicht erlauben, oder in manchen Anwendungsfällen, bei denen es erwünscht ist, die Operation in jedem Kanal über einen längeren Zeitraum aufrechtzuerhalten. Ein Beispiel für den letzteren Fall ist derjenige, bei dem längere Dateien oder Datensätze routinemäßig übertragen werden.
  • In einer Frequenzsprungoperation beginnt das Zugriffsintervall 200 von 2 mit einem SYNC-Header 201. Wie oben erwähnt worden ist, wird der SYNC von der Kontrollpunkt-(CP)-Vorrichtung des NET generiert. Der SYNC wird von den Konstituenten des NET verwendet, um die Sprungsynchronisierung zu erreichen und aufrechtzuerhalten. Der SYNC enthält folgendes:
    • 1. Die Adresse der Kontrollpunktvorrichtung.
    • 2. Die Identifikation der Sprungfolge, und den Index der aktuellen Frequenz in der Sprungtabelle.
    • 3. Die Identifikation der Sprunggeschwindigkeit, der Anzahl an Zugriffsintervallen pro Sprung, und der Zugriffsintervalle vor dem nächsten Sprung.
    • 4. Ein Zeitsteuerungszeichen (timing character) für die Synchronisierung von lokalen Vorrichtungstakten auf den NET-Takt, enthalten in der Kontrollpunktvorrichtung.
    • 5. Ein Statusfeld, das die reduzierten SYNC-Übertragungen aufgrund der niedrigen NET-Aktivität anzeigt (Prioritäts-SYNC-Indikator).
    • 6. Ein Statusfeld, das anzeigt, ob das Zugriffsintervall eine Rundruf-Nachricht (broadcast message) für alle Vorrichtungen innerhalb des NET enthalten wird.
    • 7. Ein Statusfeld, das die Operation des LAN an Ort und Stelle oder eines spontanen LAN anzeigt.
    • 8. Die SYNC-Feldinformation wird optional unter Verwendung eines Blockverschlüsselungs-Algorithmus verschlüsselt, wobei ein Schlüssel von dem Netzbenutzer bereitgestellt wird. Ein zufallsverteiltes Zeichen wird jeder SYNC-Nachricht hinzugefügt, um die Verwürfelung vorzusehen.
  • Aber es gibt zwei Umstände, unter denen eine SYNC-Nachricht nicht übertragen wird: 1) Gleichkanalstörung; und 2) niedrige NET-Ausnutzung. Im Hinblick auf die Gleichkanalstörung führt die Kontrollpunktvorrichtung vor der Ausgabe einer SYNC-Nachricht für ein kurzes Intervall eine Kanalüberwachung durch. Wenn das Empfangssignalsstärkenindikator-(RSSI)-Level ein ON-Kanal-Signal anzeigt, das größer als der Systemzurückstellschwellwert (system defer threshold) ist, dann wird das Zugriffsintervall übersprungen. Alternativ dazu kann ein starkes ON-Kanal-Signal eine Reduktion der Kontrollpunktvorrichtungsleistung diktieren, um den Interferenzabstand des Netzes für die Dauer des Zugriffsintervalls zu begrenzen. Ein Systemzurückstellschwellwert von 30 dB oberhalb der Empfängersensitivität ist eine bevorzugte Wahl. Die Kommunikation in dem NET wird für die Dauer des Zugriffsintervalls zurückgestellt, wenn der SYNC aufgrund einer Gleichkanalstörung nicht übertragen wird.
  • In Zeiten einer niedrigen Systemausnutzung werden die SYNC- und die Reservierungsabfrage-Nachrichten auf jedes dritte Zugriffsintervall reduziert. Die SYNC-Nachricht umfasst ein Statusfeld, das diesen Betriebsmodus angibt. Dies erlaubt es den Vorrichtungen, selbst während Zugriffsintervallen, in denen der SYNC übersprungen wird, auf das NET zuzugreifen, indem sie einen impliziten Idle-Sense-Algorithmus verwenden. Wenn die Sprungfolge 79 Frequenzen in der Länge beträgt, wie in den 3a und 3b gezeigt ist, garantiert die Verwendung von jedem dritten Zugriffsintervall, dass eine SYNC-Nachricht auf jeder Frequenz in der Sprungfolge einmal alle drei Zyklen der Folge übertragen wird, egal ob 1, 2 oder 4 Zugriffs intervalle bei jeder Sprungverweilzeit auftreten. Das richtet sich an die US-amerikanischen und europäischen regulativen Bedingungen für gleichmäßige Kanalbelegung und verbessert die Aussichten für die Synchronisierung von neuen Einheiten, die das NET während Zeiträumen, in denen das NET ansonsten inaktiv ist, betreten. SYNC-Nachrichten, die sich auf mehreren von 3 Zugriffsintervallen befinden, sind als Prioritäts-SYNC-Nachrichten etikettiert. "Schlafende" Endgeräte verwenden Prioritäts-SYNCs, um ihre internen Schlafalgorithmen zu verwalten. Schlafende Endgeräte und der implizite "Idle Sense" werden unten noch genauer besprochen.
  • Es sei angemerkt, dass den SYNC-Nachrichten eine Totzeit vorausgeht, die zugewiesen werden muß, um Zeitsteuerungsunsicherheiten zwischen den NET-Takten und den lokalen Takten innerhalb der NET-Konstituenten zu berücksichtigen. In Frequenzsprungsystemen muß die Totzeit auch eine Frequenzumschaltzeit für das HF-Modem einschließen.
  • Der Reservierungsabfragerahmen 203 folgt direkt auf den SYNC-Header 201. Die beiden Nachrichten sind verkettete HDLC-Rahmen, die durch einen oder mehrere Flags voneinander getrennt sind. Die Reservierungsabfrage stellt für die NET-Konstituenten eine Gelegenheit bereit, Zugriff auf die Medien zu nehmen.
  • Sie umfasst:
    • 1. Ein Feld, das einen oder mehrere Zugriffs-Slots spezifiziert.
    • 2. Ein Feld, das einen Wahrscheinlichkeitsfaktor zwischen 0 und 1 spezifiziert.
    • 3. Eine Liste von Adressen, für die die Zugangspunkte in der Warteschlange wartende Nachrichten besitzen.
    • 4. Die Zuweisung von TDMA-Slots für planmäßige Dienste durch die Adresse.
    • 5. Einen über die Kontrollpunktvorrichtung übertragenen Leistungspegel für SYNC und Reservierungsabfragen.
  • Die Anzahl von Zugriffs-Slots n und der Zugriffswahrscheinlichkeitsfaktor p werden von der Kontrollpunktvorrichtung verwendet, um den Wettbewerb in dem Kanal zu verwalten. Diese können jeweils von Zugriffsintervall zu Zugriffsintervall erhöht oder verringert werden, um die Zugriffsgelegenheit gegenüber dem Overhead zu optimieren.
  • Wenn das NET gering beansprucht ist, die Liste mit den wartenden Nachrichten kurz ist, und das NET nicht einer signifikanten Interferenz ausgehend von anderen benachbarten NETs unterworfen ist, dann wird die Kontrollpunktvorrichtung im allgemeinen einen einzigen Slot 501 spezifizieren, wie in 5a gezeigt, wobei ein p-Faktor < 1 ist. In diesem Fall ist die Reservierungsphase ein "Idle Sense Multiple Access ("ISMA"). Vorrichtungen mit übertragungstechnischen Bedingungen, die die Reservierungsabfrage erfolgreich erfassen, werden eine Abfrageanforderung ("RFP"; request for poll) mit einer Wahrscheinlichkeit p übertragen und die Übertragung mit einer Wahrscheinlichkeit von 1 – p zurückstellen. 5b zeigt eine Vorrichtungsantwort (Adresse 65 503, die auf die Reservierungsabfrage folgt).
  • In Fällen, in denen die Übertragungsdichte höher ist, werden mehrere n Reservierungs-Slots spezifiziert, im allgemeinen mit einem Wahrscheinlichkeitsfaktor p von 1. In diesem Fall wird eine Vorrichtung zufällig einen von n Slots für die Übertragung ihrer Abfrageanforderung auswählen. Die Slots-umfassende Reservierungsmethode ist vor allem bei Fällen passend, in denen viele NETs nahe beieinander arbeiten, da es das Vertrauen auf das "Listen before Talk ("LBT"; erst horchen, dann reden) vermindert (was unten noch genauer erläutert wird). Die Anzahl an Slots n wird durch einen Slot-Zuweisungsalgorithmus bestimmt, der zusätzliche Slots zuweist, wenn die Systembelastung steigt. 6a zeigt mehrere Slots 601.
  • In Fällen, in denen die NET-Belastung extrem ist, kann der Kontrollpunkt eine Anzahl von Slots anzeigen, z.B. nicht mehr als 6, und eine Wahrscheinlichkeit von weniger als 1. Dies wird bewirken, dass eine gewisse Anzahl von Vorrichtungen das Antworten mit einer Abfrageanforderung in einem der Slots zurückstellt. Dies verhindert, dass die Kontrollpunktvorrichtung den Overhead einer großen Anzahl von Slots in Reaktion auf eine starke Nachfrage für Kommunikationen einführt, indem diktiert wird, dass sich einige Einheiten zurückziehen (back off), bis die Nachfrage geringer wird.
  • Eine Liste mit wartenden Nachrichten ist in der Reservierungsabfrage enthalten. Die Liste mit wartenden Nachrichten umfasst die Adressen der Vorrichtungen, für die die Kontrollpunktvorrichtung Nachrichten in der Warteschlange besitzt. Die Vorrichtungen, die ihre Adressen empfangen, können sich um den Kanal bewerben, indem sie in der Slot-Antwortphase mit einer Abfrageanforderung (RFP) antworten. 6b zeigt mehrere Vorrichtungen 603, 605 und 607, die sich um einen Kanalzugang bewerben. Nachrichten, die die Kontrollpunktvorrichtung durch die verdrahtete Infrastruktur empfängt, die für Typ-1-Vorrichtungen bestimmt sind, und inaktive Typ-3-Vorrichtungen, deren Wachfenster abgelaufen ist, werden sofort gepuffert, und die Vorrichtungsadressen werden der Liste mit wartenden Nachrichten hinzugefügt. Wenn eine Nachricht durch die Infrastruktur für eine Typ-2-Vorrichtung oder eine aktive Typ-3-Vorrichtung empfangen wird, wird ihre Adresse priorisiert an die Spitze der Abfragewarteschlange (polling queue) gesetzt. (Die Vorrichtungstypen und die Abfragewarteschlange werden unten noch genauer beschrieben). Die Liste mit wartenden Nachrichten altert über einen Zeitraum von mehreren. Sekunden. Wenn auf wartende Nachrichten nicht innerhalb dieses Zeitraums zugegriffen wird, werden sie fallen gelassen.
  • Vorrichtungen mit Übertragungsbedarf antworten in Slots mit einer Abfrageanforderung. Dieser Nachrichtentyp umfasst die Adressen der Kontrollpunktvorrichtung und der anfordernden Vorrichtung, den Typ und die Länge der Nachricht, die sie zu übertragen hat, und ein Feld, das den Typ der Vorrichtung identifiziert. Vorrichtungen, die ihre Adresse in der Liste mit wartenden Nachrichten entdecken, bewerben sich auch auf diese Weise um den Zugriff.
  • Wie oben erwähnt worden ist, können die Vorrichtungen vom Typ 1, Typ 2 oder Typ 3 sein. Die Typ-1-Vorrichtungen sind diejenigen, die eine kritische Batterieverwaltung erfordern. Diese können sich die meiste Zeit über in einem nichtarbeitenden Energiesparmodus befinden und nur gelegentlich "aufwachen", um ausreichende Anzahlen von SYNC- und Reservierungsabfrage-Nachrichten zu erhalten, damit die Konnektivität zu dem NET aufrechterhalten wird. Typ-2-Vorrichtungen sind diejenigen, die typischerweise ständig eingeschaltet sind und das NET überwachen. Typ-3-Einheiten sind Vorrichtungen, die für einen Fensterzeitraum wach bleiben, der ihrer letzten Übertragung in Erwartung einer Antwort folgt. Andere Vorrichtungstypen, die andere Energiemanagement-Systeme verwenden, können hinzugefügt werden.
  • Slot-Antworten sind sowohl in Einzelslot-Fällen als auch in Mehrfachslot-Fällen anfällig für Kollisionen. Kollisionen können auftreten, wenn zwei oder mehrere Vorrichtungen versuchen, Abfrageanforderungen im gleichen Slot zu senden. Aber wenn die Signalstärke einer Vorrichtung wesentlich stärker als die der anderen Vorrichtungen ist, wird diese wahrscheinlich den Slot erbeuten und wird bedient, als ob sie die einzige antwortende Einheit wäre. 6b zeigt zwei Vorrichtungen 605, Adresse 111, und 607, Adresse 02, die einer Kollision oder einem Einfangen (capture) unterliegen können.
  • Die Kontrollpunktvorrichtung kann oder kann nicht in der Lage sein, Kollisionen zu entdecken, indem sie einen Anhaltspunkt für den wiederhergestellten Takt oder die wiederhergestellten Daten in einem Slot erfasst, oder indem sie einen Anstieg in der HF-Energie in dem Empfänger (unter Verwendung des Empfangssignalstärkenindikators ("RSSI")) erfasst, die dem Slot-Intervall entspricht. Die Kollisionserfassung wird in dem Slot-Zuweisungsalgorithmus benutzt, um zu bestimmen, ob Slots in kommenden Reservierungsabfragen hinzugefügt oder gelöscht werden sollen.
  • Als ein optionales Merkmal zur Verbesserung der Kollisionserfassung in dem Fall mit mehreren Slots können Vorrichtungen, die in späteren Slots antworten, die Adressen von Vorrichtungen, die sie in früheren Slots entdecken, als Teil ihrer Abfrageanforderung übertragen. Abfrageanforderungen, die zu Kollisionen an der Kontrollpunktvorrichtung führen, werden oft an anderen fernen Vorrichtungen abgefangen, da die räumliche Beziehung zwischen Vorrichtungen, die die Kollision an der Basis kreiert hat, nicht für andere Vorrichtungspositionen innerhalb des NET existiert. Die Dauer der Antwort-Slots muß leicht gesteigert werden, um diese Fähigkeit vorzusehen.
  • Wenn die Kontrollpunktvorrichtung eine oder mehrere gültige Abfrageanforderungen erhält, die auf eine Reservierungsabfrage folgen, gibt sie eine Reservierungszuordnungsabfrage (reservation resolution poll) ("RR") aus und platziert die Adressen der identifizierten Vorrichtungen in eine Abfragewarteschlange. Die Reservierungszuordnungsnachricht dient auch als eine Abfrage (poll) der ersten Einheit in der Warteschlange. Adressen aus vorhergehenden Zugriffsintervallen und Adressen von beabsichtigten Empfängern von abgehenden Nachrichten befinden sich ebenfalls in der Warteschlange.
  • Wenn die Abfragewarteschlange leer ist, dann wurden keine gültigen Abfrageanforderungen empfangen oder keine Kollision entdeckt, und es wird keine Reservierungszuordnungsabfrage ausgegeben. Wenn in diesem Szenario eine Kollision entdeckt wird, wird eine Freigabe-Nachricht (CLEAR message), die einen expliziten Idle Sense anzeigt (was unten noch genauer beschrieben wird), übertragen, die einen verringerten Wahrscheinlichkeitsfaktor enthält, um es den kollidierenden Einheiten zu erlauben, den Zugriff auf das NET sofort erneut zu versuchen.
  • Abgehende Nachrichten, die durch die Netzinfrastruktur erhalten worden sind, können dazu führen, dass Empfängeradressen in der Warteschlange priorisiert werden, d.h. wenn die Empfänger aktive Vorrichtungen sind –– Typ-2-Vorrichtungen, oder Typ-3-Vorrichtungen, deren Wachfenster noch nicht abgelaufen ist. Dadurch wird die Notwendigkeit der Kanalkonkurrenz für viele abgehende Nachrichten eliminiert, wodurch die Wirksamkeit verbessert wird. Nachrichten für Typ-1-Vorrichtungen werden gepuffert, und die Empfängeradresse wird in die Liste mit wartenden Nachrichten für das nächste Zugriffsintervall plaziert.
  • Im allgemeinen wird die Warteschlange auf einer "First-In-First-Out"-(FIFO)-Basis abgefragt. Die Abfragereihenfolge (polling order) ist:
    • a. Adressen von aktiven Einheiten mit abgehenden Nachrichten.
    • b. Adressen aus vorhergehenden Zugriffsintervallen.
    • c. Adressen aus dem aktuellen Zugriffsintervall.
  • Da die Ausbreitungscharakteristiken mit der Zeit und der Betriebsfrequenz variieren, ist es kontraproduktiv, Wiederholungen zu versuchen, wenn keine Abfrageantworten (poll responses) erhalten werden. Wenn auf eine Abfrage keine Antwort erhalten wird, wird die nächste Adresse in der Warteschlange nach einer kurzen Antwortzeitablaufperiode abgerufen. Adressen von nicht erfolgreichen Abfragen bleiben in der Warteschlange für die Abfrage während des nächsten Zugriffsintervalls. Adressen altern, so dass sie nach mehreren nicht erfolgreichen Abfragen aus der Warteschlange hinausgeworfen werden. Adressen, die mit abgehenden Nachrichten verknüpft sind, werden der Liste mit wartenden Nachrichten hinzugefügt. Vorrichtungen mit ankommenden Anforderungen müssen durch die nächste Reservierungsphase wieder neu in die Warteschlange eintreten.
  • Daten werden in Fragmenten übertragen. Eine maximale Fragmentnutzlast von 256 Bytes wird in der bevorzugten Implementierung verwendet. Wenn der Transfer von Netzpaketen notwendig ist, die größer als 256 Bytes sind, werden zwei oder mehr Fragmente transferiert. Fragmente können jede Länge bis zu dem Maximum aufweisen, wodurch die Unwirksamkeit eliminiert wird, die sich ergibt, wenn Nachrichten, die keine ganzzahligen Vielfachen der Fragmentlänge sind, in Systemen übertragen werden, die feste Größen verwenden.
  • Die Sequenz zum Transferieren von Daten von einer fernen Vorrichtungen zu einer Kontrollpunktvorrichtung ist in 7a veranschaulicht. Es wird angenommen, dass die Adresse 65 die erste Adresse in der Abfragewarteschlange ist. Die Reservierungszuordnungsabfrage 701 von der Kontrollpunktvorrichtung umfasst die Vorrichtungsadresse und die Nachrichtenlänge, die die Vorrichtung 65 in ihrer anfänglichen Abfrageanforderung bereitgestellt hat. Ein erstes Fragment 703, das von der Vorrichtung 65 zurückübertragen wird, ist ein Fragment in der vollen Länge. Sein Header umfasst einen Fragmentidentifikator und ein Feld, das die Angabe der Gesamtlänge der Nachricht vorsieht. Die Längeninformation ist in den meisten Nachrichtentypen während der Sitzungszeitdauer enthalten, um Reservierungsinformationen für Vorrichtungen vorzusehen, die eventuell den Wunsch haben zu versuchen, auf das NET in der Folge eines expliziten Idle Sense zuzugreifen (was unten noch genauer erläutert wird).
  • Im Anschluß an den erfolgreichen Erhalt des ersten Fragments sendet die Kontrollpunktvorrichtung eine zweite Abfrage 705, die sowohl das erste Fragment quittiert, als auch die Übertragung des zweiten Fragments initiiert. Der Längenparameter wird dekrementiert, um zu reflektieren, dass die Zeit, die für die Vollendung des Nachrichtentransfers benötigt wird, reduziert wird. Ein zweites Fragment 707 wird in Reaktion darauf übertragen, und es enthält ebenfalls ein dekrementiertes Längenfeld. Nach dem Erhalt des zweiten Fragments 707 sendet die Kontrollpunkt vorrichtung eine dritte Abfrage 709. Dieses Muster wird fortgesetzt, bis ein letztes Fragment 711, das eine Anzeige des Endes der Daten (EOD; end of data) enthält, empfangen wird. In 7 ist das letzte Fragment kürzer als ein Fragment mit der maximalen Länge. Die Kontrollpunktvorrichtung sendet eine letzte Bestätigung (ACK), und die Vorrichtung sendet eine letzte CLEAR-Nachricht (Freigabe) 713, um die Beendigung der Übertragung anzuzeigen. Die CLEAR-Nachricht enthält einen Wahrscheinlichkeitsfaktor p für den expliziten Idle Sense (was unten noch genauer erläutert wird). Der Wert p wird durch die Kontrollpunktvorrichtung in dem ACK bestimmt und von der Vorrichtungsabschlußkommunikation rückgemeldet. Ein p von Null zeigt an, dass die Kontrollpunktvorrichtung direkt nach dem Erhalt der CLEAR-Nachricht andere Kommunikationen initiieren wird. Eine Wahrscheinlichkeit, die nicht Null ist, zeigt einen expliziten Idle Sense an.
  • Wenn aus irgendeinem Grund ein Fragment nicht erfolgreich erhalten wird, würde die nächste Abfrage von der Kontrollpunktvorrichtung ein REJECT (Zurückweisung) anzeigen und eine erneute Übertragung des gleichen Fragments anfordern. Das Längenfeld würde den vorhergehenden Wert fest beibehalten, wodurch die Reservierung des Kanals für die Dauer der Nachricht verlängert wird. Nachdem das Fragment mehr als einmal ohne erfolgreichen Empfang übertragen worden ist, kann die Kontrollpunktvorrichtung die Versuche, mit der Vorrichtung zu kommunizieren, auf der Basis eines Wiederholungslimits einstellen und die Abfrage der nächsten Adresse in der Warteschlange beginnen.
  • Ein Flussdiagramm, das darstellt, wie ankommende Nachrichten während eines Zugriffsintervalls empfangen werden, ist in den 19A und 19B gezeigt. Ein Flussdiagramm, das darstellt, wie abgehende Nachrichten während eines Zugriffsintervalls übertragen werden, ist in den 20A und 20B gezeigt.
  • Abgehende Nachrichten werden in einer ähnlichen Weise übertragen wie ankommende Nachrichten, wobei die Rollen des Kontrollpunkts und der Vorrichtung zum größten Teil umgedreht sind, wie in 7b veranschaulicht ist. Wenn der Kontrollpunkt eine Adresse in der Warteschlange erreicht, für die er eine abgehende Nachricht hat, dann überträgt der Kontrollpunkt eine Abfrageanforderung 721, wobei die Adresse der Vorrichtung und die Länge der Nachricht identifiziert wird. Die Antwort zurück von der Vorrichtung wäre eine Abfrage mit einem eingebetteten Längenfeld. Die gleiche Abfrage/Fragment/ACK/CLEAR-Struktur und die gleichen Wiederholungsmechanismen, wie sie oben im Hinblick auf die eingehenden Nachrichten in bezug auf 7a beschrieben worden sind, werden aufrechterhalten. Die CLEAR-Nachricht von der Vorrichtung zeigt eine Wahrscheinlichkeit p von Null an. Wenn die Abfragewarteschlange leer ist, kann der Kontrollpunkt eine letzte oder beendende CLEAR-Nachricht 723 schicken, die eine Wahrscheinlichkeit für den expliziten Idle Sense enthält.
  • Alle beendenden ACK- oder CLEAR-Nachrichten enthalten Felder, um bei der Synchronisierung von neuen Einheiten auf das NET zu helfen. Der Inhalt dieser Felder ist identisch zu dem in der SYNC-Nachricht, mit der Ausnahme, dass das Zeitsteuerungszeichen gelöscht ist. Die Synchronisierung wird weiter unten noch genauer besprochen.
  • Rundruf-Nachrichten (broadcast messages), die für Gruppen von Adressen oder alle Adressen in einem Netz bestimmt sind, können während der Sitzungszeitdauer übertragen werden. Rundruf-Nachrichten werden nicht individuell quittiert. Diese Nachrichten können in Intervallen über den Verlauf von mehreren Zugriffsintervallen kommuniziert werden, um eine zuverlässige Kommunikation vorzusehen. Nachrichten wie SYNC und Reservierungsabfragen sind spezialisierte Rundruf-Nachrichten mit einer zugeordneten Bandbreite in der Zugriffsintervallstruktur.
  • Die Sicherheit von Nutzlastdaten wird den höheren Protokollschichten überlassen. Anwendungsprogramme, die in tragbaren/mobilen Vorrichtungen vorhanden sind, können eine Verschlüsselung oder andere Mittel zur Vorsehung von Schutz gegenüber unerwünschter Benutzung der übertragenen Daten verwenden.
  • Tragbare/mobile Vorrichtungen können während der Sitzungszeitdauern eine Sender-Leistungssteuerung verwenden, um potentielle Interferenzen mit anderen NETs zu reduzieren, die sich gelegentlich in dem gleichen oder in benachbarten Kanälen befinden können. Diese Vorrichtungen werden Empfangssignalstärkenindikator-Angaben von abgehenden Nachrichten benutzen, um zu bestimmen, ob die Senderleistung für ihre ankommende Übertragung reduziert werden kann. Da die Notwendigkeit besteht, die Kanalreservierungen und die "Listen Before Talk"-Fähigkeiten aufrechtzuerhalten, verwendet die Kontrollpunktvorrichtung keine Sender-Leistungssteuerung. Da die Kontrollpunktvorrichtungen im allgemeinen Teil einer installierten Systeminfrastruktur sind, sind sie wahrscheinlich physisch von Vorrichtungen getrennt, die in anderen NETs arbeiten. Deshalb werden sie wahrscheinlich weniger Interferenzen mit Vorrichtungen in anderen NETs bewirken als tragbare Vorrichtungen, die in der Nähe von Vorrichtungen in anderen NETs arbeiten können.
  • Oftmals werden die Kontrollpunktvorrichtungen die Abfragewarteschlange leeren, bevor das Zugriffsintervall beendet wird. Zwei Mechanismen innerhalb des Zugriffskontrollprotokolls, der explizite und der implizite Idle Sense, werden bereitgestellt, um die Bandbreitenausnutzung zu verbessern. Diese zusätzlichen Zugriffsmechanismen sehen oftmals Mittel für Vorrichtungen vor, die daran scheiterten, Reservierungen während der Reservierungsphase zu bekommen, um den Zugriff auf das NET in dem Zugriffsintervall zu erhalten. Um einen expliziten oder impliziten Idle Sense anzunehmen, muß eine Vorrichtung ein gültiges SYNC und eine Reservierungsabfrage in dem aktuellen Zugriffsintervall entdeckt haben.
  • Die Einfügung eines Wahrscheinlichkeitsfaktors p ≠ 0 in das letzte (beendende) ACK oder CLEAR von der Kontrollpunktvorrichtung sieht die Funktion eines expliziten Idle Sense vor (wie oben erwähnt). Vorrichtungen mit Übertragungsbedarf bewerben sich um Abfrageanforderungen unter Verwendung der gleichen Regeln, die normalerweise für eine Einzel-Slot-Reservierungsabfrage verwendet werden. Erfolgreich identifizierte Adressen werden in die Abrufwarteschlange plaziert und werden in Abhängigkeit von der Zeit, die in dem aktuellen Zugriffsintervall übrigbleibt, sofort oder in dem nächsten Zugriffsintervall abgerufen. Der p Faktor für den expliziten Idle Sense unterliegt dem gleichen Optimierungsalgorithmus wie die Reservierungsabfragewahrscheinlichkeit.
  • Die Kommunikation von Kanalreservierungen in der Form der Längenfelder in Abfrage- und Nachrichtenfragmenten ist nützlich für Einheiten, die Zugriff auf das NET durch den expliziten Idle Sense suchen. Reservierungen erlauben es den Vorrichtungen, vorhersagbar während der Zeitdauer abzuschalten, die eine andere Vorrichtung für das NET reserviert hat, um Batteriestrom zu sparen, ohne die Fähigkeit zu verlieren, Zugriff auf das NET zu erhalten.
  • Der implizite Idle Sense sieht ein zusätzliches Mittel für den Kanalzugang vor. Ein impliziter Idle Sense wird immer dann angenommen, wenn eine Vorrichtung eine ruhige Intervallperiode erfasst, die größer als oder gleich der Dauer einer Abfrage plus die maximale Fragmentlänge ist, nachdem eine Kanalreservierung abgelaufen ist. Die Erfassung auf der Grundlage einfacher physikalischer Metriken wie z.B. eine Änderung in dem Empfangssignalstärkenindikator oder das Fehlen einer Empfängertaktregenerierung während des ruhigen Intervalls sind bevorzugte Methoden zur Prüfung der Kanalaktivität. Algorithmen, die auf diesen Typen von Indikatoren basieren, werden im allgemeinen weniger wahrscheinlich eine falsche Angabe eines inaktiven Kanals machen als diejenigen, die eine erfolgreiche Decodierung von bertragungen benötigen, um die Kanalaktivität zu bestimmen. Ein falscher Aufruf eines impliziten Idle Sense ist der einzige Mechanismus, durch den Datenübertragungen einer Kollision innerhalb des NET unterliegen. Somit muß der implizite Algorithmus konservativ sein.
  • Das Abfühlen des ruhigen Intervalls (quiet interval sensing) kann zu den folgenden Zeiten in dem Zugriffsintervall beginnen:
    • a. Zu jeder Zeit nach dem letzten Reservierungs-Slot, der einer Reservierungsabfrage folgt;
    • b. Zu jeder Zeit nach einem beendigenden ACK oder CLEAR, die einen expliziten Idle Sense anzeigen;
    • c. Nach einer nicht erfolgreichen Antwort auf eine Einzel-Slot-Reservierungsabfrage; oder
    • d. Zu jeder Zeit vor reservierten TDMA-Zeitslots an dem Ende des Zugriffsintervalls.
  • Es ist vorzuziehen, dass Vorrichtungen, die ein ruhiges Intervall entdecken, einen p-persistenten Algorithmus für den Kanalzugang verwenden, um Kollisionen zu vermeiden. Der Wahrscheinlichkeitsfaktor für den impliziten Idle Sense-Zugriff wird im allgemeinen kleiner oder gleich dem Faktor im expliziten Idle Sense sein.
  • Eine Vorrichtung muß den SYNC und die Reservierungsabfragen an dem Beginn eines Zugriffsintervalls empfangen, um den impliziten Idle Sense zu benutzen. Die Reservierungsabfrage sieht eine Anzeige einer garantierten Bandbreitenzuweisung für planmäßige Dienste an dem Ende des Zugriffsintervalls vor, was die Zeitdauer, die für "Bandbreite nach BedarfÄ-Kommunikationen (bandwidth on demand communications) zur Verfügung steht, kürzen kann.
  • Vorrichtungen, die planmäßige Dienste benötigen, müssen sich um den Kanal in der gleichen Weise bewerben wie diejenigen, die einen Bandbreite-nach-Bedarf-Zugriff benötigen. Bei einer Abfrage werden diese initiierenden Vorrichtungen eine Verbindungsanforderung initiieren, die die Anzahl an ankommenden und abgehenden TDMA-Slots anzeigt, die für die Kommunikation benötigt werden, und die Adresse der Zielvorrichtung, mit der diese Kommunikation gewünscht wird. Die Netzinfrastruktur wird dann versuchen, die Verbindung mit der Zielvorrichtung herzustellen. Wenn die Verbindung errichtet ist, wird die Kontrollpunktvorrichtung die Zuweisung der Slots zu der initiierenden Vorrichtung signalisieren. TDMA-Slots werden durch die Übertragung einer Abschaltnachricht (disconnect massage) zu der Kontrollpunktvorrichtung in dem TDMA-Slot aufgegeben, bis die Abschaltung in der nächsten Reservierungsabfrage bestätigt wird.
  • Die Übertragungsbedingungen von Sprache und Schmalbandvideo (planmäßige Dienste) sind ähnlich. In einem Ausführungsbeispiel werden die TDMA-Slots als Vielfache von 160 Bits Nutzlast bei 1 MBIT/sec zugewiesen, plus ein Overhead für insgesamt 300 μs. Für Zugriffsintervalle von 10 ms kann eine akzeptable Sprachkommunikation erhalten werden, indem 1 TDMA-Slot jeweils für die ankommende und die abgehende Kommunikation pro Zugriffsintervall zugewiesen wird. Für Zugriffsintervalle von 20 ms werden pro Weg zwei Slots benötigt. Ein System, das 10 ms-Zugriffsintervalle bei 100 Sprüngen pro Sekunde verwendet, kann die Uber tragungsqualität verbessern, indem zwei oder drei Slots pro Zugriffsintervall verwendet werden und Informationen redundant über zwei oder drei Zugriffsintervalle unter Verwendung von ineinander verschachtelten Blockcodes gesendet werden. Planmäßige Übertragungen unterliegen im allgemeinen nicht der Verarbeitung oder der Validierung durch die Kontrollpunktvorrichtung und werden von der Quelle zu dem Ziel weitergereicht. Die Verwendung der verschachtelten Fehlerkorrekturkodierung oder anderer Maßnahmen zur Verbesserung der Zuverlässigkeit sind für das NET transparent.
  • Die Auswahl von bestimmten Systemparametern ist wichtig, wenn man die planmäßigen Dienste betrachtet. Da die Sprache über die Dauer des Zugriffsintervalls quantisiert wird und als ein Burst übertragen wird, übersetzt sich die Länge des Zugriffsintervalls zum Beispiel direkt in eine Transportverzögerung, die für den Empfänger der Sprache wahrnehmbar ist. In Echtzeitsprachkommunikationen sind Verzögerungen, die länger als 20 ms sind, wahrnehmbar, und Verzögerungen, die länger als 30 ms sind, können inakzeptabel sein. Dies ist vor allem dann der Fall, wenn das LAN an Ort und Stelle mit dem öffentlichen Fernsprechwählnetz ("PSTN"; public switched telephone network) verbunden ist, das seine eigenen Verzögerungen einführt. Zwei-Wege-Dienste, wie z.B. Sprachkommunikationen, sind gegenüber Transportverzögerung am empfindlichsten, da die Verzögerung die Interaktion der kommunizierenden Parteien beeinträchtigt. Ein-Weg-Dienste sind weniger empfindlich gegenüber Transportverzögerungen. Ein-Weg-Dienste sind gute Kandidaten für das Verschachteln oder andere Formen von redundanter Übertragung.
  • In ähnlicher Weise ist die Auswahl der Sprunggeschwindigkeit wichtig, da die Sprunggeschwindigkeit die Dauer von Ausfällen bestimmt, die auftreten können. Wenn eine oder mehrere Frequenzen in der Sprungfolge einer Interferenz unterliegen, dann werden z.B. planmäßige Übertragungen während dieser Sprünge unterbrochen. In einem System, das langsam springt, werden ungünstige Ausfälle von Hunderten von Millisekunden auftreten, was zu einer schlechten Übertragungsqualität führt. Gelegentliche Verluste von kleinerer Dauer, z.B. 10 ms oder 20 ms, sind im allgemeinen weniger wahrnehmbar, und zeigen an, dass schnellere Sprunggeschwindigkeiten wünschenswert sind, wenn das NET einen Echtzeitsprachtransport anbieten soll.
  • Intervalle für planmäßige Dienste können auch für den Datentransport auf einer planmäßigen Basis oder Prioritätsbasis verwendet werden. Telemetrie, Datenerfassung, Druckauftragsabwicklung, Ersetzung von Modems, oder andere Funktionen sind möglich. Für diese Aktivitäten sind einige TDMA-Slots notwendig, die zum Beispiel für jedes vierte, achte oder sechzehnte Zugriffsintervall AI terminiert sind.
  • Aufgrund von Mehrweg- und Dispersionsproblemen mit einer 2,4 GHz Übertragung bei relativ hohen Datenübertragungsgeschwindigkeiten ist die Fähigkeit erwünscht, dass das NET adaptiv zwischen zwei oder mehr Datenübertragungsgeschwindigkeiten umschalten kann.
  • In einem Ausführungsbeispiel kann die Implementierung des Wechselns zwischen Datenübertragungsgeschwindigkeiten dadurch erzielt werden, dass eine Standardübertragungsgeschwindigkeit von Kommunikationen, z.B. 250 KBPS, und eine hohe Übertragungsgeschwindigkeit von Kommunikationen von 1 MBit/sec ausgewählt werden. Nachrichten, die Systemstatusinformationen enthalten, einschließlich SYNC, Reservierungsabfragen, Reservierungszuordnungsabfragen (Abfrageanforderung), Abfragen, ACKs und CLEARs, werden mit der Standardübertragungsgeschwindigkeit übertragen. Diese Nachrichten sind im allgemeinen kurz, und die Zeit, die für die Übertragung benötigt wird, wird größtenteils von dem Hardware-Overhead bestimmt, z.B. der Sender-Empfänger-Schaltzeit. Der inkrementelle Overhead, der durch die Übertragung dieser Nachrichten bei der niedrigeren Übertragungsgeschwindigkeit eingeführt wird, ist deshalb klein im Vergleich zu der Gesamtlänge eines Zugriffsintervalls. Die Zuverlässigkeit des Empfangs dieser Nachrichten wird ansteigen, was unnötige wiederholte Versuche in manchen Fällen, in denen Fragmente zwar erfolgreich empfangen werden, aber die Bestätigungen oder Abfragen vermisst werden, eliminiert.
  • Ein Testmuster bei der höheren Datenübertragungsgeschwindigkeit wird in jede Abfrage eingefügt (aber nicht in die Reservierungsabfragen). Der Abfrageempfänger wertet die Signalqualität auf der Grundlage des Testmusters bei der hohen Datenübertragungsgeschwindigkeit, des Empfangssignalstärkenindikators und anderer Parameter aus, um zu bestimmen, ob ein Fragment mit der hohen Übertragungsgeschwindigkeit oder der niedrigen Übertragungsgeschwindigkeit übertragen werden soll. Fragmentlängen werden derart ausgewählt, dass maximale Fragmentlängen für die hohe und die langsame Übertragungsgeschwindigkeit von gleicher Dauer sind. Mit anderen Worten, ein Fragment überträgt bei der langsamen Übertragungsgeschwindigkeit etwa 1/4 der Nutzlast eines Fragments für den Fall, bei dem die Datenübertragungsgeschwindigkeit vier mal größer ist. Dieses Verfahren ist im allgemeinen für transaktionsorientierte Kommunikationen geeignet, die häufig Übertragungen von kurzen Nachrichten benötigen. Alternativ dazu kann das Längenfeld in Abfragen und Nachrichten dazu verwendet werden, um unterschiedliche Fragmentlängen für die beiden Datenübertragungsgeschwindigkeiten zu erlauben, während es immer noch Kanalreservierungsinformationen an andere Vorrichtungen in dem NET liefert. Dieses Verfahren sorgt auch für eine Vorwärts-Migration. Da sich Modulations- und Demodulationsverfahren immer mehr verbessern, können neuere Produkte zu alten Netzwerken hinzugefügt werden, indem die Kontrollpunktvorrichtungen aufgerüstet werden. Sowohl neue als auch alte Vorrichtungen nutzen gemeinsam die Fähigkeit, bei einer gemeinsamen niedrigen Datenübertragungsgeschwindigkeit zu kommunizieren.
  • Ein alternatives Ausführungsbeispiel verwendet die Signalisierungsnachrichten wie SYNC, Reservierungsabfragen, Abfrageanforderungen, etc. bei der höheren Übertragungsgeschwindigkeit und mit einem Ersatzbetrieb bei der Standardübertragungsgeschwindigkeit nur für die Kommunikationssitzungen. Die SYNC-Nachricht und die Reservierungsabfragen bei der hohen Übertragungsgeschwindigkeit bilden eine Testnachricht mit einer hohen Datenübertragungsgeschwindigkeit. Die Abfrageanforderungs-Antwort auf die Reservierungsabfrage bei der hohen Übertragungsgeschwindigkeit kann ein Feld umfassen, das anzeigt, dass die Sitzungskommunikationen bei der Ersatz-Standardübertragungsgeschwindigkeit stattfinden sollen. Signalqualitätsmessungen wie Signalstärke und Taktflattern (clock jitter) sind zweckdienlich. Datenübertragungsgeschwindigkeitsauswahlinformationen sind mit der Vorrichtungsadresse in der Abfragewarteschlange enthalten. Wenn die Vorrichtung abgefragt wird, wird sie mit der Übertragungsgeschwindigkeit abgefragt, die in der Abfrageanforderung angegeben ist. Kanalreservierungsinformationen in der Reservierungszuordnungsabfrage werden die Reservierungsdauer auf der Grundlage der angegebenen Datenübertragungsgeschwindigkeit angeben.
  • In diesem alternativen Ausführungsbeispiel priorisiert die Tatsache, dass die SYNC und die Reservierungsabfragen bei der hohen Datenübertragungsgeschwindigkeit erfassbar sein müssen, den Zugriff auf das NET für diejenigen Vorrichtungen, die während des augenblicklichen Zugriffintervalls eine akzeptable Konnektivität haben. Diese allgemeine Methode besitzt wünschenswerte Charakteristiken in einem Frequenzsprungsystem, da sich die Ausbreitungscharakteristiken zwischen Vorrichtungen, während das NET in der Sprungfolge von Frequenz zu Frequenz wechselt, oder über mehrere Zugriffsintervalle während der Verweilzeit in einer einzigen Frequenz beträchtlich ändern können. Die Reduzierung der Datenübertragungsgeschwindigkeit in diesem System ist primär eher dazu gedacht, die Datenverschmierungs-(Intersymbolstörungs)-Effekte der Dispersion aufgrund einer übermäßigen Verzögerung als einen zeitweiligen schlechten Geräuschabstand aufgrund von frequenzselektivem Schwund zu beseitigen. Vorrichtungen, die Übertragungen bei einer hohen Datenübertragungsgeschwindigkeit mit einer akzeptabler Signalstärke, aber einem starken Jitter erhalten, werden wahrscheinlich den Effekt der Dispersion erfahren.
  • Das Konzept, das Auftreten von Abfragen und Nachrichtenfragmenten bei entweder einer hohen oder einer niedrigen Datenübertragungsgeschwindigkeit zu erlauben, könnte Schwierigkeiten für andere NET-Konstituenten schaffen, die in der Lage sein müssen, den Kanal im Hinblick auf die Reservierungsinformation zu überwachen. Zwei Ausführungsbeispiele zur Lösung dieses Problems sind die Verwendung von autodiskriminierenden Empfängern oder die Verwendung von festgelegten Datenübertragungsgeschwindigkeits-Headern für die Systemkommunikationen.
  • Die Autodiskriminierung macht es notwendig, dass der Empfänger Nachrichten verarbeitet, die mit einer der Datenübertragungsgeschwindigkeiten geschickt wurden, ohne notwendigerweise vorher Kenntnis von der Übertragungsgeschwindigkeit zu haben.
  • Wenn eine hohe Übertragungsgeschwindigkeit von 1 MBIT/SEC und eine niedrige Übertragungsgeschwindigkeit von 250 KBPS gegeben ist, d.h. eine ist ein binäres Vielfaches der anderen, dann ist es möglich, Präambeln zu bilden, die mit jeder Geschwindigkeit empfangen werden können. Es sei berücksichtigt, dass 01 und 110 bei der niedrigen Übertragungsgeschwindigkeit gesendet 00001111 und 111111110000 bei der hohen Übertragungsgeschwindigkeit gesendet entsprechen. Diese Präambeln werden kontinuierlich vor der Übertragung des HDLC-FLAG-Zeichens mit der korrekten Datenübertragungsgeschwindigkeit übertragen, die den Start einer Nachricht anzeigen. In diesem Beispiel zeigt eine Präambel von 20 Bits von 01 bei der niedrigen Übertragungsgeschwindigkeit eine Operation bei der hohen Übertragungsgeschwindigkeit an. Eine Präambel von 30 Bits von 110 zeigt eine Operation bei der niedrigen Übertragungsgeschwindigkeit an. Ein Empfänger, der auf jede der beiden Übertragungsgeschwindigkeiten eingestellt ist, ist in der Lage, beide Typen von Präambeln zu empfangen und die richtigen Decodier-Mechanismen für die beabsichtigte Übertragungsgeschwindigkeit für die Übertragung zu initiieren.
  • Dieses allgemeine Verfahren ist mit der geeigneten Auswahl eines Präambelinhalts auf binäre Modulationsschemata anwendbar, zum Beispiel ein frequenzmoduliertes System, bei dem für beide Datenübertragungsgeschwindigkeiten ein gemeinsamer Frequenzabweichungswert verwendet wird. Es ist auch anwendbar auf Systeme, bei denen das Schalten zwischen binärer und mehrstufiger Modulation auftritt, wie dies zum Beispiel in der anhängigen US-Anmeldung mit der Seriennummer 07/910,865 offenbart ist, die am 6. Juli 1992 eingereicht wurde.
  • Nun wird Bezug auf 25 genommen, in der eine Präambel 2501, ein SYNC 2503 und eine Reservierungsabfrage 2505 veranschaulicht sind. Die Präambel 2501 startet am Beginn des Zugriffsintervalls 2500 und wird an ein HF-Modem angelegt, während es die Frequenzen umschaltet. Da die Schaltzeit ein "ungünstigster Fall" (worst case) ist, bewirkt dies, dass die Präambel 2501 in manchen Fällen vor der zugewiesenen Zeitdauer von 150 μsec vorhanden und erfassbar ist. Es wäre glei chermaßen zweckdienlich, die Präambelübertragung 50 oder 100 μsec in die Schaltperiode hinein zu beginnen, wenn dies vorteilhafter wäre. Die Zeitsteuerung wurde so ausgewählt, dass sie 100 μsec erlaubt.
  • Nun wird Bezug auf 26 genommen, in der eine Beispiel-SYNC-Nachricht 2600 gezeigt ist. Unter Bezugnahme auf 27 ist eine Beispiel-Reservierungsabfrage 2700 gezeigt. In diesen Beispielen ist die Sprungsynchronisierungsinformation in der Reservierungsabfrage 2700 positioniert worden.
  • Mit der Autodiskriminierung ist es möglich, die Datenübertragungsgeschwindigkeiten auf einer Pro-Abfrage-Basis zu ändern, wodurch man eine Einstellung für eine zeitliche Kanaldynamik erreicht. Da alle Vorrichtungen in dem NET Autodiskriminierungsfähigkeiten aufweisen und die Kanalreservierungsinformation in den Nachrichten-Headern als ein Längenfeld enthalten ist, werden die Bandbreiten-Reservierungsmerkmale des NET aufrechterhalten. Die maximale Fragmentdauer kann auf einem festgelegten Wert aufrechterhalten werden, was bedeutet, dass Fragmente bei einer niedrigen Datenübertragungsgeschwindigkeit weniger Daten übertragen als ihre Gegenstücke bei einer hohen Übertragungsgeschwindigkeit, oder sie können in dem Verhältnis der Datenübertragungsgeschwindigkeiten bemessen werden, um konsistente Fragmentdatennutzlasten zu erlauben.
  • Eine Alternative zur Autodiskriminierung ist die Verwendung von Headern zur Kommunikation von Systeminformationen. Dieses Ausführungsbeispiel ist weniger bevorzugt, kann aber zweckdienlich sein, wenn die Wirtschaftlichkeit, die Größe oder die Leistungsbeschränkungen ein einfacheres Design diktieren als das, das für die Autodiskriminierung benötigt wird. In diesem Ausführungsbeispiel geht jeder Übertragung bei der niedrigeren Datenübertragungsgeschwindigkeit ein Header mit der hohen Datenübernagungsgeschwindigkeit voraus, der NET-Managementinformationen überträgt, d.h. den Kanalreservierungsstatus. Andere Vorrichtungen als diejenigen, die direkt an dem Abfragen oder der Fragmentübertragung beteiligt sind, müssen mit der hohen Übertragungsgeschwindigkeit lediglich eine Überwachung für die Kanalreservierungsinformation durchführen. Der Header bei der hohen Übertragungsgeschwindigkeit und die nachfolgende Übertragung bei der niedrigeren Übertragungsgeschwindigkeit sind verkettete HDLC-Rahmen mit einer geeigneten Präambel für die Taktregenerierungssynchronisierung bei der niedrigen Übertragungsgeschwindigkeit in der Zeit dazwischen.
  • Für die Kommunikationsvorrichtungen kann der Header auch dem zusätzlichen Zweck dienen, als ein Testmuster bei der hohen Übertragungsgeschwindigkeit zu agieren. Wenn zum Beispiel eine Vorrichtung bei der niedrigen Übertragungsgeschwindigkeit abgefragt wird, aber erfolgreich den Header der hohen Übertragungsgeschwindigkeit mit der adäquaten Signalqualität decodiert, kann es der Abfrageein heit eine Anzeige zurückschicken, damit diese erneut bei der hohen Übertragungsgeschwindigkeit abfragt.
  • In einem LAN an Ort und Stelle wie es unter Bezugnahme auf 1 beschrieben worden ist, können geographisch viele NETs verteilt sein, um einen verbesserten Erfassungsbereich oder eine zusätzliche Systemkapazität vorzusehen. Der verdrahtete Teil der Netzinfrastruktur, wie z.B. Ethernet oder Token Ring, sieht ein Mittel zur Koordinierung von NETs vor, um eine optimale Systemperformanz zu erzielen. Eine gleichermaßen wichtige Rolle der verdrahteten Infrastruktur liegt darin, eine gemeinsame Nutzung von Ressourcen zu erlauben. Tragbare Vorrichtungen mit begrenzten Speicherkapazitäten, begrenzter Verarbeitungsleistung und relativ kleinen Batterien können auf große Datenbanken in größeren, mit Wechselstrom betriebenen Computersystemen zugreifen oder von der Ferne aus deren Verarbeitungsfähigkeiten initiieren. Tragbare/mobile Vorrichtungen können auch eine Kommunikation mit anderen ähnlichen Vorrichtungen teilen, die von anderen NETs weit über den Funkversorgungsbereich ihres eigenen NET hinaus bedient werden.
  • Das grundlegende Verfahren zur Kommunikation von Statusinformationen betreffend das LAN an Ort und Stelle ist die HALLO-Nachricht. HALLO-Nachrichten werden routinemäßig, aber relativ selten gesendet, zum Beispiel alle 90 Zugriffsintervalle. Das HALLO-Übertragungsintervall ist an das Prioritäts-SYNC-Intervall gebunden, so dass das HALLO-Intervall den Zugriffsintervallen entspricht, in denen ein SYNC übertragen wird, wenn das Netz einen geringen Nutzungsgrad aufweist.
  • In einem alternativen Ausführungsbeispiel können die HALLOs als eine Rundruf-Nachricht an dem Anfang der Sitzungszeitdauern eingefügt werden. 8 veranschaulicht ein bevorzugtes Zugriffsintervall-Ausführungsbeispiel, bei dem eine HALLO-Nachricht 801 zwischen einem SYNC 803 und einer Reservierungsabfrage 805 eingefügt ist. Der SYNC-Rahmen an dem Anfang des Zugriffsintervalls zeigt an, dass das Zugriffsintervall ein HALLO enthalten wird, wodurch den bezüglich der Energieeinsparung verwalteten Vorrichtungen erlaubt wird, wach zu bleiben, um das HALLO zu empfangen.
  • HALLO-Nachrichten können auch Informationen hinsichtlich anstehender Änderungen in dem lokalen NET enthalten. Wenn das lokale NET zum Beispiel die Dauer der Zugriffsintervalle oder die Sprungfolgen ändert, können Änderungen in mehreren aufeinanderfolgenden HALLOs kommuniziert werden, so dass die Information zuverlässig an alle NET-Konstituenten kommuniziert wird, wodurch es allen Vorrichtungen erlaubt wird, die Änderung in einer koordinierten Art und Weise vorzunehmen. Eine weitere Erläuterung des HALLO-Nachrichtengehalts wird unten bereitgestellt.
  • Zum Zwecke der Kanalverwaltung in der Zugriffsintervallstruktur sollte die maximale Ubertragungsdauer durch eine Vorrichtung auf die Zeit begrenzt sein, in der die Vorrichtung, die sich in einer maximalen erwarteten Geschwindigkeit bewegt, 1/4 Wellenlänge der maximalen Trägerfrequenz durchqueren kann. Die Dauer kann weiter reduziert werden, um Verknüpfungsbit-Fehlerraten-Charakteristiken oder die erwartete Dauer oder die Frequenz von Interferenz-Bursts auszugleichen. Eine maximale Übertragungsdauer von 2,5 ms ist geeignet für eine 1 MBIT/SEC-Ubertragung mit einer Vorrichtungsgeschwindigkeit von 15 mph in einer Mehrfach-NET-Umgebung.
  • Die Verwendung einer Raum- oder Polarisations-Antennenauswahl-Diversity ist auch in Innenraum-Ausbreitungsumgebungen erwünscht. Zuerst trifft die Empfangseinheit während des Präambelteils jeder Übertragung eine Antennen-Diversity-Entscheidung. Dann wird die Antenne, die für den Empfang jeder Datenadresse verwendet wird, im Speicher registriert, so dass die korrekte Antenne für Antwortnachrichten zu jeder Adresse verwendet wird. Obwohl die Diversity-Auswahl nur für eine kurze Zeit gültig ist, ist es nicht notwendig, diese Information zu altern, da die Antennenauswahl gleich wahrscheinlich ist, selbst nachdem die Diversity-Information nicht mehr länger gültig ist.
  • Die Zugriffsintervallstruktur der vorliegenden Erfindung sieht inhärent auch eine routinemäßige Kanalsondierung für jeden Sprung vor. Dies ist in einem Frequenzsprungsystem wichtig, da die Kanalbedingungen von Frequenz zu Frequenz innerhalb der Sprungsequenz beträchtlich schwanken werden. Die NET-Konstituenten müssen in den meisten Fällen in der Lage sein, SYNC- und Reservierungsabfrage-Übertragungen von der Kontrollpunktvorrichtung zu empfangen, um einen ankommenden Zugriff in einem Zugriffsintervall zu versuchen. Dies sieht eine positive Anzeige dahingehend vor, dass die Vorrichtung keinen Kanalausfall erfährt, wodurch eine Energieeinsparung erlaubt wird und eine mögliche Kanalkonkurrenz eliminiert wird. Diese Kanalsondierung muß nicht während den Zeitspannen verwendet werden, in denen das NET nicht beschäftigt ist, da eine Konkurrenz in dieser Situation unwahrscheinlich ist.
  • Die Kanalsondierung für abgehende Nachrichten wird durch einen Abfrageanforderungs-/Abfrage-Zyklus erreicht, in dem Handshake-Nachrichten mit kurzen Time-Out-Perioden erfolgreich kommuniziert werden müssen, bevor längere Nachrichtenübertragungen versucht werden können.
  • Wie oben hinsichtlich 1 diskutiert worden ist, besteht ein LAN an Ort und Stelle aus mehreren Zugangspunkten 15, die überall in einer Umgebung angeordnet sind, die drahtlose Kommunikationen benötigt, z.B. ein Gebäude oder ein anderer Anlagenkomplex, oder ein Campus, der aus mehreren Gebäuden besteht. Die Zugangspunkte 15 sind angeordnet, um einen Erfassungsbereich für geplante Verwendungsbereiche für das Roaming von tragbaren oder mobilen Rechenvorrichtungen 20 bereitzustellen. Funkversorgungsbereiche müssen sich überlappen, um Totpunkte zwischen den Funkversorgungsbereichen zu eliminieren.
  • Die Zugangspunkte 15 können über nach Industriestandard verdrahtete LANs, wie z.B. IEEE 802.3 Ethernet oder IEEE 802.5 Token Ring, miteinander verbunden werden. Zugangspunkte können einem existierenden LAN hinzugefügt werden, ohne dass die Notwendigkeit besteht, ein zusätzliches LAN-Kabel zu installieren. Alternativ dazu kann es wünschenswert sein, Zugangspunkte an dezidierten LAN-Segmenten zu installieren, um die Performanz sowohl des Funknetzwerks als auch anderer angeordneter Computervorrichtungen zu maximieren.
  • Zugangspunkte innerhalb des LAN an Ort und Stelle stellen Kontrollpunktfunktionen für individuelle NETs bereit. NETs verwenden unterschiedliche Sprungfolgen zur Minimierung von potentiellen Interferenzen zwischen den NETs. Regulative Beschränkungen schließen im allgemeinen die Synchronisierung von mehreren NETs auf einen einzigen Master-Takt aus, wodurch es notwendig ist, dass individuelle NETs unabhängig voneinander arbeiten. Das Fehlen der Fähigkeit, die Zeitsteuerung oder die Frequenzverwendung zwischen den NETs zu koordinieren, führt zu der Möglichkeit von Kollisionen zwischen unabhängigen NETs mit sich überlappenden Funkversorgungsbereichen.
  • Die 9a und 9b veranschaulichen konzeptuell, wie mehrere NETs in einer idealisierten Installation des "zellularen" Typs verwendet werden können. Jedes Hexagon 901 und 903 in der 9a stellt den primären Funkversorgungsbereich eines gegebenen NET dar. Funkversorgungsbereiche werden auf der Grundlage von einigen Zuverlässigkeitskriterien, zum Beispiel einer 5%-igen mittleren Fragmentwiederholungsrate (durchschnittlich 95% der Fragmente werden im ersten Versuch erfolgreich kommuniziert), als Kreise 905 modelliert. Typische Funkversorgungsbereiche werden durch physikalische Attribute des Bereichs bestimmt, in dem das NET arbeitet. Wie in Fig. b für das Hexagon (NET) 903 von 9a veranschaulicht ist, wird ein aktueller Funkversorgungsbereich 907, der das Zuverlässigkeitskriterium erfüllt, wahrscheinlich unregelmäßig sein. Dies kann es notwendig machen, dass Zugangspunkte signifikant versetzt von dem hexagonalen Gitter angeordnet werden.
  • 10 veranschaulicht eine Funkversorgungsbereichüberlappung für die mehreren NETs in dem LAN an Ort und Stelle von 1. Die dunklen schattierten Bereiche 1001 geben die Bereiche an, in denen sich der Zugangspunkt-Erfassungsbereich überlappt. Da der Erfassungsbereichabstand eines Funksystems auf einer augenblicklichen Basis den Erfassungsbereich in großem Masse übersteigt, der im Durchschnitt vorgesehen werden kann, um eine gegebene Dienstqualität zu unterstützen, kann die Überlappung in jedem Augenblick signifikant größer sein, als dies die Erfassungsbereichkonturen angeben.
  • 11 veranschaulicht eine Sprungfolge-Wiederbenutzung in einer Mehrfach-NET-Konfiguration. Die Sprungfolge-Wiederbenutzung kann notwendig sein, wenn es physikalische Beschränkungen bezüglich der Anzahl von Sprungfolgen gibt, die unterstützt werden können. Zum Beispiel können Vorrichtungen einen begrenzten Speicher zur Speicherung der Sprungfolge zur Verfügung haben. Die Verwendung eines kleineren Satzes von Folgen erleichtert auch die Aufgabe der Bestimmung von Sätzen von Folgen, die akzeptable Kreuzkorrelationseigenschaften aufweisen. In 11 werden 7 Sprungfolgen 1 bis 7 quer durch den Funkversorgungsbereich benutzt. Andere NETs können die gleiche Sprungfolge in einer gewissen versetzten Distanz wiederbenutzen. Obwohl 7 NETs veranschaulicht sind, können größere Anzahlen, wie z.B. 9 oder 15, einen besseren Kompromiß zwischen der Minimierung der Anzahl der verwendeten Sprungfolgen und der Wiederverwendungsdistanz zwischen NETs vorsehen, die die gleiche Folge verwenden. Die Wiederverwendung benötigt die Koordinierung von Sprungfolgenzuordnungen –– entweder der Montagetechniker für das System kann die Installation koordinieren, oder das System kann automatische Managementmerkmale umfassen, um die Sprungfolgen den einzelnen NETs zuzuordnen.
  • Da die NETs nicht synchronisiert sind, ist es wahrscheinlich, dass unterschiedliche NETs, die die gleiche Sprungfolge verwenden, während Zeitspannen, in denen die Frequenzwanderung des Oszillators bewirkt, dass sie vorübergehend synchronisiert werden, Interferenzen erzeugen. Zu anderen Zeiten kann es sein, dass sie nur aufgrund einer fehlerhaften Kanalisierung Interferenzen bewirken. Zum Beispiel werden sich bei einem ungünstigsten Fall mit 100 ppm Frequenzversatz zwischen zwei NETs, die die gleiche Frequenzfolge von 79 bei einem Zugriffsintervall pro Sprung und 50 Sprüngen pro Sekunde verwenden, die NETs alle 4,3 Stunden teilweise oder vollständig für eine Dauer von 10 Minuten überlappen. Typischerweise wird der Frequenzversatz 25% bis 50% des ungünstigsten Falles betragen, was zu längeren Überlappungszeiträumen führen wird, die weniger häufig auftreten.
  • NETs, die die gleiche Sprungsfolge benutzen, müssen physisch voneinander isoliert sein, um die Interferenzen auf ein akzeptables Niveau zu reduzieren. Eine extensive Sprungfolgewiederbenutzung benötigt im allgemeinen eine Standortplanung und eine Optimierung der Zugangspunktplazierung. Die Verwendung von mehr Sprungfolgen verringert die Notwendigkeit einer kritischen Systemplanung während der Installation. Fünfzehn Sprungfolgen ist eine bevorzugte Anzahl der Sprungfolgewiederbenutzung, die eine vereinfachte Installation und eine minimale Koordinierung erlauben.
  • NETs, die unterschiedliche Sprungfolgen benutzen, werden auch zeitweilig in Timing-Beziehungen synchronisiert, die eine gegenseitige Gleichkanalstörung auf gemeinsamen Kanalfrequenzen bewirken. Da die Anzahl an Kanälen, die in einer Folge verwendet werden muß, ein signifikanter Bruchteil der gesamten Anzahl an verfügbaren Kanälen ist, werden alle Folgen eine gewisse Anzahl von Frequenzen gemeinsam benutzen. Wenn Folgen zeitlich so zugeordnet sind, dass eine gemeinsame Frequenz gleichzeitig benutzt wird, kann es zu einer Interferenz kommen. Die Optimierung von Sätzen von Folgen für eine niedrige Kreuzkorrelation ist notwendig, um zu verhindern, dass verschiedene Zeitzuordnungen von Folgen mehr als eine oder zwei Frequenzen gemeinsam haben.
  • Die Optimierung von Sprungfolgen für mehrere NETs muß auch eine Analyse der mangelhaften Kanalisierung umfassen. Es kann sein, dass die Performanzcharakteristiken von HF-Modems aus wirtschaftlichen Gründen oder Energieverbrauchsgründen keine ausreichende spektrale Sicherheitshülle für den Sender, keinen ausreichenden Empfänger-Dynamikbereich oder keine ausreichende Empfängerselektivität vorsehen, um zu garantieren, dass sich die Vorrichtungen, die auf unterschiedlichen Frequenzen nahe beieinander arbeiten, nicht gegenseitig stören. Bei der Auswahl der Sprungfolgen für wünschenswerte Kreuzkorrelationseigenschaften müssen benachbarte und abwechselnd benachbarte Kanalinterferenzen berücksichtigt werden. Protokollwiederholungsmechanismen für Fragmente, die an Nachbar-Kanal-Interferenzen oder einen begrenzten Dynamikbereich verloren wurden, können randomisiert werden, um eine fortgesetzte Unterbrechung der Kommunikationen in dem betroffenen NET zu verhindern.
  • In Campusumgebungen, in denen Systeme einen Erfassungsbereich in mehreren Gebäuden vorsehen müssen, können die Kosten für das LAN-Verdrahtungskabel zwischen Zugangspunkten oft unerschwinglich sein. Zur Errichtung der Konnektivität zwischen Zugangspunkten in einem LAN an Ort und Stelle kann es notwendig sein, drahtlose Verknüpfungen zwischen Gruppen von Zugangspunkten vorzusehen, die mit separaten LAG-Segmenten verbunden sind. 12 veranschaulicht eine drahtlose Verknüpfung 1201, die Gruppen von Zugangspunkten 1203 und 1205 verbindet. Die Zugangspunkte 1203 und 1205 sind an separaten LAN-Segmenten 1207 und 1209 angeschlossen.
  • In einem Ausführungsbeispiel können die Zugangspunkte 1203 und 1205 in einem drahtlosen Punkt-zu-Punkt-Modus konfiguriert sein, wobei ein Zugangspunkt als eine Kontrollpunktvorrichtung dient, während die anderen in einem Slave-Modus arbeiten, der dem Punkt-zu-Punkt-Datentransfer gewidmet ist. Slave-Zugangspunkte sind so konfiguriert, dass sie als tragbare/mobile Vorrichtungen arbeiten und Kommunikationen an Master-Basen weiterleiten, in dem sie Abfrageanforderungen wäh rend Reservierungsmöglichkeiten oder impliziten "Idle Sense"-Zeiträumen senden. Aufgrund des potentiell hohen Verkehrs der Punkt-zu-Punkt-Verknüpfungen können separate NETs für diesen Zweck zugewiesen werden, wobei ein Master mit einer oder mehreren Slave-Einheiten kommuniziert. Master-Einheiten können auch mit anderen tragbaren/mobilen Vorrichtungen kommunizieren. Die Kostenabwägung (wie oben diskutiert) in einer HALLO-Übertragung eines Slave wird vorzugsweise auf einen hohen Wert gesetzt, um tragbare/mobile Vorrichtungen, die sich mit einem anderen NET verbinden können, dazu zu zwingen, dies zu tun.
  • In einem anderen Ausführungsbeispiel kann es auch wünschenswert sein, drahtlose Zugangspunkte zu unterstützen. Drahtlose Zugangspunkte dienen als Kontrollpunkte, aber sind mit der Infrastruktur nicht durch ein LAN-Kabel verbunden. Wie in 13 veranschaulicht ist, nimmt ein drahtloser Zugangspunkt 1301 an dem LAN an Ort und Stelle durch eine drahtlose Verknüpfung 1303 zu einem Zugangspunkt 1305 teil, der mit einem LAN 1307 verbunden ist.
  • Drahtlose Zugangspunkte arbeiten als Slave-Vorrichtungen für Master-Zugangspunkte, die mit der verdrahteten Infrastruktur verbunden sind. Die verdrahteten und drahtlosen Zugangspunkte benutzen gemeinsam die gleiche Sprungfolge und sind als ein gemeinsames NET synchronisiert. Da sie nicht mit der Infrastruktur verbunden sind, müssen drahtlose Zugangspunkte als Speicher- und Weiterleitvorrichtungen verwendet werden. Jede Übertragung zu einer drahtlosen Basis muß zu der beabsichtigten Zielvorrichtung erneut gesendet werden, wodurch sich die Anzahl an Übertragungen, die in dem NET stattfinden, verdoppelt. Drahtlose Zugangspunkte werden vorzugsweise dazu verwendet, den Funkversorgungsbereich des LAN an Ort und Stelle zu ergänzen. Zum Beispiel kann ein drahtloser Zugangspunkt einen Punkterfassungsbereich von isolierten "Totpunkten" vorsehen, an denen der Datenverkehr beschränkt ist oder an denen die Vorsehung einer verdrahteten LAN-Verbindung schwierig ist. Drahtlose Zugangspunkte können auch als Notfallersatzvorrichtung dienen, um einen Erfassungsbereich für den Fall vorzusehen, dass ein primärer Zugangspunkt versagt. In dieser Rolle kann der drahtlose Zugangspunkt entweder permanent an ausgesuchten Stellen installiert sein oder er kann in einem Wartungsbereich aufbewahrt und schnell positioniert und an den Wechselstrom oder an einen Batteriestrom angeschlossen werden, um Kommunikationen vorzusehen, während Reparaturen an dem primären verdrahteten Zugangspunkt durchgeführt werden. Darüber hinaus können permanent installierte drahtlose Zugangspunkte auch für die Redundanz verwendet werden, d.h. zur Überwachung eines zugehörigen Zugangspunktes und zur Übernahme, wenn ein Ausfall entdeckt wird.
  • Das bevorzugte Ausführungsbeispiel eines drahtlosen Zugangspunktes verwendet verschachtelte Zugriffsintervalle. Der verdrahtete Hauptzugangspunkt und der sekundäre drahtlose Zugangspunkt koordinieren Zugriffsintervalle, wobei der verdrahtete Zugangspunkt jedes dritte oder sechste Zugriffsintervall zu der drahtlosen Basis verschiebt. Da der verdrahtete Zugangspunkt die Prioritäts-SYNC-Nachrichten alle drei Zugriffsintervalle überträgt, kann der drahtlose Zugangspunkt routinemäßig einem der beiden dazwischen auftretenden Zugriffsintervalle für Prioritäts-SYNC-Kommunikationen mit Vorrichtungen zugeordnet werden, die daran angeschlossen sind. Eine Kommunikation zwischen den verdrahteten und den drahtlosen Zugangspunkten kann während Zugriffsintervallen auftreten, die von einem der Zugangspunkte initiiert wurden. Drahtlose Zugangspunkte können auch mit Vorrichtungen während eines Zugriffsintervalls kommunizieren, das den impliziten oder den expliziten Idle Sense verwendet.
  • Dieses Ausführungsbeispiel sieht einen vorhersagbaren Zugriff für die Vorrichtungen vor, die an dem drahtlosen NET angeschlossen sind, und erlaubt es, dass die gleichen Energiemanagementalgorithmen verwendet werden, ungeachtet dessen, ob der Zugangspunkt verdrahtet oder drahtlos ist. Der drahtlose Zugangspunkt kann seine eigenen Prioritäts-SYNC- und HALLO-Nachrichten übertragen. Außerdem werden Vorrichtungen, die mit dem drahtlosen Zugangspunkt kommunizieren wollen, auch automatisch mit der verdrahteten Basis synchronisiert, wodurch ein direkter verbesserter Zugriff auf das Netzwerk erlaubt wird, wenn ihre Mobilität sie in den Bereich der verdrahteten Basis gebracht hat.
  • Aufgrund der Beschränkung bei der gemeinsam Nutzung der Bandbreite mit einem verdrahteten Zugangspunkt ist die Konnektivität von drahtlosen Zugangspunkten normalerweise auf einen pro verdrahteten Zugangspunkt beschränkt. Aber in Fällen, in denen die Systembelastung vorhersehbar und gleichbleibend gering ist, können sich mehrere drahtlose Zugangspunkte eine einzige verdrahtete Basis teilen, d.h. dass jeder der Reihe nach in den Zugriffsintervallen zwischen den Prioritäts-SYNC-Zugriffsintervallen der verdrahteten Basis übertragen kann.
  • Drahtlose Zugangspunkte sind in der Lage, planmäßigen Verkehr zu unterstützen. Aber da jede Übertragung zu einem drahtlosen Zugangspunkt weitergeleitet werden muß, verwenden die planmäßigen Übertragungen durch die drahtlosen Zugangspunkte zweimal so oft die Bandbreite wie diejenigen durch die verdrahteten Zugangspunkte. Mit anderen Worten, es muß die zweifache Anzahl von TDMA-Slots zugewiesen werden. Um die Einführung von übermäßigen Verzögerungen zu verhindern, müssen die Kommunikationen während des gleichen Zugriffsintervalls weitergeleitet werden, in dem sie empfangen werden, oder es müssen kürzere Zugriffsintervalle verwendet werden. Slot-Zuweisungen für planmäßigen Verkehr müssen allen drahtlosen Basen gemeinsam sein, die in einem einzigen NET arbeiten.
  • Drahtlose Zugangspunkte benötigen eine zuverlässige Kommunikation mit ihren verdrahteten Gegenstücken. Dies diktiert kleinere Erfassungsbereichkonturen für drahtlose Zugangspunkte. Wenn ein verdrahteter Zugangspunkt einen Funkversorgungsbereich von 80.000 Quadratfuß vorsieht, kann vorhergesagt werden, dass eine drahtlose Basis aufgrund der Überlappung mit dem verdrahteten Zugangspunkt nur eine zusätzliche Verbesserung des Erfassungsbereichs von vierzig Prozent vorsieht. Häufig werden die Zugangspunkte auf Deckenhöhe befestigt, wodurch ein relativ klarerer Übertragungsweg zwischen den Zugangspunkten vorgesehen wird als er zwischen Basen und tragbaren/mobilen Vorrichtungen existiert, die sich in verbauteren Bereichen nahe dem Fußboden befinden. Mit einer sorgfältigen Standortplanung und -installation kann ein drahtloser Zugangspunkt etwas mehr als die vorhergesagten vierzig Prozent Verbesserung bereitstellen, aber immer noch weniger als der Erfassungsbereich einer zusätzlichen verdrahteten Basis.
  • Wie oben besprochen worden ist, werden HALLO-Nachrichten dazu verwendet, um Statusnachrichten des NET und des LAN an Ort und Stelle zu kommunizieren. Sie erleichtern den Lastausgleich und das Roaming innerhalb des LAN an Ort und Stelle und erlauben die Sequenzaufrechterhaltung, um die Sicherheit und die Performanz innerhalb des NET zu verbessern. HALLO-Nachrichten treten periodisch in Zugriffsintervallen auf, die Prioritäts-SYNC-Nachrichten enthalten. HALLOs werden periodisch relativ zu der Sequenzlänge versandt, zum Beispiel alle 90 Zugriffsintervalle. HALLOs sind wie SYNC-Informationen optional verschlüsselt, um eine größere Sicherheit vorzusehen.
  • Jede HALLO-Nachricht umfasst ein Feld für die Kosten (COST). Die Kosten stellen eine Maßnahme der Zugangspunkte dar, um zusätzlichen Verkehr zu handhaben. Eine Vorrichtung, die bestimmt, welcher von zwei oder mehr Zugangspunkten, der die adäquate Signalstärke besitzt, registriert werden soll, wird die Basis mit dem niedrigsten Kosten-Faktor auswählen.
  • Die Basis berechnet die Kosten auf der Grundlage davon, wie viele Vorrichtungen an das NET angeschlossen sind, wie der Grad der Bandbreitennutzung ist, ob die Basis verdrahtet oder drahtlos ist, wie die Anzahl von Frequenzen ist, die innerhalb der Folge konsistente Interferenzen erfahren, und welche Qualität die Verbindung der Basis in dem LAN an Ort und Stelle hat.
  • 14 veranschaulicht das Konzept von Zugangspunkten, die Informationen von benachbarten Zugangspunkten durch HALLO-Nachrichten kommunizieren, um das Roaming von tragbaren/mobilen Vorrichtungen zu erleichtern. In einem LAN an Ort und Stelle kommunizieren die Zugangspunkte 1401, 1403 und 1405 SYNC-Informationen untereinander über ein verdrahtetes Backbone-Netzwerk (LAN) 1407. Außerdem kommuniziert ein drahtloser Zugangspunkt 1409 (wie oben diskutiert) in ähnlicher Weise mit den Zugangspunkten 1401, 1403 und 1405 über eine drahtlose Verknüpfung 1411. Eine tragbare/mobile Vorrichtung 1413 wird zu anfangs bei einem Zugangspunkt 1401 registriert, der als ein Kontrollpunkt für die tragbare/mobile Vorrichtung 1413 dient. HALLO-Nachrichten, die von dem Zugangspunkt 1401 zu der tragbaren/mobilen Vorrichtung 1413 übertragen werden, enthalten Felder für benachbarte Zugangspunkte 1403, 1405 und 1409. Diese Felder können zum Beispiel Adressen der benachbarten Basen, ihre Kosten, die Sprungfolgen, die Sprungfolgenindices, die Anzahl an Zugriffsintervallen pro Sprung und den NET-Takt angeben. Die tragbare/mobile Vorrichtung 1413 erfaßt die HALLOs, die von dem Zugangspunkt 1401 übertragen werden, und verwendet die Informationen für die grobe Synchronisierung mit den anderen Zugangspunkten 1403, 1405 und 1409. Dies erlaubt es der tragbaren/mobilen Vorrichtung, zwischen Zugangspunkt-Funkversorgungsbereichen zu roamen (d.h. zwischen unterschiedlichen NETs), ohne dass sie durch eine volle Akquisitionsphase gehen muß. Das Roaming der tragbaren/mobilen Vorrichtungen wird unten noch genauer diskutiert werden.
  • Einfach gesagt heißt dies, dass die Kommunikation von Informationen der Nachbarn es jedem Zugangspunkt erlaubt, seine zugeordneten tragbaren/mobilen Vorrichtungen (d.h. diejenigen, die gemeinsame Kommunikationsparameter aufweisen) darüber zu informieren, wie sie HALLO-Nachrichten von benachbarten Zugangspunkten einfangen, die andere Kommunikationsparameter aufweisen. Solche Kommunikationsparameter können zum Beispiel Sprungfolgen, Ausbreitungscodes oder Kanalfrequenzen umfassen.
  • Zum Beispiel ist die Übertragung von Informationen der Nachbarn in jedem Fall angemessen, in dem das System mehr als einen einzigen Kanal benutzt. Zum Beispiel wird in einer direkten Sequenzarchitektur oft ein einziger Ausbreitungscode benutzt. Einem solchen Netz kann Kapazität hinzugefügt werden, indem an jedem Zugangspunkt unterschiedliche Ausbreitungscodes verwendet werden. Die Informationen von den Nachbarn, die in der HALLO-Nachricht von einem gegebenen Zugangspunkt enthalten sind, würden die Ausbreitungssequenzen von Zugangspunkten umfassen, die einen Erfassungsbereich in benachbarten Funkversorgungsbereichen vorsehen. In ähnlicher Weise würden HALLO-Nachrichten in einem Mehrfachfrequenz-Kanalsystem die Kanalfrequenzen von benachbarten Zugangspunkten umfassen.
  • Die Kommunikation von Informationen der Nachbarn kann zusätzlich zur Erleichterung des Roaming auch die anfängliche Auswahl eines Zugangspunktes durch eine tragbare/mobile Vorrichtung erleichtern, die zum ersten Mal an dem LAN an Ort und Stelle angeschlossen wird.
  • HALLO-Nachrichten der Zugangspunkte können auch die adaptive Zugangspunkt-Sender-Leistungs-Steuerung erleichtern. Zum Beispiel könnte jede Zugangspunkt-HALLO-Übertragung den Sender-Leistungspegel spezifizieren, der von dem Zugangspunkt verwendet wird. Wenn eine gegebene angeschlossene tragbare/mobile Vorrichtung bemerkt, dass der augenblickliche Zugangspunkt-Sender-Leistungspegel unnötig hoch ist (wodurch die Möglichkeit von Interferenzen mit anderen Zugangspunkten kreiert wird), könnte die tragbare/mobile Einheit eine Nachricht an den Zugangspunkt schicken und dies anzeigen, und der Zugangspunkt könnte den Sender-Leistungspegel entsprechend einstellen.
  • HALLO-Nachrichten ermöglichen auch die Kommunikation von Informationen, die allen Vorrichtungen anzeigen, dass gewisse Änderungen in dem NET notwendig sind. Zum Beispiel kann das NET die Sprungfolgen periodisch wechseln, um die Sicherheit zu verbessern, oder um Störungsquellen zu verhindern, die beständig mit einer oder zwei Frequenzen in einer gegebenen Folge Interferenzen verursachen. Interferenzen können sich ausgehend von externen Quellen oder von anderen NETs ergeben. Änderungen in dem NET werden über den Verlauf von mehreren HALLO-Nachrichten (mit einem Countdown) kommuniziert, bevor die Änderung eintritt, so dass sich voraussichtlich alle Vorrichtungen der Änderungen bewusst sind und sich im Augenblick der Änderung synchronisieren.
  • Außerdem kann dann, wenn eine Verschlüsselung benutzt wird, der Verschlüsselungsschlüssel in den HALLOs periodisch geändert werden. Ähnlich wie Sprungfolgeänderungen werden Schlüsseländerungen über mehrere HALLOs gesendet und werden unter Benutzung des existierenden Schlüssel verschlüsselt, bis die Änderung wirksam wird.
  • Wie oben erwähnt worden ist, werden sich roamende tragbare und mobile Rechenvorrichtungen, die in dem LAN an Ort und Stelle arbeiten, routinemäßig zwischen Zugangspunkt-Funkversorgungsbereichen bewegen. Bei der maximalen Vorrichtungsgeschwindigkeit und dem erwarteten Funkversorgungsbereich pro Zugangspunkt kann eine mobile Vorrichtung eine NET-Erfassungsbereichkontur erwarteterweise in mehreren Sekunden durchqueren. Aufgrund der Verwendung von mehreren nicht synchronisierten Frequenzsprung-NETs ist es schwieriger, eine einfache Gesprächsweiterreichung zwischen Zugangspunkten vorzusehen, als dies in einem System der Fall wäre, das zellulare Verfahren mit einer einzigen Frequenz pro Zelle verwendet. Das LAN an Ort und Stelle trifft spezielle Vorkehrungen für das Roaming, indem es grobe Frequenzsprungsynchronisierungsinformationen in HALLO-Nachrichten überträgt.
  • Das LAN an Ort und Stelle verwendet einen Spanning-Tree-Algorithmus, um die augenblickliche Information zu verwalten, die die allgemeine Lage von mobilen Vorrichtungen innerhalb des Netzes betrifft. Wenn eine Vorrichtung die Registrierung von einem NET-Kontrollpunkt zu einem anderen ändert, wird die Routing-Information durch die gesamte Infrastruktur hindurch aktualisiert. Verdrahtete Zugangspunkte können Spanning-Tree-Aktualisierungen an angeschlossene drahtlose Zugangspunkte rundsenden.
  • In dem LAN an Ort und Stelle wählen roamende tragbare und mobile Vorrichtungen zuerst einen Zugangspunkt-Kontrollpunkt auf der Basis von Verknüpfungsqualität, d.h. Signalqualität, Signalstärke und Kosteninformationen, die in den HALLO-Nachrichten übertragen werden, aus und registrieren sich bei diesem. Eine Vorrichtung wird an einen bestimmten Zugangspunkt angeschlossen bleiben, bis die Verknüpfungsqualität unter ein akzeptables Niveau absinkt, dann wird sie versuchen festzustellen, ob ein alternatives NET zur Verfügung steht. Unterschiedliche Vorrichtungsbetriebsszenarien diktieren unterschiedliche Roaming-Strategien, die unten noch erläutert werden.
  • Eine freie (idle) Vorrichtung überwacht die SYNC- und HALLO-Nachrichten von der Kontrollpunktvorrichtung, um die NET-Konnektivität aufrechtzuerhalten. Typ-2-Vorrichtungen verwenden kein Energiemanagement und halten ihre Empfänger immer in einem aktiven Zustand. Sie überwachen alle SYNC-Nachrichten. Typ-1- und Typ-3-Vorrichtungen verwenden typischerweise ein Energiemanagement und arbeiten über viele Zugriffsintervalle in Standby- oder Schlaf-Betriebsmodi, bevor sie ihre Empfänger zur Überwachung der SYNC- und HALLO-Nachrichten aktivieren. Kontrollpunkte senden garantiert bei jedem dritten Zugriffsintervall Prioritäts-SYNC-Rahmen. HALLOs treten alle 30 Prioritäts-SYNC-Rahmen auf. Vorrichtungen mit Energiemanagement verwenden Schlafalgorithmen, die so synchronisiert sind, dass sie für die minimale Zeitspanne aufzuwachen, die notwendig ist, um den Empfang von Prioritäts-SYNC-, HALLO- und wartenden Nachrichten-Übertragungen zu garantieren, bevor sie wieder in den Schlafzustand übergehen.
  • Typ-2-Vorrichtungen werden typischerweise von Hochleistungs-Fahrzeug-Energiesystemen betrieben, die die Notwendigkeit für ein Energiemanagement eliminieren. Diese Vorrichtungen können mit Geschwindigkeiten nahe der maximalen Systemdesignspezifikation fahren, was ein häufigeres Roaming auferlegt. Typ-2-Vorrichtungen werden eine Suche nach einem alternativen NET initiieren, wenn SYNC-Nachrichten ständig mit Signalstärken unterhalb eines Roaming-Schwellwerts empfangen werden, oder wenn ständig Empfangsfehler entdeckt werden. Aufgrund der Auswirkungen des frequenzselektiven Schwunds wird der Mittelwert für die Signalstärkeninformation über den Verlauf von mehreren Sprüngen in der Sprungfolge ermittelt.
  • Wenn das Roaming angezeigt ist, initiiert die Vorrichtung einen Roaming-Algorithmus, wobei die Informationen der Nachbarn aus den neuesten HALLO-Nachrichten verwendet werden, um eine Synchronisierung mit einem anderen Kandidaten-NET zu versuchen. Wenn in 6 Sprüngen kein SYNC entdeckt wird, wird ein anderer Kandidat aus der Liste der Nachbarn ausgewählt, und der Vorgang wird wiederholt. Wenn ein SYNC in einem alternativen NET erhalten wird, wird die Vorrichtung die Signalstärke und die Datenfehler mehrere Sprünge lang überwachen, um die Verknüpfungsqualität zu bestimmen. Wenn die Verknüpfungsqualität akzeptabel ist, wird die Vorrichtung die Überwachung fortsetzen, bis eine HALLO-Nachricht erhalten wird. Wenn die Kosten akzeptabel sind, wird sich die Vorrichtung dann bei dem neuen NET registrieren. Die Kontrollpunktvorrichtung wird den Spanning Tree über das verdrahtete Backbone aktualisieren (oder über HF, wenn es sich um eine drahtlose Basis handelt). Wenn die Verknüpfungsqualität oder die Kosten nicht akzeptabel sind, wird ein anderer Kandidat aus der Liste der Nachbarn ausgewählt und der Vorgang wird wiederholt. Dies wird fortgesetzt, bis eine akzeptable Verbindung errichtet ist. Wenn keine Verbindung errichtet werden kann, muß die Vorrichtung zu dem Original-NET zurückkehren oder den anfänglichen Akquisitionsalgorithmus verwenden.
  • Typ-2-Vorrichtungen haben auch die Option, andere NETs zu überwachen, bevor es zu einem Verlust ihrer NET-Verbindung kommt. Dies können sie dadurch durchführen, dass sie ihr eigenes NET auf SYNC- und wartende Nachrichtenlisten-Übertragungen überwachen und dann andere Kandidaten-NETs während der Sitzungszeitdauer ihres NET abtasten. Andere Typen von Vorrichtungen können dies weniger häufig durchführen.
  • Typ-1- und Typ-3-Vorrichtungen können ausgedehnt schlafen, wenn sie frei (idle) sind, und sie werden vorzugsweise alle neun Zugriffsintervalle aktiviert, um sich erneut zu synchronisieren und die anhängigen Nachrichten zu überprüfen. Der erfolgreiche Empfang von mindestes einem SYNC während drei Überwachungsperioden ist notwendig, um die Feinsynchronisierung auf den NET-Takt aufrechtzuerhalten. Wenn keine zwei oder drei SYNC-Rahmen empfangen werden, oder wenn zwei oder drei SYNC-Nachrichten mit einer schlechten Signalstärke empfangen werden, so sind dies mögliche Anzeigen dahingehend, dass die Verknüpfungsqualität weiterhin getestet werden muß, indem über mehrere aufeinanderfolgende SYNC-Übertragungen aktiv geblieben wird. Wenn die Signalstärke oder die Datenfehler über mehrere Sprünge anzeigen, dass die Verknüpfungsqualität schlecht ist, oder wenn eine HALLO-Nachricht hohe Kosten anzeigt, dann wird der Roaming-Algorithmus initiiert, und alternative NETs werden ausgewertet, wie im Falle der Typ-2-Vorrichtungen.
  • Einige batteriebetriebene Vorrichtungen können für Zeiträume von mehr als neun Zugriffsintervallen schlafen. Zum Beispiel können Vorrichtungen mit einer extrem begrenzten Batteriekapazität zwischen HALLOs oder mehreren HALLO-Perioden schlafen, aber nach diesen müssen sie für mehrere aufeinanderfolgende Zugriffsintervalle aktiv bleiben, um die Feinsynchronisierung wiederzugewinnen und abzuschätzen, ob ein Roaming initiiert werden soll.
  • Eine Typ-1-, Typ-2- oder Typ-3-Vorrichtung, die ankommende Nachrichtenanforderungen aufweist, aktiviert sofort ihren Empfänger und wartet auf ein SYNC und nachfolgende Reservierungsmöglichkeiten. Eine Vorrichtung, die während sechs Zugriffsintervallen keine SYNC-Nachrichten entdeckt, initiiert sofort den Roaming-Algorithmus.
  • Abgehende Nachrichten für Vorrichtungen, die die Funkversorgungsbereiche gewechselt haben, aber die noch nicht bei einer neuen Kontrollpunktvorrichtung registriert sind, sind problematisch. Zum Beispiel werden in dem LAN an Ort und Stelle Nachrichten zu dem Zugangspunkt weitergeleitet, an dem die Vorrichtung vorher angeschlossen war. Der Zugangspunkt kann versuchen, die Vorrichtung während eines oder mehrerer Zugriffsintervalle abzufragen und dann die Adresse der Einheit in der Liste der wartenden Nachrichten periodisch für mehrere Sekunden übertragen, bevor es diese ignoriert. Wenn die Einheit einmal an einer Basis angeschlossen ist, muß die Nachricht von dem vorhergehenden Zugangspunkt für die Übermittlung zu der Einheit transferiert werden. Alle diese Aktivitäten benötigen eine Übertragungsbandbreite auf entweder dem Backbone-Netz oder den HF-Medien, vergeuden Verarbeitungsressourcen in dem LAN an Ort und Stelle und führen zu einer verzögerten Übermittlung.
  • So wie dieses Ausführungsbeispiel des LAN an Ort und Stelle ausgelegt ist, besitzt das Netz keine Mittel zur Unterscheidung der Nachrichten, die es aufgrund des Roaming nicht zustellen kann, von den Nachrichten, die aufgrund der Signalausbreitungscharakteristiken, Interferenzen oder der schlafenden Vorrichtungen wiederholt werden sollten. Aus diesem Grund kann der Roaming-Algorithmus so ausgelegt sein, dass er es Vorrichtungen erlaubt, schnell zu entdecken, dass sie die Konnektivität in ihrem augenblicklichen NET verloren haben, und sich erneut an einem günstiger gelegenen Zugangspunkt anzuschließen.
  • Einige Verbesserungen bei der Übermittlung von wartenden Nachrichten zu roamenden Endgeräten kann dadurch erzielt werden, dass die Liste mit wartenden Nachrichten routinemäßig über das verdrahtete Backbone verbreitet wird. Wenn sich eine Vorrichtung an einem Zugangspunkt anschließt, so ist diese Basis in der Lage, sofort festzustellen, dass die Vorrichtung eine anhängige Nachricht hat, und das Weiterleiten der Nachricht zur Übermittlung zu der Vorrichtung zu initiieren.
  • Bei dem bevorzugten Frequenzsprungausführungsbeispiel besteht der Frequenzsprung aus 3m ± 1 Frequenzen, wobei m eine ganze Zahl ist. 79 Frequenzen sind bevorzugt. Dieses Ausführungsbeispiel wird Sprunggeschwindigkeiten von 100, 50 Sprüngen pro Sekunde bei 1 Zugriffsintervall pro Verweilzeit, 25 Sprünge pro Sekunde bei 2 Rahmen pro Verweilzeit, und 12,5 Sprünge pro Sekunde bei 4 Rahmen pro Verweilzeit unterstützen. Andere Geschwindigkeiten können für andere Zugriffsintervallzeitdauern unterstützt werden. Wenn zum Beispiel das Zugriffsintervall auf 25 ms optimiert ist, würden Sprunggeschwindigkeiten von 80, 40. 20 und 10 Sprüngen pro Sekunde unterstützt.
  • Alle Vorrichtungen innerhalb des NET können eine oder mehrere Sprungtabellen aufweisen, die potentielle Sprungsfolgen enthalten, die verwendet werden können. Bis zu 64 Folgen können in jeder Vorrichtung gespeichert werden. Jede Folge besitzt eine Identifizierung, und jede Frequenz in jeder Folge besitzt einen Index. Die Identifizierung der Folgen und der Index werden in der SYNC-Übertragung kommuniziert.
  • Alle SYNC-Übertragungen können im Block verschlüsselt sein, um zu verhindern, dass nicht autorisierte Vorrichtungen ohne weiteres die Sprungsynchronisierungsinformationen erhalten können. Zur Erleichterung der Verschlüsselung kann der Verschlüsselungsschlüssel zu anfangs im Werk auf einen universellen Wert in allen Vorrichtungen eingestellt werden. Benutzer hätten dann die Option, diesen Schlüssel zu ändern, indem sie einen neuen Schlüssel für jede Vorrichtung in dem System bereitstellen. Das kann durch einen Tastatureintrag oder andere sichere Mittel bewerkstelligt werden. Schlüssel können auch durch das NET geändert werden.
  • Zur Erleichterung des Sprungmanagements wird ein Sprungsteuerabschnitt einer Protokoll-Steuerung (protocol controller) eine Sprungtabelle zu einem Funkmodem herunterladen und wird dem Funkmodem signalisieren, wann es zu springen hat. Diese Vorgehensweise konsolidiert die Zeitsteuerfunktionen in der Protokoll-Steuerung, während es nicht notwendig ist, dass die Steuerung bei jedem Sprung mit der Übertragung von Frequenzauswahldaten an das Modem beschäftigt sein muß.
  • Das NET kann die Sprungfolgen periodisch umschalten, um die Sicherheit zu verbessern, oder um Interferenzquellen zu vermeiden, die andauernd mit einer oder zwei Frequenzen in einer gegebenen Folge zu Interferenzen führen. Wie oben erwähnt ist, werden Änderungen in dem NET über den Verlauf von mehreren HALLO-Nachrichten kommuniziert, bevor die Änderung eintritt, damit sich voraussichtlich alle Vorrichtungen der Änderungen bewusst sind.
  • Die anfängliche Synchronisierung macht es notwendig, dass die Vorrichtungen die Sprungfolge, die Sprunggeschwindigkeit und die spezielle Frequenz von der Sprungfolge, die im Augenblick verwendet wird, ermitteln. Die Synchronisierungsin formation ist in zwei Arten von Routinenachrichten enthalten. Das SYNC-Feld am Anfang eines Zugriffsintervalls enthält die Synchronisierungsinformation, die die Sprungfolge, den Index der augenblicklichen Frequenz in der Folge, die Anzahl von Zugriffsintervallen pro Sprung, und die Länge des Zugriffsintervalls einschließt. Es enthält auch ein Zeitsteuerungszeichen, das den NET-Master-Takt an alle horchenden Vorrichtungen kommuniziert. Die Beendigungsnachrichten in der Sitzungszeitdauer, ACK und CLEAR, enthalten die gleiche Information, aber enthalten nicht das Zeitsteuerungszeichen.
  • Die einfachste Methode zur Erlangung der Synchronisierung ist, in Wartestellung zu gehen (camp) –– eine ruhige Frequenz auszuwählen, die voraussichtlich in einer Folge vorhanden ist, die benutzt wird –– und auf gültige Synchronisierungsinformationen zu lauschen. Wenn eine SYNC-Nachricht erfasst wird, hat die horchende Vorrichtung sofort sowohl eine grobe als auch eine feine Synchronisierung und kann mit dem Registrierungsprozeß beginnen.
  • Wenn kein SYNC entdeckt wird, aber eine Beendigungsnachricht da ist, dann hat die Vorrichtung eine grobe Synchronisierung erlangt. Die Einzelheiten der Sprungfolge sind bekannt, aber nicht die Grenzen der Verweilzeit. Zur Erlangung einer Feinsynchronisierung beginnt sie das Springen mit der angegebenen Sprunggeschwindigkeit und horcht nach einem SYNC. Wenn nach einer vernünftigen Anzahl von Sprüngen, vorzugsweise 12 oder 15, kein SYNC entdeckt wird, dann kehrt die Vorrichtung in die Wartestellung zurück.
  • Das Szenario des ungünstigsten Falles für die Synchronisierung ist, auf ein einziges NET zu synchronisieren, das gerade im Ruhezustand (idle) ist. Unter der Annahme einer Frequenz-Sprungfolge von 79, eines Zugriffsintervalls pro Sprung, und von SYNC-Übertragungen bei jedem dritten Zugriffsintervall, wenn sich das NET im Ruhezustand befindet, kann es neun Zykluszeiten benötigen, um zu garantieren, dass eine SYNC-Übertragung mit einer Wahrscheinlichkeit von 99,5% entdeckt wird. Bei 50 Sprüngen pro Sekunde könnte die Synchronisierung 14 Sekunden benötigen. Bei 100 Sprüngen pro Sekunde werden 7 Sekunden benötigt.
  • Bei 2 Zugriffsintervallen pro Sprung wird garantiert, dass eine SYNC-Übertragung bei jeder Frequenz über 2 Zyklen der Sprungfolge auftritt. Sechs Zyklen werden für 99,5% Wahrscheinlichkeit der Akquisition benötigt, was 19 Sekunden bei 25 Sprüngen pro Sekunde entspricht.
  • Bei 4 Zugriffsintervallen pro Sprung wird garantiert, dass zumindest ein SYNC pro Sprung auftritt. Drei Zyklen der Sprungfolge sind für 99,5% Akquisitionswahrscheinlichkeit notwendig. Bei 12,5 Sprüngen pro Sekunde benötigt dies auch 19 Sekunden.
  • Dies veranschaulicht den Vorteil der Skalierbarkeit. Eine Vorrichtung, die einen Akquisitionsalgorithmus verwendet, der für 2 oder 4 Zugriffsintervalle pro Sprung geeignet ist, wird auch ein NET akquirieren, das bei 1 Zugriffsintervall pro Sprung springt. Der Algorithmus kann folgendermaßen lauten:
    • 1. Die Vorrichtung tastet die Kandidatenfrequenzen ab, bis sie eine ohne Empfangssignalstärkenindikator-Anzeige findet.
    • 2. Die Vorrichtung bleibt auf dieser Frequenz für 6,32 Sekunden 2 Zugriffsintervalle/Sprung & 25 Sprünge/Sekunde × 2, oder 4 Zugriffsintervalle/Sprung & 12,5 Sprünge/Sekunde × 1, oder bis sie eine SYNC-Nachricht oder eine gültige Beendigungsnachricht erfasst.
    • 3. Wenn eine SYNC-Nachricht erfasst wird, synchronisiert die Vorrichtung ihren internen Takt auf die SYNC-Nachricht und beginnt das Springen mit dem NET für die nächsten 11 Sprünge. Sie kann eine Registrierung versuchen, nachdem sie eine gültige SYNC und irgendeine Registrierungsmöglichkeit entdeckt hat. Wenn die Synchronisierung nicht durch die Erfassung einer SYNC-Nachricht innerhalb der 11 Sprünge verifiziert wird, wird der Akquisitionsalgorithmus erneut initialisiert.
    • 4. Wenn eine Nachrichtenbeendigung (entweder ein ACK oder ein CLEAR) erfaßt wird, dann springt die Vorrichtung sofort zur nächsten Frequenz in der Folge und wartet auf die SYNC. Sie ist grob auf das NET synchronisiert, aber weist einen Timing-Offset ausgehend von dem NET-Takt auf. Wenn die nächste SYNC empfangen wird, synchronisiert die Vorrichtung ihren Takt auf den NET-Takt und initiiert die Registrierung. Wenn in einer Verweilzeit keine SYNC empfangen wird, springt die Vorrichtung zur nächsten Frequenz in der Folge. Dies wird fortgesetzt, bis die SYNC erlangt ist, oder bis 15 Sprünge vorbeigegangen sind, ohne dass eine SYNC empfangen wurde, wonach die Akquisitionssequenz erneut gestartet wird.
    • 5. Wenn die grobe Akquisition nicht innerhalb von 6,3 Sekunden erzielt wird, wählt die Vorrichtung eine andere Frequenz und wiederholt den Prozess beginnend mit Schritt 2.
  • Die Wartestellung (camping) sieht eine Akquisitionsperformanz im ungünstigsten Fall vor, die für den menschlichen Benutzer einer tragbaren Vorrichtung wahrnehmbar langsam ist. Bei der bevorzugten Methode tastet der Empfänger alle potentiellen Frequenzen in aufsteigender Reihenfolge mit 125 μsec-Inkrementen ab. Wenn die höchste Frequenz erreicht ist, beginnt die Suche wieder bei der niedrigsten Frequenz. Die 125 μs-Abtastgeschwindigkeit ist viel schneller als die 250 μsec- Kanalumschaltzeitspezifikation des HF-Modems. Dies ist möglich, weil die gesamte Umschaltzeitspezifikation auf die Frequenzumschaltintervalle im ungünstigsten Fall zutrifft, d.h. von der höchsten zu der niedrigsten Betriebsfrequenz. Durch das Wechseln eines einzigen Kanals zur gleichen Zeit kann das Umschalten sehr nahe bei einem Phasenverriegelungsbereich eines Synthesizer-Phasendetektors über Frequenzintervalle aufrecht erhalten werden, wodurch eine beinahe sofortige Frequenzumschaltung erlaubt wird. Die Änderung von der höchsten zu der niedrigsten Frequenz an dem Ende des Abtastens benötigt standardmäßig 250 μsec.
  • Das 125 μsec-Überwachungsintervall erlaubt 85 μs, um zu bestätigen, ob der Empfangstakt vor dem Umschalten auf die nächste Frequenz erfasst worden ist. Das Überwachungsintervall sollte so ausgewählt werden, dass es hinsichtlich des Zugriffsintervalls nicht periodisch ist. Zum Beispiel erlaubt das 125 μsec-Intervall, dass die gesamte Sprungfolge 2(n + 1) mal in einem 20 ms-Zugriffsintervall abgetastet werden kann.
  • Wenn sich der Takt bei irgendeiner Frequenz regeneriert, bleibt der Empfänger für eine Reservierungsmöglichkeit auf dieser Frequenz und initiiert den Kanalzugang durch das oben beschriebene Vorgehen. Die Abtastmethode ist zwar weniger deterministisch in bezug auf die Akquisitionswahrscheinlichkeit als die Wartestellung (camping), aber die Suchzeit, die für eine 99,5% Akquisitionswahrscheinlichkeit benötigt wird, beträgt etwa 80 Zugriffsintervalle bzw. ist dreimal schneller als die für die Wartestellung.
  • Eine Hybridmethode, die nur drei oder vier aufeinanderfolgende Frequenzen abtastet, vereinigt die deterministischen Aspekte der Wartestellung mit einem Teil der verbesserten Performanz des Abtastalgorithmus. Zum Abtasten einer kleinen Anzahl von Frequenzen wird eine Vorwärts-/Rückwärts-Abtastung bevorzugt, d.h. 1,2,3,2,1,2,3, da alle Frequenzänderungen mit der schnelleren Umschaltgeschwindigkeit erreicht werden können. Die Endfrequenzen werden weniger häufig besucht als diejenigen in der Mitte. Die Anzahl an verwendeten Frequenzen, z.B. 3 oder 4, wird so ausgewählt, dass alle während der Präambeldauer einer Übertragung von einer minimalen Länge abgetastet werden können.
  • Alle Vorrichtungen müssen einheitliche 48-Bit-Generaladressen aufweisen. Lokale 16-Bit-Adressen werden für einen reduzierten Overhead in Kommunikationen zugewiesen. Lokale Adressen werden den Vorrichtungen nicht zugeordnet, deren Generaladressen nicht auf einer Authentisierungsliste stehen, die in jedem Zugangspunkt verwaltet wird und routinemäßig über die Infrastruktur aktualisiert wird.
  • Wenn eine Vorrichtung einmal eine Synchronisierung erreicht hat, muß sie sich bei dem Kontrollpunkt registrieren, um mit dem NET verbunden zu werden. Sie initiiert dies durch das Senden einer Abfrageanforderung, die eine Registrierungsan forderung anzeigt und ihre Generaladresse umfasst. Der Kontrollpunkt wird die Vorrichtung registrieren und kurze Netzwerkadressen als eine abgehende Nachricht vorsehen. Der Kontrollpunkt wird die kurze Adresse generieren, wenn es sich um ein einzelnes NET handelt, oder die Generaladresse für eine kurze Netzwerkadresse mit einem Netzwerkadressenserver austauschen, wenn das NET Teil eines größeren, mit einer Infrastruktur versehenen Netzes eines LAN an Ort und Stelle ist.
  • Wenn eine Vorrichtung einmal auf ein NET synchronisiert ist, muß sie ihren lokalen Takt periodisch auf den NET-Takt aktualisieren, der in der SYNC-Nachricht kommuniziert werden. Die SYNC-Nachricht enthält ein Zeichen, das als das SYNC-Zeichen bezeichnet wird, das die NET-Takt-Synchronisierung transferiert. Dies kann das Anfangs- oder Schluß-Flag in der SYNC-Nachricht oder ein spezielles Zeichen in der Nachricht sein.
  • Der maximal erwartete Frequenzversatz zwischen dem NET-Takt und den lokalen Takten der Vorrichtungen beträgt 100 Teilchen pro Million (ppm). Zur Aufrechterhaltung eines maximalen Taktfehlers von 50 μs muß der lokale Takt der Vorrichtung bei 100 ms-Intervallen erneut synchronisiert werden. Bei 20 ms pro Zugangsintervall besitzt eine nichtschlafende Vorrichtung bis zu 26 SYNC-Gelegenheiten innerhalb dieser Zeitspanne zur Resynchronisierung und zur Aufrechterhaltung der notwendigen Genauigkeit.
  • Wie oben erwähnt worden ist, ist es wünschenswert, dass batteriebetriebene Vorrichtungen die Fähigkeit haben, über ausgedehnte Zeiträume zu schlafen oder die Energie abzuschalten, um Energie zu sparen. Der Begriff schlafendes Endgerät kann sich in diesem Fall auf eine Vorrichtung beziehen, die ihre Funkkommunikations-Hardware abschaltet, um Energie zu sparen, während gleichzeitig andere Funktionen in einem betriebsbereiten Zustand gehalten werden, oder auf eine Vorrichtung, die auch diese Funktionen energiesparmäßig verwaltet. In dem Energiesparzustand muß die Vorrichtung ihren Sprungtakt aufrechterhalten, damit nicht jedes Mal dann, wenn das Energiemanagement aufgerufen wird, eine volle Akquisition benötigt wird.
  • Vorrichtungen, die schlafen müssen, um ihren Energieverbrauch zu managen, verwenden Prioritäts-SYNC-Nachrichten, um die Synchronisierung aufrechtzuerhalten. Die Prioritäts-SYNC-Nachrichten treten alle drei Zugriffsintervalle auf. In Zeiten von geringer NET-Aktivität werden Nicht-Prioritäts-SYNC-Nachrichten ausgelassen. Durch die Koordinierung des Energiemanagements mit Prioritäts-SYNC Nachrichten kann garantiert werden, dass die bezüglich ihrer Energieeinsparung gemanagten Vorrichtungen dann für die Zugriffsintervalle aufwachen, wenn SYNCs vorliegen, selbst wenn die NET-Aktivität während der Schlafperiode gering ist.
  • Eine schlafende Vorrichtung ohne Übertragungsbedarf kann über acht 20 ms-Zugriffsintervalle schlafen und nur für die SYNC-Nachricht und die Reservierungs abfrage am Anfang des neunten Zugriffsintervalls für einen Arbeitszyklus von weniger als 5% aufwachen, um die wartenden Nachrichten zu kontrollieren, bevor sie wieder in den Schlafzustand übergeht. Dies sieht drei Möglichkeiten vor, um die Synchronisierung auf den NET-Takt innerhalb eines 540 ms-Fensters durchzuführen. Ein Flussdiagramm, das eine Vorrichtung darstellt, die über mehrere Zugriffsintervalle schläft, ist in 17 gezeigt.
  • Vorrichtungen können auch für längere Zeitdauern schlafen, wobei das Risiko besteht, dass sie die Feinsynchronisierung verlieren. Sie können dies dadurch kompensieren, dass sie ihre lokalen Take vorstellen, um die maximale Zeitsteuerungsunsicherheit zu berücksichtigen. Zum Beispiel könnte ein Endgerät 5 Sekunden lang schlafen, ohne dass es eine Resynchronisierung benötigt, indem es 500 Mikrosekunden vorher aufwacht, wenn es den Beginn eines Zugriffsintervalls erwartet, und erfolgreich die SYNC-Nachrichten empfängt. Dieses Verfahren gilt für ausgedehnte Zeitperioden bis zu dem Punkt, an dem sich der maximale Timing-Fehler 50% eines Zugriffsintervalls nähert. Ein Flussdiagramm, das eine Vorrichtung veranschaulicht, die mehrere Sekunden lang schläft, ist in 18 gezeigt.
  • Eine bezüglich ihrer Energieeinsparung gemanagte Vorrichtung, die eine Kommunikation während einer Schlafperiode benötigt, kann sofort aufwachen und versuchen, bei der nächsten zur Verfügung stehenden Reservierungsmöglichkeit auf das NET zuzugreifen.
  • Eine Vorrichtung, die Kommunikationen benötigt, kann in der Lage sein, sich bei einem oder mehreren NETs zu registrieren, die in ihrer Nachbarschaft operieren, wobei die Übertragungen auf vielen Frequenzen gleichzeitig auftreten. Eine gute Strategie ist, sich auf ein NET zu synchronisieren, das eine akzeptable Kommunikationsverknüpfung vorsieht, dann die HALLO-Nachrichten zu überwachen, um andere Kandidaten-NETs zu bestimmen, bevor sie sich an ein bestimmtes NET anschließt, indem sie sich bei der Kontrollpunktvorrichtung anmeldet.
  • Wie oben beschrieben ist, ist ein spontanes drahtloses Lokalbereichsnetz oder ein spontanes LAN eines, das für eine begrenzte Zeit für einen bestimmten Zweck errichtet wird, und welches nicht das LAN an Ort und Stelle benutzt, um die Kommunikationen zwischen den Vorrichtungen zu erleichtern oder Zugriff auf externe Ressourcen vorzusehen. Die Verwendung eines spontanen LAN erlaubt es den tragbaren Vorrichtungen, Informationen, Dateien, Daten, etc. in Umgebungen gemeinsam zu benutzen, in denen die Kommunikation über das LAN an Ort und Stelle aus ökonomischen Gesichtspunkten nicht gerechtfertigt oder physisch nicht möglich ist. Eine Fähigkeit eines spontanen LAN erlaubt es den tragbaren/mobilen Vorrichtungen auch, ein gleichermaßen tragbares Netzwerk zu haben. Periphere LANs und Fahrzeug-LANs sind Beispiele für solche spontanen LANs.
  • Die Voraussetzungen für ein spontanes LAN unterscheiden sich von einem LAN an Ort und Stelle mit Infrastruktur in mehreren wichtigen Bereichen. Die Anzahl an Vorrichtungen in einem spontanen LAN ist wahrscheinlich kleiner als die Anzahl, die ein einzelnes NET in einem LAN an Ort und Stelle in der Lage sein muß zu unterstützen. Außerdem sind die Funkversorgungsbereiche für spontane LANs typischerweise kleiner als die Funkversorgungsbereiche für einen Zugangspunkt, der an dem LAN an Ort und Stelle teilnimmt. In einem spontanen LAN findet die Kommunikation oft über relativ kurze Distanzen statt, wobei sich die Vorrichtungen innerhalb einer Sichtlinie zueinander befinden.
  • In einem LAN an Ort und Stelle wird die Mehrzahl der Kommunikationen voraussichtlich das Zugreifen auf Kommunikationsnetzressourcen umfassen. Zum Beispiel sind tragbare Vorrichtungen mit begrenzten Verarbeitungsfähigkeiten, begrenztem Speicher und begrenzter Stromversorgung in der Lage, auf große Datenbanken oder auf leistungsstarke Rechenmaschinen zuzugreifen, die mit dem Wechselstromleistungsgitter verbunden sind. Zugangspunke innerhalb des LAN an Ort und Stelle sind gut für die Rolle der Kontrollpunkte geeignet, um die Synchronisierung und den Medienzugriff in jedem NET zu managen.
  • Aber in einem spontanen LAN sind die Kommunikationen auf Austausche mit spontanen NET-Konstituenten beschränkt. Außerdem können sich NET-Konstituenten potentiell zu jeder Zeit entfernen, was es schwierig macht, einer einzelnen Vorrichtung Kontrollpunktverantwortlichkeiten fest zuzuweisen. Ein gemeinsam benutzter Mechanismus für die Synchronisierung und den Medienzugriff ist in den meisten Fällen vorzuziehen.
  • In einem spontanen LAN können die Batteriestrombegrenzungen die Zuweisung einer einzelnen Vorrichtung als ein Kontrollpunkt ausschließen. Die Routine-Übertragung von SYNC- und Zugriffssteuerungsnachrichten legt einer tragbaren, batterieberiebenen Vorrichtung einen signifikanten Leistungsverbrauch auf. Auch die Kontrollpunktarchitektur diktiert, dass die Übertragungen, die für Vorrichtungen vorgesehen sind, die nicht der Kontrollpunkt sind, gespeichert werden und der Zielvorrichtung weitergeleitet werden, wodurch der Batterieverbrauch weiter erhöht und der Systemdurchsatz verringert wird.
  • Darüber hinaus wird sich die Verwendung einer planmäßigen Übertragung in einem LAN an Ort und Stelle wahrscheinlich von der Verwendung in einem spontanen LAN unterscheiden. Anders als bei dem LAN an Ort und Stelle kann es bei dem spontanen LAN zum Beispiel sein, dass Anwendungen wie Mitteilungsübermittlungen und Zwei-Wege-Sprachkommunikationen nur gelegentlich benutzt werden, wohingegen Videoübertragungen und der Telemetrie-Austausch vorherrschend sein können.
  • Um die Kompatibilität und die Integration mit dem LAN an Ort und Stelle zu fördern, sollten die betrieblichen Unterschiede, die von mehreren teilnehmenden Vorrichtungen benötigt werden, minimiert werden. Zum Beispiel hilft die Auswahl von Frequenzbändern für jedes LAN, die relativ dicht beieinander liegen, bei der Auslegung eines Mehrfach-LAN-Transceivers, so dass der Schaltungsaufbau, die Kosten, die Leistung, das Gewicht und die Größe reduziert werden, während die Zuverlässigkeit erhöht wird. In ähnlicher Weise kann die Auswahl von Kommunikationsprotokollen derart, dass das spontane LAN-Protokoll eine Untermenge oder eine Obermenge des LAN an Ort und Stelle bildet, eine gegebene Vorrichtung in die Lage versetzen, effektiver in beiden LANs zu kommunizieren, während sowohl die Gesamtprotokollkomplexität als auch die potentiell beschränkte Speicher- und Verarbeitungsleistung minimiert werden.
  • Die Verwendung des Frequenzsprungverfahrens im LAN an Ort und Stelle ist aufgrund seiner Fähigkeit erwünscht, die Auswirkungen der Interferenz und des frequenzselektiven Schwunds abzuschwächen. Im letzteren Fall erlaubt das Frequenzsprungverfahren den Systemen, dass sie mit weniger Schwundreserve als Einfrequenzsysteme mit ansonsten identischen Funkmoderncharakteristiken installiert werden können, wodurch ein verbesserter Erfassungsbereich vorgesehen wird.
  • Die potentiell kleinere Funkversorgungsbereichanforderung von spontanen LANs erlaubt es aber, dass für einige Anwendungen Einfrequenz-Operationen in Betracht gezogen werden, z.B. ein peripheres LAN. In einigen Ländern sind regulative Strukturen vorhanden, um eine Einfrequenz-Operationen in den gleichen Bändern wie die Frequenzsprungsysteme zuzulassen, vorausgesetzt, dass die Einfrequenz-Vorrichtungen mit verringerten Leistungspegeln arbeiten. Die niedrigere Übertragungsleistung einer Einfrequenz-Operation und die Eliminierung der periodischen Kanalumschaltung sind erwünschte Methoden zur Reduzierung des Batterieverbrauchs. Die Wahl einer Einfrequenz- oder Frequenzsprung-Operation wird von den Erfassungsbereichbedingungen des Netzes diktiert und kann als eine Option dem Vorrichtungsbenutzer überlassen werden.
  • Wie oben angemerkt worden ist, ist die grundlegende Zugriffsintervallstruktur sowohl für Einfrequenz-Operationen als auch für das Frequenzsprungverfahren geeignet. SYNC-Nachrichten in einem Einfrequenzsystem ersetzen eine Einfrequenzanzeige in dem Sprungfolgeidentifizierungsfeld.
  • Ein spontanes LAN tritt auf, wenn zwei oder mehr Vorrichtungen Kommunikationen einrichten, und hört auf zu existieren, wenn seine Population unter zwei fällt. Bevor ein spontanes LAN errichtet werden kann, müssen sich mindestens zwei Vorrichtungen über einen Satz von Betriebsparametern für das Netz einig werden. Ein solches Einverständnis kann vorprogrammiert sein, anderenfalls ausgetauscht und bestätigt werden, bevor das spontane LAN errichtet wird. Wenn das spontane LAN einmal errichtet ist, müssen andere Vorrichtungen, die in das Netz kommen, in der Lage sein, die Betriebsparameter zu erhalten und Zugriff zu erlangen.
  • Genauer gesagt muß zur Errichtung eines spontanen LAN eine Rechenvorrichtung zuerst einmal mindestens eine andere Netzwerkvorrichtung identifizieren, mit der die spontane LAN-Kommunikation gewünscht wird. Bei der Identifizierung einer anderen Netzwerkvorrichtung kann die Rechenvorrichtung eine aktive oder passive Rolle spielen. In einer aktiven Rolle rundsendet die Rechenvorrichtung periodisch eine Anforderung zur Bildung eines spontanen LAN mit entweder einer speziellen Netzwerkvorrichtung oder, was wahrscheinlicher ist, mit einem speziellen Typ von Netzwerkvorrichtung. Wenn eine Netzwerkvorrichtung, auf die die Beschreibung der Anforderung passt, in Reichweite ist oder in Reichweite kommt und verfügbar ist, antwortet sie auf die periodischen Anforderungen, um sich mit der Rechenvorrichtung zu verbinden, wodurch das spontane LAN gebildet wird. Alternativ dazu kann die Netzwerkvorrichtung bei der Errichtung des spontanen LAN eine passive Rolle einnehmen. In einer passiven Rolle horcht die Rechenvorrichtung lediglich auf eine Anforderung zur Bildung eines spontanen LAN, die von der geeigneten Netzwerkvorrichtung übertragen wird. Sobald eine solche Netzwerkvorrichtung in Reichweite kommt, antwortet die Rechenvorrichtung, um sich mit der Netzwerkvorrichtung zu verbinden, wodurch das spontane LAN errichtet wird.
  • Die Wahl, ob eine Vorrichtung eine passive oder aktive Rolle einnehmen soll, ist eine Angelegenheit der Designauswahl. So nehmen zum Beispiel in einem Ausführungsbeispiel, bei dem die peripheren Vorrichtungen einen Zugriff auf eine Wechselstromenergie haben, die roamenden Computerendgeräte eine passive Rolle ein, während die peripheren Vorrichtungen eine aktivere Rolle einnehmen. In ähnlicher Weise wird in einem anderen Ausführungsbeispiel, bei dem ein Fahrzeugendgerät Zugriff auf eine relativ gesehen größere Batteriequelle hat, eine aktive Rolle übernommen, wenn versucht wird, mit einer handgehaltenen Rechenvorrichtung ein spontanes LAN, d.h. ein Fahrzeug-LAN, zu bilden.
  • Das Verbinden (binding), ein Prozeß, der gemäß einem Verbindungsprotokoll (binding protocol) durchgeführt wird, das in jeder Netzwerkvorrichtung gespeichert ist, kann ein sehr einfacher Prozeß sein, wie er existieren kann, wenn man ein spontanes LAN schafft, das in einem Einfrequenzkanal arbeitet. Bei einem derartigen Szenario kann ein einfacher Quittungsaustausch zwischen dem Computerendgerät und der anderen Netzwerkvorrichtung genügen, um ein spontanes LAN gemäß den gemeinsam gespeicherten vorprogrammierten Betriebsparametern zu errichten. Aber es können auch komplexere Verbindungsverfahren implementiert werden, um entsprechend komplexere spontane LANs zu unterstützen, wie es sich als notwendig erweisen mag. Ein Beispiel für ein komplexeres Verbindungsschema wird unten beschrieben.
  • Es ist in einigen großen spontanen LANs wünschenswert, dass eine Vorrichtung als ein voll funktionsfähiger Kontrollpunkt bestimmt wird, der für ein einzelnes NET in dem LAN an Ort und Stelle eine identische NET-Operation bereitstellt. Unter der Voraussetzung, dass alle Vorrichtungen eine Sprungtabelle und einen Verschlüsselungsschlüssel gemeinsam benutzen, würde die spezifizierte Vorrichtung Kontrollpunktaktivitäten initiieren, und andere Vorrichtungen würden sich auf die spezifizierte Vorrichtung synchronisieren. Eine Vorrichtung mit einer größeren Batteriekapazität oder eine, die zeitweilig mit dem Wechselstrom verbunden werden kann, ist für die dezidierte Kontrollpunktfunktion am besten geeignet. Diese Architektur ist anwendbar auf Client-Server-Applikationen (bei denen der Server die Kontrollpunktfunktion übernimmt), oder auf andere Applikationen, bei denen eine einzelne Vorrichtung die vorherrschende Quelle oder das vorherrschende Ziel der Kommunikationen ist. Eine tragbare Vorrichtung, die als ein dezidierter Kontrollpunkt verwendet wird, muß eine zusätzliche Programmier- und Speicherkapazität aufweisen, um den auf der Reservierung basierenden Medienzugriff, die Listen mit wartenden Nachrichten und die planmäßigen Dienst-Slot-Zuweisungen zu managen.
  • In Ausführungsbeispielen, bei denen die Kommunikationsbedingungen eines spontanen LAN größtenteils Peer-to-Peer sind, kann es sein, dass es keinen überwältigenden Kandidaten für einen zugeordneten Kontrollpunkt gibt. Somit wird in diesen Fällen die Kontrollpunktfunktion entweder auf einige oder auf alle Vorrichtungenin dem spontanen LAN verteilt. Bei solchen Szenarien wird das verschachtelte Zugriffsintervallverfahren, das für drahtlose Zugangspunkte benutzt wird, verwendet. Am Anfang werden die Kontrollpunktverantwortlichkeiten während des Verbindungsprozesses bestimmt. Benutzer können eine Kontrollpunktvorrichtung auswählen oder abwählen, wenn mehrere Kandidaten zur Verfügung stehen.
  • Bei spontanen LANs können die Zugriffsintervalle vereinfacht werden, um Energieverbrauchs-, Programmspeicherungs- und Verarbeitungsleistungsbedingungen für tragbare Vorrichtungen, die als Kontrollpunkte verwendet werden, zu verringern. Kontrollpunktvorrichtungen übertragen SYNC-Nachrichten, Listen mit wartenden Nachrichten und normalerweise TDMA-Slot-Reservierungen, aber benutzen nur die Einzel-Slot-Reservierungs-Abfrage (Idle Sense Multiple Access). Die Reservierungsabfrage enthält ein Feld, das die verringerten Kontrollpunktfunktionalitäten anzeigt. Dies plaziert andere Vorrichtungen in einen Punkt-zu-Punkt-Kommunikationsmodus, wobei der implizite Idle-Sense-Algorithmus verwendet wird. Der Wahrscheinlichkeitsfaktor p, der in der Reservierungsabfrage kommuniziert wird, wird für den impliziten Idle-Sense-Algorithmus verwendet. Kontroll punktvorrichtungen können den zeitversetzten SYNC-Mechanismus für das leichte Laden des Systems verwenden, wobei jedes dritte Zugriffsintervall ein Prioritäts-SYNC übertragen wird, um ihre Übertragungsanforderungen noch weiter zu verringern. Kontrollpunktvorrichtungen müssen die Reservierungs-Slots auf Nachrichten überwachen, die an sie adressiert sind, können aber danach schlafen.
  • Abfrageanforderungen, die unter dem impliziten Idle Sense initiiert wurden, verwenden die Punkt-zu-Punkt-Adressierung, wobei sie eher direkt die Adresse der Zielvorrichtung als die Kontrollpunktvorrichtung angeben. Dadurch wird die Notwendigkeit eliminiert, dass die Kontrollpunktvorrichtung Übertragungen in dem spontanen LAN speichern und weiterleiten muß. Die Vorrichtung, die ihre Adresse in einer Abfrageanforderung entdeckt, beginnt eine Sitzung, nachdem sie den impliziten Idle-Sense-Algorithmus angewendet hat, indem sie die Quellenadresse aufruft, die in der Abfrageanforderung identifiziert ist. Die beendenden ACK- und CLEAR-Nachrichten enthalten einen expliziten Idle-Sense-Wahrscheinlichkeitsfaktor, der gleich dem in der ursprünglichen Reservierungsabfrage ist.
  • Um Vorrichtungen, die bezüglich der Energieeinsparung gemanagt sind, zu berücksichtigen, verwaltet die Kontrollpunktvorrichtung eine Liste mit wartenden Nachrichten. Vorrichtungen, die nicht in der Lage waren, eine Kommunikation mit einer schlafenden Vorrichtung zu errichten, initiieren eine Sitzung mit der Kontrollpunktvorrichtung, um die wartende Nachricht zu registrieren. Beim Aktivwerden wird die schlafende Vorrichtung eine Abfrage an die Vorrichtung initiieren, die die wartende Nachricht ursprünglich erzeugt hat. Die Kontrollpunktvorrichtung wird die Anzeige der wartenden Nachricht durch Altern oder durch den Empfang der Kommunikation von der Zielvorrichtung eliminieren, wobei die wartende Nachricht gelöscht wird (clearing). Kontrollpunktvorrichtungen müssen nicht die wartenden Nachrichten, sondern nur die Adressen speichern.
  • Wie oben erwähnt ist, werden HALLO-Nachrichten rundgesendet, um Änderungen in den NET-Parametern anzuzeigen. HALLO-Nachrichten können weggelassen werden, um die Kontrollpunktfunktion in spontanen LANs zu vereinfachen.
  • Bei der Registrierung in der Kontrollpunktvorrichtung werden den Vorrichtungen lokale Adressen zugewiesen. Vorrichtungen können einen Aliasnamen kommunizieren, der den Vorrichtungsbenutzer gegenüber anderen Benutzern für die Kontrollpunktvorrichtung identifiziert, wo er in einem Adreßbuch gespeichert wird. Das Adreßbuch kann von anderen Netzwerkkonstituenten erhalten werden, indem sie dieses von der Kontrollpunktvorrichtung abfragen. Ein peripheres LAN ist ein Typ eines spontanen LAN, das als eine Kurzstrecken-Querverbindung zwischen einer tragbaren oder mobilen Rechenvorrichtung (MCD) und peripheren Vorrichtungen dient.
  • Designer von tragbaren Produkten sehen sich andauern der Herausforderung gegenüber, die Größe, das Gewicht und den Energieverbrauch dieser Vorrichtungen zu reduzieren, während sie gleichzeitig deren Funktionalität erhöhen und die Benutzerergonomie verbessern sollen. Funktionen, die seltener benutzt werden oder die zu groß sind, als dass sie in die Beschränkungen eines guten ergonomischen Designs passen, können in peripheren Vorrichtungen vorgesehen werden, die Drucker, Mess- und Datenakquisitionseinheiten, optische Scanner, etc. einschließen. Wenn sie verkabelt oder auf andere Weise physisch mit einem tragbaren Produkt verbunden sind, dann behindern diese Peripheriegeräte oftmals den Benutzer, indem sie die Bewegungsfreiheit oder Mobilität verhindern. Dies wird noch problematischer, wenn die Benutzung von mehr als einem Peripheriegerät notwendig wird.
  • Ein zweiter Gesichtspunkt beim Design von tragbaren Produkten ist das Kommunikationsdocking. Ein Kommunikationsdock ist eine Vorrichtung, die eine tragbare Einheit aufnimmt oder unterbringt und für die Kommunikationsquerverbindung für solche Aufgaben wie das Herunterladen von Programmen, das Herunterladen von Daten oder die Kommunikation mit großen Druckern sorgt, wie z.B. solche, die zum Drucken von Rechnungen in natürlicher Größe bei Fahrzeuganwendungen verwendet werden. Das Kommunikationsdocking einer tragbaren Einheit kann auch die gemeinsame Nutzung einer Energiequelle und/oder das Aufladen einschließen.
  • Die Notwendigkeit der Kommunikationsdockingfähigkeit zwingt neuere Designs von tragbaren Produkten dazu, mechanisch mit älteren Dockingschemata kompatibel zu sein, oder es kann sein, dass neue Docks oder Adapter für jede neue Generation von tragbaren Vorrichtungen entwickelt werden müssen. Produktspezifische Dockinglösungen eliminieren die Kompatibilität zwischen den Vorrichtungen, die von verschiedenen Lieferanten hergestellt werden. Das hat die Entwicklung von einheitlichen Standards für den elektronischen Datenaustausch zwischen tragbaren Vorrichtungen und feststehenden Rechensystemen bis jetzt behindert.
  • Die physische Verbindung zwischen einer tragbaren Vorrichtung und einem Peripheriegerät oder Kommunikationsdock behindert auch die Benutzereffizienz. Peripheriegeräte werden im allgemeinen mit einem Kabel angeschlossen. Wenn ein Peripheriegerät klein genug ist, dass man es herumtragen oder an einem Gürtel tragen kann, kann die Mobilität des Benutzers aufrechterhalten werden. Wenn ein Benutzer eine handgehaltene tragbare Vorrichtung tragen muß, die mit einem an einem Gürtel angebrachten Peripheriegerät verbunden ist, kann die Anordnung während der Durchführung einer Arbeit, für die man sich zu einer Stelle mehrere Fuß weit weg bewegen muß, nicht abgesetzt werden, es sei denn, die Verbindung zwischen der tragbaren Vorrichtung und dem Peripheriegerät wird gelöst. In ähnlicher Weise macht es die Verbindung zu Peripheriegeräten, die zu groß sind, als dass sie tragbar sind, notwendig, dass der Benutzer die Verbindung zwischen der Vorrichtung und dem Peripheriegerät häufig herstellt und löst.
  • Die Verwendung einer drahtlosen peripheren LAN-Querverbindung erleichtert die Aufgabe von tragbaren Vorrichtungen, die mit Peripheriegeräten kommunizieren, sehr. Dabei erlaubt die drahtlose Konnektivität eine verbesserte Ergonomie beim Design des tragbaren Produkts, eine Flexibilität bei der Querverbindung zu einem oder mehreren Peripheriegeräten, die Bewegungsfreiheit über einen Operationsradius, Vorwärts- und Rückwärtskompatibilität zwischen tragbaren Einheiten und Peripheriegeräten und potentielle Kommunikationen zwischen Produkten, die von unterschiedlichen Lieferanten hergestellt worden sind.
  • Die Konstituenten innerhalb eines peripheren LAN belaufen sich im allgemeinen auf sechs oder weniger Vorrichtungen. Eine roamende Rechenvorrichtung und eine oder zwei Peripheriegeräte umfassen eine typische Konfiguration. Der Betriebsbereich beträgt typischerweise weniger als fünfzig Fuß.
  • Da die Rechenvorrichtungen im allgemeinen den Betrieb der Peripherievorrichtungen kontrollieren, ist in einem peripheren LAN ein Protokoll vom Master-/Slave-Typ zweckdienlich. Darüber hinaus sind die roamenden Rechenvorrichtungen, die als Master dienen, gut für die Rolle der Kontrollpunkte zum Managen der Synchronisierung und des Medienzugriffs innerhalb jedes peripheren LAN geeignet. Alle Peripheriegeräte-Kommunikationen sind dem Master als Slave untergeordnet.
  • In einem peripheren LAN können roamende mobile oder tragbare Rechenvorrichtungen und drahtlose Peripheriegeräte alle mit Batteriestrom arbeiten. Die Betriebszyklen zwischen dem Aufladen erfordern die Verwendung von Energiespartechniken.
  • Obwohl alle Teilnehmer an einem peripheren LAN auch so konfiguriert sein können, dass sie direkt an dem LAN an Ort und Stelle teilnehmen, werden die Abstriche bei den Kosten, der Strombenutzung und der hinzugefügten Komplexität oftmals gegen eine derartige Konfiguration abgewogen. Trotzdem kann von den Teilnehmern in einem peripheren LAN erwartet werden, dass sie durch eine mehrfach teilnehmende Vorrichtung mit dem LAN an Ort und Stelle auf eine hierarchische Weise funktionieren. Somit kann die Benutzung eines viel einfacheren Transceivers mit einer niedrigeren Leistung und einem zugeordneten Protokoll in dem peripheren LAN verwendet werden.
  • Wie vorher beschrieben worden ist, kann eine roamende Rechenvorrichtung, die als eine Master-Vorrichtung dient, selber gleichzeitig versuchen, an anderen Netzen wie z.B. dem LAN an Ort und Stelle oder dem Fahrzeug-LAN teilzunehmen. Beträchtliche Nutzen ergeben sich, wenn die Funk- und Verarbeitungshardware, die die Operation in dem drahtlosen Netz unterstützt, auch eine derartige Operation un terstützen kann. Zum Beispiel ist eine Vorrichtung, die zum Frequenzspringen in der Lage ist, inhärent geeignet für die Einfrequenz-Operation. Wenn sie den Senderleistungspegel und die Datenübertragungsgeschwindigkeit so einstellen kann, dass diese kompatibel mit den Bedingungen des peripheren LAN sind, dann kann sie in beiden Systemen funktionieren. Die Hauptnutzen einer gemeinsamer Transceiver-Hardware quer durch die LANs umfassen eine kleinere Produktgröße, eine verbesserte Ergonomie und niedrigere Kosten.
  • Speziell in einem Ausführungsbeispiel findet die Funkkommunikation in dem LAN an Ort und Stelle, wie hier beschrieben ist, statt, indem Funktransceiver verwendet werden, die in der Lage sind, das Frequenzsprungverfahren durchzuführen. Zur Kommunikation in einem peripheren LAN könnten solche Transceiver auch das Frequenzsprungverfahren mit einer niedrigeren Leistung benutzen. Aber solche Transceiver sind relativ teuer im Vergleich zu Schmalband-Einfrequenz-Transceivern mit einer niedrigeren Leistung. Aufgrund des Kostenunterschieds erweist es sich als wünschenswert, die Einfrequenz-Transceiver für alle Peripheriegeräte zu verwenden, die nicht an dem LAN an Ort und Stelle teilnehmen. Deshalb sind die teureren Frequenzsprung-Transceiver, die in roamenden Rechenvorrichtungen eingebaut werden, außerdem so ausgelegt, dass sie das Springen beenden und bei der Frequenz des Einfrequenz-Transceivers einrasten, wodurch die Errichtung von peripheren LANs erlaubt wird.
  • Anstelle des Frequenzsprungverfahrens kann das periphere LAN auch eine Schmalband-Einfrequenzkommunikation verwenden, wodurch das Funktransceiverdesign für die Kommunalität noch mehr vereinfacht wird. In einem anderen Ausführungsbeispiel des peripheren LAN-Transceiver wird die Operation vorgesehen, die einen aus einer Vielzahl von Einfrequenzkanälen verwendet. Somit kann der Transceiver zur Überwindung der Interferenz in einem Kanal aus den restlichen der Vielzahl eine alternative Einzeloperationsfrequenz mit geringerer Kanalinterferenz auswählen. Zur Unterbringung der Vielzahl von Einfrequenzkanälen können die peripheren LAN-Transceiver entweder eine bevorstehende Frequenzänderung kommunizieren, so dass die entsprechenden peripheren LAN-Teilnehmer ebenfalls die Frequenz ändern können, oder die Transceiver können so konfiguriert sein, dass sie Frequenzsyntheseverfahren verwenden, um zu bestimmen, welche der Vielzahl einer augenblicklichen Übertragung es sein soll.
  • Die Zugriffsintervallstruktur ist ebenfalls eine geeignete Wahl für die Operationen in einem peripheren LAN. In einem Ausführungsbeispiel ist das Zugriffsintervall für das periphere LAN eine Untermenge des in dem LAN an Ort und Stelle verwendeten Zugriffsintervalls, um eine Einfachheit und eine straffere Integration vorzusehen. HALLO-Nachrichten, der implizite Idle Sense, Datenübertragungsge schwindigkeitswechsel und planmäßige Dienste werden nicht implementiert. Periphere Vorrichtungen schlafen normalerweise und aktivieren ihre Empfänger für SYNC-Übertragungen von der teilnehmenden Master-Vorrichtung, und nehmen den Schlafzustand wieder auf, wenn keine anhängigen Nachrichten angezeigt werden und sie keinen Bedarf bezüglich ankommender Übertragungen besitzen. Zugriffsintervalle treten in regelmäßigen Intervallen auf und erlauben so ein Energiesparmanagement. Zugriffsintervalle können übersprungen werden, wenn der Master andere Prioritätsaufgaben zu vollenden hat.
  • Zur Initialisierung des peripheren LAN wählt eine Vorrichtung, die die Initialisierung wünscht, eine Master-Vorrichtung, eine einzelne Betriebsfrequenz durch das Abtasten der verfügbaren Frequenzen nach einer ohne Aktivität aus. Eine typische Master-Vorrichtung kann eine roamende Rechenvorrichtung sein, die den Zugriff auf ein lokales Peripheriegerät wünscht. Standardwerte für andere Parameter, einschließlich der Zugriffsintervalldauer, sind in dem Speicher jedes Teilnehmers enthalten. Derartige Parameter können in jedem Teilnehmer voreingestellt werden, um spezielle Performanzcharakteristiken in dem peripheren LAN hervorzubringen.
  • Wenn eine Master-Vorrichtung einmal eine einzelne Frequenz identifiziert, werden Slaves, die im allgemeinen Peripheriegeräte sind, durch einen Prozess, der Verbinden (binding) genannt wird, in das periphere LAN gebracht. Das Verbinden wird von der Master-Vorrichtung initiiert, indem sie ein Verbindungsprogramm (binding program) aufruft, das darin enthalten ist. Slaves, wie z.B. Peripheriegeräte, sind im allgemeinen so programmiert, dass sie einen rezeptiven Zustand eingehen, wenn sie untätig sind. Somit erreicht die Master-Vorrichtung in einem Ausführungsbeispiel die Verbindung, indem sie Zugriffsintervalle von bekannter Dauer sequentiell auf einer Reihe von vier Frequenzen überträgt, die quer durch den verfügbaren Frequenzbereich verstreut sind. Die spezifischen Frequenzen und die Zugriffsintervalldauern, die verwendet werden, sind als Parameter in allen potentiellen teilnehmenden Vorrichtungen gespeichert. Eine Transfergeschwindigkeit von 250 KBPS ist in einigen Ausführungsbeispielen des peripheren LAN angemessen, wobei dies eine Balance zwischen der Performanz und der Komplexität in peripheren Vorrichtungen widerspiegelt.
  • Ein Slave, z.B. ein Peripheriegerät, antwortet auf die Verbindungsversuche durch die Master-Vorrichtung auf einer gegebenen Frequenz, bis der Slave erfolgreich die Kommunikation mit der Master-Vorrichtung empfängt und errichtet. Wenn sie nach vier Zugriffsintervallen keine Kommunikation herstellen, schaltet der Slave für die nächsten vier Zugriffsintervallperioden auf die nächste Frequenz um. Wenn die Kommunikation einmal hergestellt ist, registriert sich der Slave bei dem Master und erhält von der Master-Vorrichtung die ausgewählte Betriebsfrequenz sowie zu gehörige Kommunikationsparameter. Wenn alle Slave-Vorrichtungen verbunden worden sind, beendet der Master das Verbindungsprogramm, und der normale Betrieb bei der ausgewählten einzelnen Frequenz kann beginnen.
  • Nun wird Bezug auf 15 genommen. In einem hierarchischen Netz verwenden periphere LAN-Master ein sekundäres Zugriffsintervall 1501, das auf das Zugriffsintervall eines Kontrollpunkts eines Haupt-LAN (an Ort und Stelle) synchronisiert ist. Die Zugriffsintervalle des peripheren LAN treten weniger häufig auf als Zugriffsintervalle des LAN an Ort und Stelle, z.B. jedes zweite oder dritte Prioritäts-SYNC-Zugriffsintervall.
  • Während des Zugriffsintervalls des LAN an Ort und Stelle überwacht die Master-Vorrichtung des peripheren LAN den Kontrollpunkt des LAN an Ort und Stelle in bezug auf eine SYNC 1503, eine Reservierungsabfrage 1505, und tauscht ankommende und abgehende Nachrichten gemäß den normalen Regeln des Zugriffsprotokolls aus. Der Master schaltet auf die Frequenz des peripheren LAN und überträgt seinen eigenen SYNC-Rahmen 1507 während der Sitzungszeitdauer 1509 seines Haupt-Kontrollpunkts, wodurch die Kommunikation mit seinen Peripheriegeräten erlaubt wird. Das Zugriffsintervall des peripheren LAN ist im allgemeinen kürzer als das Zugriffsintervall des LAN an Ort und Stelle, so dass es sich nicht über die Grenze des Zugriffsintervalls des LAN an Ort und Stelle hin ausdehnt. Am Ende des Zugriffsintervalls 1501 des peripheren LAN wechselt der Master für die nächste SYNC 1503 auf die Frequenz des LAN an Ort und Stelle.
  • Die sekundäre SYNC 1507 kann nur dann übertragen werden, wenn der Master des peripheren LAN nicht damit beschäftigt ist, durch das LAN an Ort und Stelle zu kommunizieren. Wenn eine Kommunikationssitzung auftritt, muß der Master die SYNC zeitversetzen, wodurch die Kommunikation mit seinen Peripheriegeräten während des Zugriffsintervalls verhindert wird. Der Master muß die SYNC auch zeitversetzen, wenn die augenblickliche Frequenz in dem LAN für eine Interferenz ausgehend von der Frequenz des peripheren LAN empfänglich ist, d.h. es handelt sich bei ihnen um die gleiche Frequenz oder benachbarte Frequenzen. Wenn zwei aufeinanderfolgende SYNCs verzögert werden, werden die Peripheriegeräte ihre Empfänger kontinuierlich für eine Zeitspanne aktivieren, so dass es dem Master erlaubt wird, eine Übertragung während irgendeinem Zugriffsintervall durchzuführen. Diese Vorgehensweise ist auch anwendbar, wenn der Master zwischen Frequenzsprung-NETs roamt. Da die NETs nicht aufeinander synchronisiert sind, stellen die Vorrichtungen in dem peripheren LAN ihre Zugriffsintervallgrenzen jedes Mal dann ein, wenn der Master roamt. Wenn die Peripheriegeräte innerhalb einer Zeitlimitperiode kein SYNC entdecken, dann können sie ihren Empfang auf Arbeitszyklus schalten, um Batteriestrom zu sparen.
  • Unter Bezugnahme auf 16 veranschaulicht ein Roaming-Algorithmus-Flußdiagramm, wie eine roamende Rechenvorrichtung einen geeigneten Zugangspunkt auswählen wird. Roamende Rechenvorrichtungen, die in der infrastrukturierten Netzwerkumgebung arbeiten, die von den Zugangspunkten gebildet wird, werden sich routinemäßig zwischen Zugangspunkt-Funkversorgungsbereichen bewegen. Die roamenden Rechenvorrichtungen sind in der Lage, ihre Verbindung von ihrer augenblicklichen Zugangspunkt-Kommunikationsverknüpfung zu lösen und eine Kommunikationsverknüpfung mit einem anderen Zugangspunkt neu anzuknüpfen, wie dies von der roamenden Vorrichtung benötigt wird.
  • Zugangspunkte übertragen HALLO-Nachrichten an Vorrichtungen in ihrem Funkversorgungsbereich. Diese HALLO-Nachrichten kommunizieren den roamenden Rechenvorrichtungen die Kosten der Verbindung durch den Zugangspunkt, Adressen von benachbarten Zugangspunkten und die Kosten der Verbindung durch diese benachbarten Zugangspunkte. Diese Informationen erlauben es den roamenden Rechenvorrichtungen, die kostengünstigste Verbindung zu bestimmen, die zur Verfügung steht, und die Verbindung mit dem Zugangspunkt mit den geringsten Kosten herzustellen.
  • Außerdem kann die Zugangspunkt-HALLO-Nachricht Kommunikationsparameter von benachbarten Zugangspunkten enthalten, wie z.B. Frequenzsprungfolgen und -indices, Spread-Spectrum-Ausbreitungscodes, oder FM-Trägerkanalfrequenzen. Diese Informationen erlauben es den roamenden Rechenvorrichtungen zu roamen und Zugangspunktverbindungen zu ändern, ohne dass sie eine volle Akquisitionsphase der Parameter des neuen Zugangspunkts durchlaufen müssen.
  • Zuerst wählen roamende Rechenvorrichtungen einen Zugangspunkt-Kontrollpunkt auf der Basis der Verknüpfungsqualität: – Signalstärke und Kosteninformationen, die in HALLO-Nachrichten übertragen werden – aus und melden sich bei diesem an. Eine Vorrichtung bleibt an einem speziellen Zugangspunkt angeschlossen, bis die Verknüpfungsqualität unter ein akzeptables Niveau abfällt; dann wird sie versuchen festzustellen, ob eine alternative Zugangspunktverbindung zur Verfügung steht. Die Vorrichtung initiiert einen Roaming-Algorithmus, wobei sie die Informationen bezüglich der Nachbarn aus der jüngsten HALLO-Nachricht verwendet, um die Verbindung mit einem anderen Kandidaten-Zugangspunkt zu versuchen. Wenn die Verbindung fehlschlägt, wird ein anderer Kandidat aus der Liste der Nachbarn ausgewählt, und der Vorgang wird wiederholt. Wenn die Verbindung mit einem alternativen Zugangspunkt einmal hergestellt ist, dann wird die Vorrichtung die Signalstärke und die Datenfehler kontrollieren, um die Verknüpfungsqualität zu bestimmen. Wenn die Verknüpfungsqualität akzeptabel ist, wird die Vorrichtung die Überwachung fortsetzen, bis eine HALLO-Nachricht empfangen wird. Wenn die Kosten akzeptabel sind, wird sie sich bei dem neuen Zugangspunkt registrieren, und der Zugangspunkt wird den Spanning Tree über die Infrastruktur aktualisieren. Wenn die Verknüpfungsqualität oder die Kosten inakzeptabel sind, wird ein anderer Kandidat aus der Liste der Nachbarn ausgewählt und der Vorgang wiederholt. Dies wird fortgesetzt, bis eine akzeptable Verknüpfung hergestellt ist. Wenn keine Verknüpfung hergestellt werden kann, muß die Vorrichtung zur ursprünglichen Ausgangspunktverbindung zurückkehren oder den anfänglichen Akquisitionsalgorithmus verwenden.
  • 28a veranschaulicht ein Ausführungsbeispiel des hierarchischen Kommunikationssystems in einer Lagerhausumgebung. Insbesondere verwendet ein Arbeiter eine roamende Rechenvorrichtung, ein Computerendgerät 3007 und einen Codeleser 3009, um Daten wie z.B. Identifikationsnummern oder Codes auf eingelagerten Waren, wie z.B. auf der Schachtel 3010, zu sammeln. Wenn die Nummern und die Codes gesammelt werden, werden sie durch das Netz zu einem Hostcomputer 3011 zur Speicherung und zum Querverweis weitergeleitet. Außerdem kann der Hostcomputer 3011 zum Beispiel die Querverweisinformationen, die sich auf die gesammelten Nummern oder Codes beziehen, durch das Netz zum Anzeigen auf dem Endgerät 3007 oder zum Drucken auf einem Drucker 3013 zurückleiten. Der Hostcomputer 3011 kann als ein Dateiserver konfiguriert sein, um derartige Funktionen durchzuführen. In ähnlicher Weise können die gesammelten Informationen ausgehend von dem Computerendgerät 3007 direkt auf dem Drucker 3013 ausgedruckt werden. Andere beispielhafte Kommunikationswege, die unterstützt werden, umfassen die Nachrichtenaustausche zwischen dem Computerendgerät 3007 und anderen Computerendgeräten (nicht gezeigt) oder dem Hostcomputer 3011.
  • Der Hostcomputer 3011 versorgt das Endgerät 3007 mit Ferndatenbankspeicherung, -zugriff und -verarbeitung. Aber das Endgerät 3007 sieht auch eine lokale Verarbeitung in seiner Architektur vor, um den Bedarf, auf den fernen Hostcomputer 3011 zuzugreifen, zu minimieren. Zum Beispiel kann das Endgerät 3007 eine lokale Datenbank für die lokale Verarbeitung speichern. In ähnlicher Weise kann das Endgerät 3007 eine Vielfalt von Anwendungsprogrammen betreiben, die niemals, gelegentlich oder oft den Zugriff auf den fernen Hostcomputer 3011 benötigen.
  • Viele der Vorrichtungen, die in dem veranschaulichten Netzwerk zu finden sind, sind batteriebetrieben und müssen deshalb ihre Funktransceiver konservativ benutzen. Zum Beispiel erhält das handgehaltene Computerendgerät 3007 seinen Strom entweder von einer darin enthaltenen Batterie oder von einer Gabelstaplerbatterie (nicht gezeigt) über ein Kommunikationsdock in dem Gabelstapler 3014. In ähnlicher Weise wird der Codeleser 3009 durch portablen Batteriestrom betrieben, wie dies auch bei dem Drucker 3013 der Fall sein kann. Die Anordnung des Kom munikationsnetzes, der verwendeten Kommunikationsprotokolle und der Datenübertragungsgeschwindigkeit sowie des Leistungspegels helfen dabei, die Batterieerhaltung zu optimieren, ohne die Netzperformanz wesentlich herabzusetzen.
  • In dem veranschaulichten Ausführungsbeispiel, das in 28a gezeigt ist, besteht das hierarchische Kommunikationssystem der vorliegenden Erfindung aus einem LAN an Ort und Stelle, das ein Gebäude oder eine Gruppe von Gebäuden abdeckt. Das LAN an Ort und Stelle umfasst in dem veranschaulichten Ausführungsbeispiel ein festverdrahtetes Backbone-LAN 3019 und Zugangspunkte 3015 und 3017. Ein Hostcomputer 3011 und jede andere nichtmobile Netzwerkvorrichtung, die sich in der Nachbarschaft des Backbone-LAN 3019 befindet, können direkt an dem Backbone-LAN 3019 angeschlossen sein. Aber die mobilen Vorrichtungen und die entfernt angeordneten Vorrichtungen müssen die Konnektivität mit dem Backbone-LAN 3019 entweder durch einen einzelnen Zugangspunkt wie den Zugangspunkt 3015 oder durch ein Multi-Hop-Netz von Zugangspunkten, wie dies durch die Zugangspunkte 3015 und 3017 veranschaulicht ist, aufrechterhalten. Die Zugangspunkte 3015 und 3017 enthalten einen Sender mit einer relativ höheren Leistung und sorgen für einen Erfassungsbereich über das gesamte Lagerhausstockwerk. Obwohl ein einzelner Zugangspunkt ausreichend sein kann, kann die Multi-Hop-Vielzahl von Zugangspunkten 3017 wünschenswert sein, wenn das Lagerhaus zu groß ist oder störende natürliche Barrieren umfasst. Anderenfalls muß das Backbone-LAN 3019 ausgedehnt werden, um alle Zugangspunkte 3017 direkt zu verbinden, um einen ausreichenden Funkerfassungsbereich vorzusehen. Durch das LAN an Ort und Stelle wird eine relativ stabile, über eine längere Strecke drahtlose und festverdrahtete Kommunikation aufrechterhalten.
  • Da roamende Rechenvorrichtungen wie z.B. das handgehaltene Computerendgerät 3007 nicht direkt mit dem Backbone-LAN 3019 festverdrahtet sein können, sind sie mit HF-Transceivern ausgerüstet. Um zu garantieren, dass eine solche Netzvorrichtung mit mindestens einem der Zugangspunkte 3015 und 3017 in dem LAN an Ort und Stelle direkt kommunizieren kann, wird der eingebaute Transceiver so ausgewählt, dass er etwa die gleiche Übertragungsleistung erreicht wie die Zugangspunkte 3015 und 3017. Aber nicht alle roamenden Netzvorrichtungen benötigen eine direkte HF-Verknüpfung zu den Zugangspunkten 3015 und 3017, und einige benötigen überhaupt keine Verknüpfung. Statt dessen ist bei diesen Vorrichtungen der Kommunikationsaustausch im allgemeinen auf einen kleinen Bereich örtlich beschränkt, und als solcher benötigt er nur die Verwendung von Kurzstrecken-Transceivern mit relativ niedrigerer Leistung. Die Vorrichtungen, die an solch einer örtlich beschränkten Kurzstrecken-Kommunikation teilnehmen, bilden spontane LANs.
  • Zum Beispiel führt der Wunsch eines roamenden Endgeräts, auf periphere Vorrichtungen wie z.B. den Drucker 3013 und das Modem 3023 zuzugreifen, in dem roamenden Endgerät dazu, dass es mit den peripheren Vorrichtungen ein peripheres LAN errichtet. In ähnlicher Weise kann ein peripheres LAN errichtet werden, wenn es benötigt wird, um die lokale Kommunikation zwischen einem Codescanner 3009 und dem Endgerät 3007 aufrechtzuerhalten. In einem beispielhaften Ausführungsbeispiel befindet sich der Drucker 3013 in einem Lagerhausdock mit der einzigen zugewiesenen Aufgabe, Formblätter auf der Grundlage der Codeinformationen auszudrucken, die von Schachteln gesammelt werden, die an das Dock geliefert werden. Sobald der Codeleser diese Informationen sammelt, vermittelt er die Informationen insbesondere entlang eines peripheren LAN zu dem Endgerät 3007. Beim Empfang kommuniziert das Endgerät 3007 über das LAN an Ort und Stelle zu dem Hostcomputer 3011, um die dazugehörenden Informationen zu sammeln, die sich auf eine gegebene Schachtel beziehen. Beim Empfang der dazugehörigen Informationen bestimmt das Endgerät 3007, dass das Ausdrucken durch den Drucker 3013 gewünscht wird, der sich an dem Dock befindet. Wenn der Gabelstapler 3014 in die Nähe des Docks kommt, errichtet das Endgerät 3007 ein peripheres LAN mit dem Drucker 3013, der damit beginnt, die gesammelten Codeinformationen auszudrucken.
  • Zur Durchführung des vorgenannten Kommunikationsaustausches sind der Drucker 3013 und der Codeleser 3009 mit einem peripheren LAN-Transceiver mit niedrigerer Leistung für die Kurzstrecken-Kommunikation ausgestattet. Der Transceiver des Computerendgeräts 3007 ist nicht nur in der Lage, die Kommunikation im peripheren LAN auszuführen, sondern ist auch in der Lage, die Kommunikation mit dem LAN an Ort und Stelle aufrechtzuerhalten. In einem alternierenden Austausch kann der Codeleser 3009 aber so konfiguriert sein, dass er an beiden LANs teilnehmen kann, so dass der Codeleser 3009 an dem LAN an Ort und Stelle teilnimmt, um die zugehörigen Codeinformationen von dem Hostcomputer 3011 anzufordern. In solch einer Konfiguration könnte entweder der Codeleser 3009 oder das Endgerät 3007 als der Kontrollpunkt des peripheren LAN agieren. Alternativ dazu könnten sich beide die Aufgabe teilen.
  • Mit der Fähigkeit, nur an dem peripheren LAN teilzunehmen, kann der Codeleser 3009 oder irgendein anderer peripherer LAN-Teilnehmer immer noch Zugriff auf das LAN an Ort und Stelle bekommen, und zwar indirekt durch das Endgerät 3007, das als eine übermittelnde Vorrichtung agiert. Zum Beispiel führt der Codeleser 3009, um den Hostcomputer 3011 zu erreichen, zuerst einmal eine Übertragung an das Computerendgerät 3007 über das periphere LAN aus. Beim Empfang vermittelt das Computerendgerät 3007 die Übertragung an einen der Zugangspunkte 3015 und 3017 weiter, um diese an den Host 3011 weiterzuleiten. Die Kommunikation von dem Host 3011 zu dem Codeleser 3009 wird über den gleichen Weg erreicht.
  • Für irgendwelche zwei Vorrichtungen ohne Zugriff auf das LAN an Ort und Stelle ist es auch möglich, miteinander zu kommunizieren. Zum Beispiel könnte das Modem 3023 Daten empfangen und diese über ein peripheres LAN, das zwischen den beiden errichtet worden ist, direkt an den Drucker 3013 zum Drucken übertragen. In ähnlicher Weise kann der Codeleser 3009 wählen, Codesignale direkt durch ein peripheres LAN zu anderen Netzwerkvorrichtungen über das Modem 3023 zu kommunizieren.
  • In einer alternativen Konfiguration ist ein Zugangspunkt 3012 eines peripheren LAN vorgesehen, der direkt mit dem Backbone-LAN 3019 verbunden sein kann (wie gezeigt), wobei er als ein direkter Zugangspunkt zu dem Backbone-LAN 3019 agiert, oder der indirekt über die Zugangspunkte 3015 und 3017 verbunden sein kann. Der Zugangspunkt 3021 des peripheren LAN ist in der Nähe von anderen Vorrichtungen des peripheren LAN positioniert und wird danach ein Kontrollpunktteilnehmer. Somit verhindert die Kommunikation des peripheren LAN, die zu oder von dem LAN an Ort und Stelle fließt, insgesamt Funkübertragungen mit einer hohen Leistung. Aber es dürfte klar sein, dass ein stationärer Zugangspunkt eines peripheren LAN nicht immer eine Option sein kann, wenn alle Teilnehmer des peripheren LAN mobil sind. In solchen Fällen kann eine Übertragung mit einer hohen Leistung notwendig sein, um das LAN an Ort und Stelle zu erreichen.
  • 28b veranschaulicht andere Merkmale der vorliegenden Erfindung bei der Verwendung von spontanen LANs in Verbindung mit einem Fahrzeug, die die Fähigkeit des automatischen Errichtens eines LAN an Ort und Stelle und eines peripheren LAN veranschaulichen, wenn es sich in einer Reichweite bewegt und aus einer Reichweite herausbewegt, um Dienste auszuführen und über geleistete Dienste zu berichten. Genauer gesagt sieht ein Lieferlastwagen 3033, ähnlich wie der Gabelstapler 3014 von 28a, einen Fokus für die Nutzung eines spontanen LAN vor. In dem Laster 3033 ist ein Speicherungsendgerät 3031 angedockt, um so den Strom aus der Batteriestromversorgung des Lasters 3033 zu entnehmen. In ähnlicher Weise kann ein Computerendgerät 3007 entweder über ein Dock oder über einen Port angeschlossen werden. Aufgrund des größeren Batteriezugriffs braucht das Speicherungsendgerät 3031 nur für eine Mehrfach-Teilnahme an LANs an Ort und Stelle, peripheren LANs und Fahrzeug-LANs sowie an einem Funk-WAN konfiguriert sein, wie z.B. RAM Mobile Data, CDPD, MTEL, ARDIS, Satellitenkommunikation, etc.. Das Speicherungsendgerät 3031 muß, obwohl es auch in der Lage ist, an dem LAN an Ort und Stelle und dem peripheren LAN teilzunehmen, nur für die Teilnahme an dem Fahrzeug-LAN konfiguriert sein.
  • Vor dem Durchführen einer Lieferung fährt der Lastwagen in einen Dockingbereich zum Beladen. Während die Waren in den Lastwagen eingeladen werden, wird die Information bezüglich der Waren in das Speicherungsendgerät 3031 über das Endgerät 3007 oder den Codeleser 3009 (28a) über Kommunikationen im LAN an Ort und Stelle oder im peripheren LAN heruntergeladen. Dieses Laden kann auch automatisch erfolgen, wenn der Gabelstapler 3014 in die Reichweite des Lieferlastwagens 3033 kommt, das periphere LAN errichtet oder sich diesem anschließt, und die vorher gesammelten Daten wie oben unter Bezugnahme auf 28a beschrieben überträgt. Alternativ dazu kann das Laden auch über das LAN an Ort und Stelle bewerkstelligt werden.
  • Wenn die Information bezüglich einer Ware empfangen und gespeichert ist, kann das Speicherungsendgerät 3031 auch weitere Informationen, die irgendeine Ware oder alle Waren betrifft, über die Verknüpfung des peripheren LAN mit dem Hostcomputer 3011 durch das LAN an Ort und Stelle anfordern. Noch wahrscheinlicher ist aber, dass das Speicherungsendgerät 3031, wenn es in geeigneter Weise konfiguriert ist, an dem LAN an Ort und Stelle teilnehmen würde, um direkt mit dem Hostcomputer 3011 zu kommunizieren, um derartige Informationen abzurufen.
  • Der Zugangspunkt des peripheren LAN 3021 könnte, wenn er an dem Dock positioniert ist, eine direkte Niederleistungs-Verbindung des peripheren LAN mit dem Backbone-LAN 3019 und mit dem Hostcomputer 3011 vorsehen. Insbesondere in einem Ausführungsbeispiel befindet sich der Zugangspunkt 3021 an dem Dock und umfasst ein Niederleistungs-("Kurzsprung"-)Funkgerät, das in einem Frequenzsprungmodus über ein 902–928 MHz-Frequenzband arbeitet. Aber der Zugangspunkt 3021 kann statt dessen so konfiguriert sein, dass er unter Verwendung von z.B. Infrarot, UHF, 2,4 GHz oder 902 MHz Spread-Spectrum-Direktfolgefrequenzen kommuniziert.
  • Wenn das Beladen beendet ist und vor dem Verlassen des Docks kann die Speicherungsvorrichtung 3031 einen Ausdruck der Informationen, die sich auf die geladene Ware beziehen, über ein peripheres LAN, das mit dem Drucker 3013 an dem Dock errichtet wurde, generieren. Außerdem kann die Information über das Modem 3023 des peripheren LAN zu einem gegeben Zielort übertragen werden.
  • Wie in 28c veranschaulicht ist, kann das Fahrzeug-LAN dann, wenn sich das Speicherungsendgerät 3031 und das handgehaltene Endgerät 3007 aus der Reichweite des LAN an Ort und Stelle und des peripheren LAN herausbewegen, d.h. wenn der Lastwagen 3033 vom Dock wegfährt, nur über die teurere Funk-WAN-Kommunikation auf das LAN an Ort und Stelle zugreifen. Obwohl das Speicherungsendgerät 3031 nur mit einer Vermittlungskontrollpunktfunktionalität konfiguriert sein kann, kann das Speicherungsendgerät 3031 so konfiguriert sein, dass es relativ große Mengen von Informationen speichern und Verarbeitungsleistung vorsehen kann, um die Funk-WAN-Kommunikation zu minimieren. Somit kann das Endgerät 3007 auf derartige Informationen und Verarbeitungsleistung zugreifen, ohne dass es über das Funk-WAN auf die Vorrichtungen in dem LAN an Ort und Stelle zugreifen muß.
  • Beim Erreichen des Ziels kann das Speicherungsendgerät 3031 an jedem in Reichweite befindlichen peripheren LAN und LAN an Ort und Stelle an dem Lieferortdock teilnehmen. Insbesondere dann, wenn die spezifischen Waren entladen werden, werden sie für die Lieferungsverifikation gescannt, wodurch das Liefern von unerwünschten Waren verhindert wird. Der Fahrer wird auch darüber informiert, ob sich Waren, die ausgeliefert hätten werden sollen, noch im Lastwagen befinden. Während dieser Vorgang stattfindet, kann auch ein Bericht über einen Drucker in einem peripheren LAN oder einem LAN an Ort und Stelle an dem Zieldock für die Empfangsunterschrift generiert werden. In ähnlicher Weise kann das Modem des peripheren LAN an dem Zieldock die Lieferinformationen zurück an den Hostcomputer 3011 für Informationen zur Rechnungsstellung oder zum Sammeln von zusätzlichen Informationen, die gebraucht werden, vermitteln, wodurch die Verwendung des Funk-WAN verhindert wird.
  • Wenn der Lastwagen 3033 für Dienstzwecke benutzt wird, verlässt der Lastwagen 3033 das Dock am Morgen mit den Adressen und den Weisungen für die Dienstziele, technischen Handbüchern und Dienstvermerken, die selektiv vom Hostcomputer 3011 über entweder das LAN an Ort und Stelle oder das periphere LAN in das Speicherungsendgerät 3031 heruntergeladen worden sind, das mit einer Festplatte und umfangreicher Verarbeitungsleistung konfiguriert sein kann. Beim Verlassen der Reichweite bilden das Speicherungsendgerät 3031 und das Computerendgerät 3007 automatisch ein unabhängiges, selbständiges Fahrzeug-LAN. Alternativ dazu können die Endgeräte 3007 und 3031 bereits vorher das Fahrzeug-LAN gebildet haben, bevor sie das Dock verlassen. In einem Ausführungsbeispiel arbeitet das Fahrzeug-LAN unter Verwendung eines Frequenzsprungprotokolls, das so ziemlich dem des LAN an Ort und Stelle gleicht, wobei das Speicherungsendgerät 3031 in ziemlich ähnlicher Weise wie die Zugangspunkte des LAN an Ort und Stelle arbeitet. Somit kann die Funktransceiver-Schaltungsanordnung für die Teilnahme an dem LAN an Ort und Stelle auch für das Fahrzeug-LAN und, wie im einzelnen oben beschrieben worden ist, auch für ein peripheres LAN verwendet werden. In ähnlicher Weise kann das ausgewählte Funk-WAN, wenn es ähnliche Charakteristiken aufweist, in einen einzigen Funktransceiver eingebaut werden.
  • Bei jeder Dienstadresse sammelt der Fahrer Informationen unter Verwendung des Endgeräts 3007 entweder, während die Daten gesammelt werden, wenn es sich innerhalb des Fahrzeug-LAN-Übertragungsbereichs des Speicherendgeräts 3031 befindet, oder sobald das Endgerät 3007 in Reichweite kommt. Jede gespeicherte Information in dem Speicherungsendgerät 3031 kann über das Fahrzeug-LAN von dem handgehaltenen Endgerät 3007 angefordert werden. Informationen, die nicht in dem Fahrzeug-LAN abgespeichert sind, können über ein Funk-WAN kommuniziert werden, wie dies oben beschrieben worden ist.
  • Nun wird wieder Bezug auf 28b genommen. Beim Zurückkehren zum Dock schließt sich das Speicherungsendgerät 3031, das hier auch als ein Fahrzeugendgerät bezeichnet wird, einem peripheren LAN an oder errichtet ein peripheres LAN mit den peripheren LAN-Vorrichtungen an dem Dock, falls dies erforderlich ist. Die Kommunikation wird auch über das LAN an Ort und Stelle errichtet. Danach transferiert das Speicherungsendgerät 3031 automatisch die Dienstinformationen zu dem Hostcomputer 3011, der die Informationen für die Rechnungsstellung und zum Formulieren von Dienstzielen für das automatische Herunterladen am nächsten Tag verwendet.
  • 29a ist eine schematische Veranschaulichung eines anderen Ausführungsbeispiels, das ein peripheres LAN verwendet, um das roamende Sammeln von Daten durch eine Bedienungsperson gemäß der vorliegenden Erfindung zu unterstützen. Während eine Bedienungsperson 3061 durch das Lagerhausstockwerk wandert, trägt sie ein peripheres LAN mit sich herum, das das Endgerät 3007, den Codeleser 3009 und einen tragbaren Drucker 3058 umfasst. Die Bedienungsperson sammelt die Informationen bezüglich der Waren, wie z.B. der Schachtel 3010, mit dem Codeleser 3009 und dem Endgerät 3007. Wenn die Leistungsressourcen gleich sind, kann das Endgerät 3007 so konfiguriert und spezifiziert sein, dass es auch an dem LAN an Ort und Stelle teilnimmt.
  • Entsprechende Informationen bezüglich der Codedaten müssen aus dem Hostcomputer 3011 abgerufen werden. Die gesammelten Codeinformationen und die abgerufenen entsprechenden Informationen können auf dem Endgerät 3007 angezeigt werden. Nachdem diese Informationen zur Verifizierung durchgesehen wurden, können sie auf dem Drucker 3058 ausgedruckt werden. Aufgrund dieser Datenflussbedingung wird das Computerendgerät 3007 als die periphere LAN-Vorrichtung ausgewählt, die auch die Verantwortung für die Kommunikation mit dem LAN an Ort und Stelle tragen muß.
  • Wenn die Bedienungsperson während des Sammelns entscheidet, das Computerendgerät 3007 abzuschalten, da es nicht benötigt wird, wird das periphere LAN vom LAN an Ort und Stelle gelöst. Obwohl es dem abgetrennten peripheren LAN möglich sein kann, zu funktionieren, wird die gesamte Kommunikation mit dem Hostcomputer 3011 durch das LAN an Ort und Stelle in eine Warteschlage plaziert, die auf das erneute Anschließen wartet. Sobald das abgetrennte periphere LAN in die Reichweite einer angeschlossenen peripheren LAN-Vorrichtung kommt, d.h. eine Vorrichtung, die an dem LAN an Ort und Stelle angeschlossen ist, werden die Kommunikationen in der Warteschlange an den Host weitergeleitet. Es sollte aus dieser Beschreibung klar werden, dass das periphere LAN in bezug auf eine Vorrichtung, die an dem LAN an Ort und Stelle angeschlossen ist ("Vorrichtung des LAN an Ort und Stelle") roamen kann. In ähnlicher Weise kann die Vorrichtung des LAN an Ort und Stelle in bezug auf das periphere LAN roamen. Das Roaming bildet eine relative Positionierung. Darüber hinaus kann das periphere LAN, wann immer sich ein peripheres LAN und eine Master-Vorrichtung aus ihrer gegenseitigen Reichweite weg bewegen, eine Abfrage oder ein Abtasten bezüglich einer anderen Master-Vorrichtung für einen Anschluß durchführen. Die Master-Vorrichtung kann eine Vorrichtung des LAN an Ort und Stelle bilden, muß es aber nicht.
  • Um eine Ablösung zu verhindern, wenn das Endgerät 3007 abgeschaltet wird, kann der Codeleser 3009 als ein Ersatz (backup) für das Endgerät 3007 bestimmt werden, um die Kommunikation mit einer höheren Leistung mit dem LAN an Ort und Stelle auszuführen. Wie unten unter Bezugnahme auf 33c noch genauer beschrieben wird, die das Idle-Sense-Protokoll betrifft, wird der Codeleser 3009 immer dann, wenn er feststellt, dass das Endgerät 3007 aufgehört hat, einen Zugriff auf das LAN an Ort und Stelle vorzusehen, die Rolle übernehmen, wenn er der nächste in der Reihe ist, um den Ersatz-Dienst durchzuführen. Wenn dann das Computerendgerät 3007 wieder eingeschaltet wird, kontrolliert es den Kanal des peripheren LAN, fordert die Rolle der Bereitstellung einer Schnittstelle mit dem LAN an Ort und Stelle von dem Codeleser 3009 an und bekommt diese wieder zurück. Das verbietet es jedoch dem Codeleser 3009 nicht, auf das LAN an Ort und Stelle zuzugreifen, obwohl der Leser 3009 die Wahl hat, aus Energiespargründen das Computerendgerät 3007 zu benutzen.
  • Außerdem wird das Computerendgerät 3007 dann, wenn es ein vorbestimmtes niedriges Batterieschwellwertniveau erreicht, versuchen, die Verantwortlichkeit der Bereitstellung eines Zugriffs auf das LAN an Ort und Stelle an andere Ersatz-Vorrichtungen des peripheren LAN weiterzugeben. Wenn in dem aktiven peripheren LAN keine Ersatz-Vorrichtung existiert, kann das Computerendgerät 3007 alle Hochleistungs-Übertragungen zu dem LAN an Ort und Stelle verweigern. Alternativ dazu kann das Computerendgerät 3007 entweder vorbestimmte ausgewählte Typen von Anforderungen verweigern oder vor der Durchführung irgendeiner Übertragung zu dem LAN an Ort und Stelle die Bedienungsperson zu einer Eingabe auffordern. Aber das Computerendgerät 3007 kann immer noch die Kommunikationen von dem LAN an Ort und Stelle abhorchen und die Mitglieder des peripheren LAN über wartende Nachrichten informieren.
  • 29b ist eine schematische Veranschaulichung eines anderen Ausführungsbeispiels eines peripheren LAN, welches das roamende Sammeln von Daten durch eine Bedienungsperson gemäß der vorliegenden Erfindung unterstützt. Eine Bedienungsperson ist mit einem peripheren LAN 3065 ausgerüstet, das ein Gehäuse 3067, welches einen Drucker 3069 und ein Dock 3071 beinhaltet, eine roamende Rechenvorrichtung 3073 und einen Codeleser 3075 umfasst. Die Bedienungsperson kann in einem Warenlagerstockwerk oder einem Verladedock roamen und unter Verwendung des peripheren LAN 3065 Daten sammeln und abrufen, wie oben im Hinblick auf 29a besprochen worden ist. In diesem Ausführungsbeispiel hat die Bedienungsperson die Wahl, das Gehäuse 3067 und folglich den Drucker in einem Bereich des Warenlagers oder auf dem Lastwagen zurückzulassen und nur den Codeleser 3075 und das Endgerät 3073 herumzutragen. Außerdem kann die Bedienungsperson auch wählen, das Endgerät 3073 in dem Dock 3071 anzudocken und nur den Codeleser 3075 herumzutragen. Auf jeden Fall ist das Endgerät in der Lage, Daten an den Drucker 3069 über HF-Signale oder über das Dock 3071 zu kommunizieren.
  • Das Gehäuse 3067 kann optional ein Zigarettenanzünder-Stromzufuhrkabel 3077 umfassen, um den Drucker 3069 mit Strom zu versorgen, und kann die Batterie des Endgeräts 3073 über das Dock 3071 wieder aufladen. Das Gehäuse 3067 kann optional auch ein Weitbereichsnetz-Funksystem umfassen, um die Kommunikation mit einem fernen Warenlager oder einer fernen Station 3079 zu erlauben. Außerdem kann das Gehäuse 3067 auch so konfiguriert sein, dass es die Funktionalität des Speicherungsendgeräts 3031 umfasst, das oben im Hinblick auf die 28b und 28c besprochen worden ist.
  • Die Ausführungsbeispiele des peripheren LAN der 29a und 29b können natürlich funktionieren, wenn sie von dem LAN an Ort und Stelle abgetrennt sind. Dieses Merkmal ist insbesondere in Situationen erwünscht, in denen das Anschließen an das LAN an Ort und Stelle teurer sein kann, wie zum Beispiel während des Aufnehmens oder Lieferns von Waren durch einen Fahrer an einem entfernt gelegenen Ort. In der Situation, in der ein Fahrer Waren aufnimmt, kann der Fahrer zum Beispiel den Codeleser und das Endgerät benutzen, um Informationen bezüglich der Waren zu sammeln und/oder einzugeben, wie z.B. ihre Herkunft, ihr Ziel, Gewicht, etc.. Das Endgerät kann dann die Informationen codieren und diese an den Drucker übertragen, so dass der Fahrer jede Schachtel zweckdienlich mit einem Strichcode oder einer anderen Art von Code zur späteren Identifikation und zum Routen der Waren etikettieren kann.
  • Wenn die Informationen bezüglich einer bestimmten Aufnahme entweder in dem Endgerät oder in dem Speicherungsendgerät gespeichert worden sind, kann der Fahrer die gespeicherten Daten unter Verwendung des WAN-Funksystems zu dem Hostcomputer des LAN an Ort und Stelle in dem entfernt gelegenen Warenlager oder der entfernt gelegenen Station 3079 herunterladen, so dass die Informationen dazu verwendet werden können, das weitere Routen der Waren im voraus zu terminieren, und zwar sogar noch, bevor der Fahrer ankommt. Da die WAN-Kommunikation aber teuer ist, kann die Information statt dessen automatisch drahtlos an den Host des LAN an Ort und Stelle transferiert werden, wenn der Fahrer in die Reichweite des LAN an Ort und Stelle kommt, wie oben im Hinblick auf 28b besprochen worden ist. Alternativ dazu oder als eine Überprüfung zur Verifizierung von Informationen, die vorher drahtlos an das LAN an Ort und Stelle übertragen worden sind, können die Informationen von dem Endgerät zu dem Host des LAN an Ort und Stelle über ein Dockingsystem 3081 heruntergeladen werden, das sich in dem Warenlager oder der Station 3079 befindet. Das Dockingsystem 3081 kann auch dazu benutzt werden, die Endgeräte 3073 aufzuladen.
  • Wenn der Hostcomputer die Informationen bezüglich der Waren, die von dem Fahrer/den Fahrern aufgenommen wurden, besitzt, kann der Host die Daten über HF oder das Dockingsystem 3081 zu jeglicher Anzahl von Endgeräten 3073 herunterladen, die von dem Warenlagerpersonal verwendet werden, das die Lastwagen ablädt. Während des Abladens kann dieses Personal zum Beispiel ein Endgerät 3073 und einen Codeleser 3075 benutzen, um Behälter für die weitere Verteilung der Waren an unterschiedliche Ziele zusammenzusetzen. Speziell dann, wenn ein Behälter abgeladen wird, wird das Etikett, das vorher auf dem Behälter von dem Fahrer angebracht worden ist, durch den Codeleser 3075 gescannt, und die Zielinformation wird auf dem Endgerät 3073 angezeigt. Dann kann die Schachtel zu dem Behälter gebracht und in diesen geladen werden, der für das gleiche Ziel bestimmt ist. Jeder Behälter kann ebenfalls ein Etikett aufweisen, das gescannt werden kann, um das Ziel dieses bestimmten Behälters zu verifizieren.
  • 30 ist ein Blockdiagramm, das die Funktionalität von HF-Transceivern veranschaulicht, die gemäß der vorliegenden Erfindung aufgebaut sind. Obwohl das Einstecken in PCMCIA-Slots der Computerendgeräte und Peripheriegeräte vorgezogen wird, kann der Transceiver 3110 zum Beispiel auch eingebaut sein oder extern über zur Verfügung stehende Reihen-, Parallel- oder Ethernet-Verbindungselemente angeschlossen werden. Obwohl sich die Transceiver, die von potentiellen Mastervorrichtungen von peripheren LANs verwendet werden, von denen unterscheiden können, die von Slave-Vorrichtungen von peripheren LANs verwendet werden (wie un ten noch genauer beschrieben werden wird), enthalten sie alle die veranschaulichten Funktionsblöcke.
  • Im einzelnen enthält der Transceiver 3110 eine Funkeinheit 3112, die an eine angeschlossene Antenne 3113 angeschlossen wird. Die Funkeinheit 3112, die in den Slave-Vorrichtungen des peripheren LAN verwendet wird, muß lediglich zuverlässige Niederleistungs-Übertragungen vorsehen, und ist so ausgelegt, dass sie Kosten, Gewicht und Größe einspart. Potentielle Master-Vorrichtungen von peripheren LANs benötigen nicht nur die Fähigkeit, mit Slave-Vorrichtungen von peripheren LANs kommunizieren zu können, sondern benötigen auch Funksysteme mit höherer Leistung, um auch mit dem LAN an Ort und Stelle kommunizieren zu können. Somit können potentielle Master-Vorrichtungen von peripheren LANs und andere Slave-Vorrichtungen von nicht peripheren LANs zwei Funkeinheiten 3112 oder zwei Transceiver 3110 enthalten –– einen, der dem LAN an Ort und Stelle dient, und einen anderen, der dem peripheren LAN dient –– oder ansonsten enthalten sie nur eine einzige Funkeinheit, um beiden Netzen zu dienen.
  • In Ausführungsbeispielen, in denen Kosten und das zusätzliche Gewicht keine Rolle spielen, kann eine Doppel-Funkeinheits-Konfiguration für potentielle Master-Vorrichtungen von peripheren LANs mehrere Vorteile vorsehen. Zum Beispiel ist eine gleichzeitige Transceiveroperation möglich, indem für jedes Funksystem ein anderes Betriebsband ausgewählt wird. In solchen Ausführungsbeispielen ist ein 2,4 GHz-Funk für die Kommunikation des LAN an Ort und Stelle enthalten, während ein 27 MHz-Funk das periphere LAN unterstützt. Slave-Vorrichtungen von peripheren LANs erhalten nur den 27 MHz-Funk, während die nicht potentiellen Teilnehmer des peripheren LAN von dem LAN an Ort und Stelle nur mit den 2,4 Ghz-Funksystemen ausgestattet sind. Potentielle Master-Vorrichtungen von peripheren LANs erhalten beide Funksysteme. Der 27 MHz-Niederleistungsfunk des peripheren LAN ist in der Lage, Informationen in einer Reichweite von etwa 40 bis 100 Fuß asynchron bei 19,2 KBPS zuverlässig zu transferieren. Ein zusätzlicher Nutzen aus der Verwendung der 27 MHz Frequenz ist, dass es ein nicht lizenziertes Frequenzband ist. Der 2,4 GHz-Funk liefert ausreichend Strom (bis zu 1 Watt), um mit anderen Vorrichtungen des LAN an Ort und Stelle zu kommunizieren. Ein anderer Nutzen der Auswahl der 2,4 GHz oder 27 MHz Bänder liegt darin, dass keines von beiden eine FFC-Lizensierung benötigt. Es können auch viele andere Frequenzauswahlen getroffen werden, wie z.B. das 900 MHz Band, UHF, usw.. Alternativ dazu kann die Infrarot-Kommunikation in Situationen verwendet werden, in denen die Sichtlinie zwischen den Vorrichtungen des Netzes erzielt werden kann.
  • In Ausführungsbeispielen, in denen die Kosten und das zusätzliche Gewicht eine Rolle spielen, wird eine Konfiguration mit einer einzigen Funkeinheit für poten tielle Master-Vorrichtungen von peripheren LANs verwendet. Speziell in solchen Ausführungsbeispielen unterstützt ein Dualmodus-2,4-GHz-Funk sowohl das periphere LAN als auch das LAN an Ort und Stelle. In einem peripheren LAN-Modus arbeitet der 2,4 GHz-Funk mit einer einzigen Frequenz und auf einem niedrigen Leistungspegel (Submilliwatt), um die Kommunikation des peripheren LAN im Falle von relativ nahen Abständen (20–30 Fuß) zu unterstützen. In einem Hochleistungsmodus (bis zu 1 Watt) oder im Hauptmodus sieht der 2,4 GHz-Funk eine Frequenzsprungkommunikation für eine Kommunikationskonnektivität über relativ große Abstände mit dem LAN an Ort und Stelle vor. Obwohl alle Netzwerkvorrichtungen mit so einem Dualmodus-Funk ausgestattet sein können, verwenden nur die Master-Vorrichtungen des peripheren LAN beide Modi. Slave-Vorrichtungen von peripheren LANs würden nur den Niedrigleistungsmodus benutzen, während alle anderen Vorrichtungen des LAN an Ort und Stelle nur den Hochleistungsmodus verwenden würden. Aufgrund dieser Tatsache werden Slave-Vorrichtungen von peripheren LANs zur Kostenersparnis mit einem Einzelmodus-Funk ausgestattet, der in dem peripheren LAN-Modus arbeitet. Nicht periphere LAN-Teilnehmer werden zur Kostenersparnis ebenfalls mit einer Einzelmodus-(Hauptmodus-)Funkeinheit ausgestattet.
  • Zwischen der Funkeinheit 3112 und einer Schnittstelle 3110 ist ein Mikroprozessor 3120 angeschlossen, der den Informationsfluß durch den Transceiver 3110 steuert. Insbesondere die Schnittstelle 3115 verbindet den Transceiver 3110 mit einem ausgewählten Computerendgerät, einer peripheren Vorrichtung oder einer anderen Netzwerkvorrichtung. Viele unterschiedliche Schnittstellen 3115 werden verwendet, und die Wahl hängt von dem Verbindungs-Port der Vorrichtung ab, an die der Transceiver 3110 angeschlossen werden wird. Virtuell könnte jeder Typ von Schnittstelle 3110 für die Verwendung mit dem Transceiver 3110 der vorliegenden Erfindung angepasst werden. Gemeinsame Industrieschnittstellenstandards umfassen RS-232, RS-422, RS-485, 10BASE2, Ethernet, 10BASE5 Ethernet, 10BASE-T Ethernet, Faseroptik, IBM 4/16 Token Ring, V.11, V.24, V.35, Apple Localtalk und Telephonschnittstellen. Außerdem hält der Mikroprozessor 3120 über die Schnittstelle 3115 ein funkunabhängiges Schnittstellenprotokoll mit der angeschlossenen Netzwerkvorrichtung aufrecht, wodurch die angeschlossene Vorrichtung gegenüber dem Wechsel der verwendeten Funksysteme isoliert ist.
  • Der Mikroprozessor 3120 steuert auch die Funkeinheit 3112, um die Kommunikation mit entweder dem LAN an Ort und Stelle, dem peripheren LAN oder mit beiden (für Dualmodus-Funksysteme) bereitzustellen. Darüber hinaus kann das gleiche Funksystem auch für die Kommunikation des Fahrzeug-LAN und des Funk-WAN verwendet werden, wie oben beschrieben worden ist. Zum Beispiel kann ein Funksystem, das in einem Fahrzeug oder in einem handgehaltenen Endgerät ange ordnet ist, so konfiguriert sein, dass es nicht nur in einem lokalen Netz kommunizieren kann, sondern auch in der Lage sein kann, Funkruf-Nachrichten (paging messages) zu empfangen.
  • Genauer gesagt verwendet der Mikroprozessor in einem Hauptmodus-Transceiver 3120 ein Protokoll des LAN an Ort und Stelle, um mit dem LAN an Ort und Stelle zu kommunizieren. In ähnlicher Weise arbeitet der Mikroprozessor 3120 in einem peripheren LAN-Modus-Transceiver gemäß einem Protokoll des peripheren LAN, um in dem peripheren LAN zu kommunizieren. In dem Dualmodus-Transceiver verwaltet der Mikroprozessor 3120 die Verwendung der Protokolle sowohl des LAN an Ort und Stelle als auch des peripheren LAN sowie die potentiellen Konflikte zwischen diesen Protokollen. Einzelheiten bezüglich der Protokolle des LAN an Ort und Stelle und des peripheren LAN können unten unter Bezugnahme auf die 3336 gefunden werden.
  • Außerdem steuert der Mikroprozessor 3120, wie von dem entsprechenden Kommunikationsprotokoll angewiesen, zur Energieeinsparung den Stromverbrauch des Funks 3112, seinen eigenen Stromverbrauch und den der Schnittstelle 3115. Dies wird auf zwei Arten erreicht. Erstens sind die Protokolle des peripheren LAN und des LAN an Ort und Stelle so ausgelegt, dass sie einen Niedrigleistungsmodus oder einen Schlafmodus während Zeiträumen vorsehen, in denen keine Kommunikation gewünscht wird, die den betroffenen Transceiver umfasst, wie unten unter Bezugnahme auf die 33-34 beschrieben werden wird. Zweitens sind beide Protokolle so ausgelegt, dass sie sowohl in bezug auf die Datenübertragungsgeschwindigkeit als auch auf die Übertragungsleistung auf der Grundlage der Stromzufuhr-(d.h. Batterie)-Parameter und Reichweiteninformation angepaßt werden, wie unter Bezugnahme auf die 3536 beschrieben wird.
  • Um zu gewährleisten, dass die richtige Vorrichtung die übertragenen Informationen empfängt, wird jeder Vorrichtung eine einzigartige Adresse zugewiesen. Insbesondere der Transceiver 3110 kann entweder eine einzigartige Adresse für sich selber haben oder kann die einzigartige Adresse der Vorrichtung benutzen, an die er angeschlossen ist. Die einzigartige Adresse des Transceiver kann entweder eine sein, die von der Bedienungsperson oder von dem Systemdesigner ausgewählt wird, oder sie kann eine sein, die in der Fabrik dauerhaft zugewiesen wird, wie z.B. eine IEEE-Adresse. Die Adresse 3121 des speziellen Transceiver 3110 wird in dem Mikroprozessor 3120 gespeichert.
  • In den veranschaulichten Ausführungsbeispielen der 2829b ist die Master-Vorrichtung des peripheren LAN so gezeigt, dass sie entweder ein Zugangspunkt des peripheren LAN oder ein mobiles oder tragbares Computerendgerät ist. Vom Datenfluß-Standpunkt aus betrachtet erscheinen solche Auswahlen für die Mas ter-Vorrichtungen des peripheren LAN im Hinblick auf den schnellsten Zugriff durch das Netz optimal. Aber jede periphere LAN-Vorrichtung kann die Rolle des Master zugewiesen bekommen, selbst diejenigen, die anscheinend keinen optimalen Datenflussweg vorsehen, aber eine optimale Batteriebenutzung vorsehen können. In dem persönlichen peripheren LAN von 29a zum Beispiel kann der Drucker aufgrund der Abstützung durch den Gürtel 3059 die größte Batteriekapazität der Vorrichtungen des persönlichen peripheren LAN enthalten. Als solcher kann der Drucker als die Master-Vorrichtung des peripheren LAN ausgewählt werden und kann mit entweder einem Dualmodus-Funk oder mit zwei Funksystemen ausgestattet sein, je nachdem, wie die Master-Vorrichtungen dies benötigen. Der Drucker oder andere Slave-Vorrichtungen des peripheren LAN können auch mit solchen benötigten Funksystemen ausgestattet sein, um lediglich als ein Master-Ersatz eines peripheren LAN zu dienen. Wenn der Batteriestrom in dem aktuellen peripheren LAN-Master, d.h. dem handgehaltenen Endgerät 3007 (29a), unter einen voreingestellten Schwellwert fällt, dann übernimmt der Ersatz-Master.
  • 31 ist eine Zeichnung, die ein Ausführungsbeispiel des persönlichen peripheren LAN veranschaulicht, das in 29a gezeigt ist, welches einen Drucker als die Master-Vorrichtung des peripheren LAN benennt. Charakteristischerweise ist bei einem persönlichen peripheren LAN 3165 ein Computerendgerät 3170 am Unterarm der Bedienungsperson festgeschnallt. Ein Codeleser 3171 ist am Handrücken des Benutzers festgeschnallt und wird durch das Drücken eines Schaltknopfes 3173 mit dem Daumen aktiviert. Aufgrund ihrer relativ niedrigen Batterieleistung sind das Computerendgerät 3170 und der Codeleser 3171 zu Slave-Vorrichtungen des peripheren LAN bestimmt und enthalten jeweils einen peripheren LAN-Transceiver mit einer Sendereichweite von zwei Metern oder weniger. Aufgrund seiner größeren Batterieleistung enthält der Drucker 3172 ein Dualmodus-Funksystem und ist als die Master-Vorrichtung des peripheren LAN bestimmt.
  • 32 ist ein Blockdiagramm, das einen Kanalzugangsalgorithmus veranschaulicht, der von Slave-Vorrichtungen von peripheren LANs gemäß der vorliegenden Erfindung verwendet wird. Wenn eine Slave-Vorrichtung an einem Block 3181 eine Nachricht zum Senden besitzt, wartet sie auf eine Idle-Sense-Nachricht, die von der Master-Vorrichtung des peripheren LAN bei Block 3183 empfangen werden soll. Wenn eine Idle-Sense-Nachricht empfangen wird, führt die Slave-Vorrichtung bei Block 3187 ein Backoff-Protokoll in einem Versuch aus, Kollisionen mit anderen Slave-Vorrichtungen, die darauf warten, übertragen zu können, zu verhindern. Anstatt dass es jeder Slave-Vorrichtung erlaubt wird, wiederholt eine Übertragung sofort dann durchzuführen, wenn eine Idle-Sense-Nachricht empfangen wird, muß grundsätzlich jeder wartende Slave zuerst eine pseudozufällige Zeitspanne lang war ten, bevor er die Übertragung versucht. Bei einem Block 3187 wird die pseudozufällige Backoff-Zeitspanne generiert und findet das Warten statt. Bei einem Block 3189 wird der Kanal abgetastet, um festzustellen, ob er für die Übertragung frei ist. Wenn nicht, dann wird eine Verzweigung zurück zu dem Block 3183 ausgeführt, um eine Übertragung beim Erhalt der nächsten Idle-Sense-Nachricht zu versuchen. Wenn der Kanal immer noch frei ist, wird bei Block 3191 ein relativ kleines Paket vom Typ "Abfrageanforderung" übertragen, die den Wunsch anzeigt, eine Nachricht zu übertragen. Wenn keine Nachricht vom Antworttyp "klar zum Senden" (clear to send) von der Master-Vorrichtung erhalten wird, nimmt die Slave-Vorrichtung an, dass es bei einem Block 3193 zu einer Kollision gekommen ist, und zweigt zurück zu dem Block 3183 ab, um es erneut zu versuchen. Wenn die "klar zum Senden"-Nachricht empfangen wird, überträgt die Slave-Vorrichtung die Nachricht bei einem Block 3195.
  • Mehrere alternative Kanalzugangsstrategien sind für CSMA-Systeme (CSMA = carrier sense multiple access; Mehrfachzugriff mit Prüfung des Übertragungsmediums) entwickelt worden und umfassen 1-persistent, nicht persistent und p-persistent. Solche Strategien oder Varianten davon können leicht angepasst werden, um mit der vorliegenden Erfindung zu funktionieren.
  • 33a ist ein Zeitablaufdiagramm des Protokolls, das einen typischen Kommunikationsaustausch zwischen einer Master-Vorrichtung eines peripheren LAN mit virtuell unbegrenzten Leistungsressourcen und einer Slave-Vorrichtung eines peripheren LAN veranschaulicht. Die Zeitlinie 3201 stellt die Kommunikationsaktivität der Master-Vorrichtung des peripheren LAN dar, während die Zeitlinie 3203 die entsprechende Aktivität der Slave-Vorrichtung des peripheren LAN darstellt. Der Master überträgt periodisch eine Idle-Sense-Nachricht 3205, die angibt, dass er für eine Kommunikation zur Verfügung steht oder dass er Daten zur Übertragung an eine Slave-Vorrichtung besitzt. Da der Master virtuell ungegrenzte Leistungsressourcen besitzt, "bleibt er wach" über den gesamten Zeitraum 3207 zwischen den Idle-Sense-Nachrichten 3205. Mit anderen Worten, der Master tritt während der Zeiträume 3207 nicht in einen Energiesparmodus ein.
  • Die Slave-Vorrichtung verwendet ein Verbindungsprotokoll (das unten unter Bezugnahme auf 33c noch besprochen wird), um sich auf die Master-Vorrichtung zu synchronisieren, damit der Slave in einen Energiesparmodus eintreten kann und immer noch die Idle-Sense-Nachrichten des Masters überwachen kann, um festzustellen, ob der Master Dienste benötigt. Unter Bezugnahme auf 33a überwacht die Slave-Vorrichtung zum Beispiel eine Idle-Sense-Nachricht des Masters während eines Zeitraums 3209, stellt fest, dass keine Dienste benötigt werden und tritt während des Zeitraums 3211 in einen Energiesparmodus ein. Dann wird der Slave während eines Zeitraums 3213 aktiviert, um die nächste Idle-Sense-Nachricht des Masters zu überwachen. Wiederum stellt der Slave fest, dass keine Dienste benötigt werden und tritt während eines Zeitraums 3215 in einen Energiesparmodus ein. Wenn der Slave während eines Zeitraums 3217 wieder aktiviert wird, um die nächste Idle-Sense-Nachricht zu überwachen, stellt es aus einer Nachricht des Typs "Anfrageanforderung" von dem Master fest, dass der Master Daten zur Übertragung an den Slave besitzt. Der Slave antwortet, indem er während des Zeitraums 3217 eine Nachricht des Typs "klar zum Senden" schickt und aktiv bleibt, um die Übertragung der Daten zu empfangen. Somit ist der Master in der Lage, die Daten zu dem Slave während eines Zeitraums 3219 zu übertragen. Wenn die Daten von dem Slave an dem Ende des Zeitraums 3221 empfangen worden sind, tritt der Slave während eines Zeitraums 3223 wieder in einen Energiesparmodus ein und wird während des Zeitraums 3225 wieder aktiviert, um die nächste Idle-Sense-Nachricht zu überwachen.
  • Alternativ dazu kann es auch sein, dass der Slave Daten zur Übertragung an den Master besitzt. Wenn dies der Fall ist, dann zeigt der Slave dies dem Master an, indem er während des Zeitraums 3217 eine Nachricht überträgt und dann einen Backoff-Algorithmus ausführt, um festzustellen, wie lange er warten muß, bevor er die Daten übertragen kann. Der Slave bestimmt aus dem Backoff-Algorithmus, dass er den Zeitraum 3227 warten muß, bevor er die Daten während des Zeitraums 3221 übertragen kann. Die Slave-Vorrichtungen verwenden den Backoff-Algorithmus in einem Versuch, die Kollision der Daten mit denen von anderen Slave-Vorrichtungen, die ebenfalls versuchen, mit dem Master zu kommunizieren, zu vermeiden. Der Backoff-Algorithmus ist oben unter Bezugnahme auf 32 genauer diskutiert worden.
  • Die Idle-Sense-Nachrichten des Masters können auch bei der zeitlichen Planung der Kommunikation zwischen zwei Slave-Vorrichtungen helfen. Wenn zum Beispiel eine erste Slae-Vorrichtung Daten für den Transfer zu einer zweiten Slave-Vorrichtung besitzt, sendet der erste Slave während des Zeitraums 3209 eine Nachricht an den Master und fordert die Kommunikation mit dem zweiten Slave an. Der Master rundsendet dann die Anforderung während der nächsten Idle-Sense-Nachricht. Da der zweite Slave die Idle-Sense-Nachricht überwacht, empfängt der zweite Slave die Anforderung und bleibt an dem Ende der Idle-Sense-Nachricht aktiv, um die Kommunikation zu empfangen. In ähnlicher Weise empfängt der erste Slave die Anforderung, da er ebenfalls die Idle-Sense-Nachricht überwacht, und bleibt während des Zeitraums 3215 aktiv, um die Kommunikation zu senden.
  • 33b ist ein Zeitablaufdiagramm des Protokolls, das einen typischen Kommunikationsaustausch zwischen einem Master eines peripheren LAN mit begrenzten Leistungsressourcen und einer Slave-Vorrichtung eines peripheren LAN veranschaulicht. Dieser Austausch ist ähnlich dem, der in 33a veranschaulicht ist, mit der Ausnahme, dass der Master in einen Energiesparmodus eintritt, weil er begrenzte Leistungsressourcen aufweist. Vor der Übertragung einer Idle-Sense-Nachricht horcht der Master, um festzustellen, ob der Kanal frei (idle) ist. Wenn der Kanal frei ist, überträgt der Master eine Idle-Sense-Nachricht 3205 und wartet dann einen Zeitraum 3231, um festzustellen, ob irgendwelche Vorrichtungen eine Kommunikation wünschen. Wenn keine Kommunikation gewünscht wird, tritt der Master während eines Zeitraums 3233 in einen Energiesparmodus ein, bevor er wieder aktiviert wird, um den Kanal erneut abzuhören. Wenn der Kanal nicht frei ist, sendet der Master keine Idle-Sense-Nachricht und tritt für einen Zeitraum 3235 in einen Energiesparmodus ein, bevor er wieder aktiviert wird, um erneut den Kanal abzuhören.
  • Die Kommunikation zwischen den Master- und den Slave-Vorrichtungen ist gleich derjenigen, die oben unter Bezugnahme auf 33a diskutiert worden ist, mit der Ausnahme, dass nach dem Senden oder dem Empfangen der Daten während des Zeitraums 3219 die Master-Vorrichtung während des Zeitraums 3237 in einen Energiesparmodus eintritt.
  • 33c ist ebenfalls ein Zeitablaufdiagramm eines Ausführungsbeispiels des Protokolls, das ein Szenario veranschaulicht, in dem es der Master-Vorrichtung des peripheren LAN mißlingt, den Slave-Vorrichtungen eines peripheren LAN zu Diensten zu sein. Die Master-Vorrichtung sendet periodisch eine Idle-Sense-Nachricht 3205, wartet für einen Zeitraum 3231 und tritt dann während eines Zeitraums 3233 in einen Energiesparmodus ein, wie oben unter Bezugnahme auf 33b besprochen worden ist. In ähnlicher Weise überwacht die Slave-Vorrichtung die Idle-Sense-Nachrichten während der Zeiträume 3209 und 3213 und tritt während der Zeiträume 3211 und 3215 in einen Energiesparmodus ein. Aber aus irgendwelchen Gründen unterbricht der Master die Übertragung der Idle-Sense-Nachrichten. Eine solche Situation kann zum Beispiel auftreten, wenn die Master-Vorrichtung tragbar ist und aus der Reichweite des Funksystems des Slave herausgetragen wird. Während eines Zeitraums 3241 versucht der Slave ohne Erfolg, eine Idle-Sense-Nachricht zu überwachen. Der Slave geht dann für einen Zeitraum 3243 in den Schlafmodus über und wird aktiviert, um zu versuchen, während eines Zeitraums 3245 eine nächste Idle-Sense-Nachricht zu überwachen, aber dies ist wieder erfolglos.
  • Danach initiiert die Slave-Vorrichtung ein Verbindungsprotokoll, um zu versuchen, die Synchronisierung mit dem Master zurückzuerlangen. Obwohl zwei Zeiträume 3241 und 3245 gezeigt sind, kann der Slave ein solches Protokoll nach jeder Anzahl von erfolglosen Versuchen initiieren, um eine Idle-Sense-Nachricht zu lokalisieren. Mit diesem Protokoll bleibt der Slave für einen Zeitraum 3247 aktiv, der gleich lang wie der Zeitraum von einer Idle-Sense-Nachricht zur nächsten ist, um zu versuchen, eine nächste Idle-Sense-Nachricht zu lokalisieren. Wenn der Slave wieder erfolglos ist, kann er aktiv bleiben, bis er eine Idle-Sense-Nachricht von dem Master lokalisiert, oder, wenn der Stromverbrauch von Belang ist, kann der Slave am Ende des Zeitraums 3247 in einen Energiesparmodus eintreten und zu einem späteren Zeitpunkt aktiviert werden, um eine Überwachung bezüglich einer Idle-Sense-Nachricht durchzuführen.
  • Falls die Master-Vorrichtung für einen Zeitraum außerhalb der Reichweite der Slave-Vorrichtungen in dem peripheren LAN bleibt, der derartig lang ist, dass die Kommunikation verhindert wird, kann eine der Slave-Vorrichtungen die Funktionalität der Master-Vorrichtung übernehmen. Eine solche Situation ist nützlich, wenn die Slave-Vorrichtungen in der Abwesenheit des Masters miteinander kommunizieren müssen. Vorzugsweise hat eine derartige Ersatz-Vorrichtung die Fähigkeit, mit Vorrichtungen in dem LAN an Ort und Stelle zu kommunizieren. Wenn der ursprüngliche Master zurückkehrt, hört er den Kanal ab, um Idle-Sense-Nachrichten von dem Ersatz festzustellen. zeigt dem Ersatz an, dass er zurückgekehrt ist und beginnt dann die Idle-Sense-Übertragungen, wenn er seine Herrschaft über das periphere LAN erneut eingerichtet hat.
  • 34 ist ein Zeitablaufdiagramm, das ein Ausführungsbeispiel der Master-Vorrichtung von peripheren LANs veranschaulicht, die gemäß der vorliegenden Erfindung sowohl dem LAN an Ort und Stelle mit höherer Leistung als auch dem peripheren LAN-Teilnetz mit niedrigerer Leistung mit einem einzigen oder mit mehreren Funktransceivern zu Diensten sind. Block 3251 stellt eine typische Kommunikationsaktivität der Master-Vorrichtung dar. Die Linie 3253 veranschaulicht die Kommunikation des Master mit einem Zugangspunkt in dem LAN an Ort und Stelle, während die Linie 3255 die Kommunikation des Master mit einer Slave-Vorrichtung in dem peripheren LAN veranschaulicht. Die Linien 3257 und 3259 veranschaulichen jeweils eine entsprechende Kommunikation von dem Zugangspunkt und der Slave-Vorrichtung.
  • Der Zugangspunkt rundsendet periodisch HALLO-Nachrichten 3261, die angeben, dass er für die Kommunikation zur Verfügung steht. Die Master-Vorrichtung überwacht die HALLO-Nachrichten während eines Zeitraums 3263, und wenn sie feststellt, dass die Basis keine Dienste benötigt, tritt sie während eines Zeitraums 3265 in einen Energiesparmodus ein. Dann wird der Master für einen Zeitraum aktiviert, um die nächste HALLO-Nachricht von der Basis zu überwachen. Wenn der Master Daten besitzt, die an die Basis gesendet werden sollen, überträgt er die Daten während eines Zeitraums 3271. In ähnlicher Weise überträgt die Basis, wenn sie Daten besitzt, die zum Master gesendet werden sollen, die Daten während eines Zeitraums 3269. Wenn die Daten von dem Master empfangen oder gesendet sind, kann er wieder in einen Energiesparmodus eintreten. Es wird hier zwar das HALLO-Nachrichten-Protokoll diskutiert, aber es kann eine Anzahl von Kommunikationsprotokollen für die Kommunikation zwischen der Basis und der Master-Vorrichtung verwendet werden. Es dürfte klar sein, dass die Master-Vorrichtung des peripheren LAN als ein Slave für die Zugangspunkte in dem LAN an Ort und Stelle agiert.
  • Im allgemeinen ist der Kommunikationsaustausch zwischen dem Master und dem Slave ähnlich dem, der oben unter Bezugnahme auf 33b beschrieben worden ist. Der Block 3273 veranschaulicht aber eine Situation, in der der Master auf einen Kommunikationskonflikt trifft, d.h. er hat Daten, die zu dem Slave in dem peripheren LAN zu der gleichen Zeit gesendet oder von diesem empfangen werden sollen, in der er das LAN an Ort und Stelle auf HALLO-Nachrichten von der Basis überwachen wird. Wenn der Master zwei Funktransceiver besitzt, kann der Master beide Netzwerke bedienen. Wenn der Master aber nur einen Funktransceiver besitzt, wählt der Master auf der Grundlage von Netzwerkprioritätsüberlegungen aus, nur einem Netzwerk zu dienen. Zum Beispiel kann es im Block 3273 eher wünschenswert sein, aufgrund des Vorhandenseins von Daten dem Slave zu dienen, als das LAN an Ort und Stelle auf HALLO-Nachrichten von der Basis zu überwachen. Andererseits kann es im Block 3275 eher wünschenswert sein, das LAN an Ort und Stelle auf HALLO-Nachrichten zu überwachen, als eine Idle-Sense-Nachricht an das periphere LAN zu übertragen.
  • Die 35 und 36 sind Blockdiagramme, die zusätzliche Energieeinsparmerkmale gemäß der vorliegenden Erfindung veranschaulichen, wobei die Entfernungs- und Batterieparameter dazu verwendet werden, die passende Datenübertragungsgeschwindigkeit und den passenden Leistungspegel für nachfolgende Übertragungen optimal auszuwählen. Obwohl Netzwerkvorrichtungen, wie das Computerendgerät 3007 in den 28-29b, in der Lage sind, Hochleistungsübertragungen durchzuführen, sind derartige Vorrichtungen aufgrund von Batteriestrombelangen charakteristischerweise so konfiguriert, dass sie eine minimale Übertragungsenergie benutzen. Einstellungen werden auf der Grundlage von Entfernungsinformationen und Batterieparametern durchgeführt. In ähnlicher Weise rechtfertigen Batteriesparüberlegungen auch in dem peripheren LAN die Verwendung von solchen Datenübertragungsgeschwindigkeit- und Leistungsanpassungen, obwohl Transceiver mit niedrigerer Leistung verwendet werden. Dieser Vorgang wird unten unter Bezugnahme auf die 35 und 36 genauer beschrieben werden.
  • Genauer gesagt ist 35 ein Blockdiagramm, das ein Protokoll 3301 veranschaulicht, das von einer Zielvorrichtung des peripheren LAN verwendet wird, und ein entsprechendes Protokoll 3303, das von einer Quellenvorrichtung des peripheren LAN verwendet wird, um die Datenübertragungsgeschwindigkeit und möglicherweise den Leistungspegel für eine zukünftige Übertragung zwischen den beiden Vorrichtungen einzustellen. Bei einem Block 3311 identifiziert die Zielvorrichtung beim Erhalt einer Übertragung von einer Quellenvorrichtung einen Reichweiten- bzw. Entfernungswert (range value) bei einem Block 3313. In einem kostengünstigen Ausführungsbeispiel wird der Reichweitenwert dadurch identifiziert, dass die empfangenen Signalstärkenangaben (RSSI) der ankommenden Übertragung berücksichtigt werden. Obwohl die RSSI-Schaltung in allen Funksystemen von peripheren LANs plaziert werden kann, können es diese zusätzlichen Kosten erfordern, dass nur die Master-Vorrichtungen des peripheren LAN diese Schaltung erhalten. Dies würde bedeuten, dass nur die Master-Vorrichtungen des peripheren LAN die Funktion der Zielvorrichtung durchführen würden. Es können ebenso andere Entfernungsverfahren oder Signalqualitätseinschätzungen verwendet werden, wie z.B. das Messen des Zitterns (jitter) in den empfangenen Signalen, indem den Funksystemen eine zusätzliche Funktionalität hinzugefügt wird. Schließlich überträgt die Zielvorrichtung nach der Identifikation des Reichweitenwerts beim Block 3313 nachträglich den Reichweitenwert bei einem Block 3314 an die Slave-Vorrichtung, von der die Übertragung erhalten worden war.
  • Beim Empfang des Reichweitenwerts von der Zielvorrichtung bei einem Block 3321 evaluiert die Quellenvorrichtung des peripheren LAN ihre Batterieparameter, um eine nachfolgende Datenübertragungsgeschwindigkeit für eine Übertragung bei einem Block 3323 zu identifizieren. Wenn der Reichweitenwert anzeigt, dass die Zielvorrichtung des peripheren LAN sehr nah ist, wählt die Quellenvorrichtung des peripheren LAN eine schnellere Datenübertragungsgeschwindigkeit aus. Wenn der Reichweitenwert einen entfernten Master anzeigt, wählt die Quellenvorrichtung eine langsamere Übertragungsgeschwindigkeit aus. Auf diese Weise kann die gesamte verbrauchte Energie sogar ohne eine Einstellung des Leistungspegels so gesteuert werden, dass nur das verwendet wird, was zur Durchführung der Übertragung notwendig ist. Aber wenn Beschränkungen bezüglich der maximalen oder minimalen Datenübertragungsgeschwindigkeiten auferlegt sind, kann es auch sein, dass die Übertragungsleistung modifiziert werden muß. Um die Komplexität weiter zu minimieren, die mit einem vollen Zufallsbereich von Datenübertragungsgeschwindigkeitswerten verbunden ist, kann zum Beispiel ein Standardbereich und ein Satz von mehreren Datenübertragungsgeschwindigkeiten verwendet werden. Bei einem solchen Szenario kann es auch sein, dass eine Übertragungsleistungseinstellung auch zusätzlich die Einstellung der Datenübertragungsgeschwindigkeit benötigt. In ähnlicher Weise muß jegliche Einstellung der Leistung maximale und minimale betriebsfähige Pegel berücksichtigen. Eine Einstellung der Datenübertragungsgeschwindig keit kann derartige Begrenzungen ergänzen. Jede versuchte Modifikation der Leistung und der Datenübertragungsgeschwindigkeit kann alle verfügbaren Batterieparameter berücksichtigen, wie zum Beispiel diejenigen, die eine normale oder eine augenblickliche Batteriekapazität, den Batterieverbrauch unter normalen Bedingungen und während der Übertragung, oder die Tatsache anzeigen, dass die Batterie im Augenblick aufgeladen wird. Der letztere Parameter erweist sich als sehr wichtig, weil dann, wenn die Batterie geladen wird, die Slave-Vorrichtung des peripheren LAN Zugriff auf eine viel größere Energiequelle zur Übertragung hat, was unter gewissen Umständen die Übertragung mit der höchsten Leistung und möglicherweise der langsamsten Datenübertragungsgeschwindigkeit rechtfertigt.
  • Schließlich wird bei einem Block 3325 eine Anzeige der identifizierten Datenübertragungsgeschwindigkeit zurück an die Zielvorrichtung übertragen, so dass zukünftige Übertragungen bei der neu ausgewählten Übertragungsgeschwindigkeit stattfinden können. Die Anzeige der Datenübertragungsgeschwindigkeit kann explizit darin sein, dass eine Nachricht übertragen wird, die die spezielle Übertragungsgeschwindigkeit bestimmt. Alternativ dazu kann die Datenübertragungsgeschwindigkeit implizit übertragen werden, indem die neue Übertragungsgeschwindigkeit von der Quelle ausgewählt und verwendet wird, was es notwendig macht, dass das Ziel sich der Änderung anpasst. Dies kann auch durchgeführt werden, indem ein vordefinierter Header für die Synchronisierung verwendet wird.
  • Außerdem werden in einem anderen Ausführungsbeispiel bei dem Block 3325 zusammen mit der Anzeige der identifizierten Datenübertragungsgeschwindigkeit auch Prioritätsanzeigen kommuniziert. Wann auch immer erfasst wird, dass der Batteriestrom niedrig ist, überträgt ein Funksystem eine Anzeige einer höheren Priorität, und jeder Empfänger behandelt danach das Funksystem, als ob es eine höhere Protokollpriorität als die anderen Funksysteme besitzt, die eine normale Stromzufuhrleistung zeigen. Somit wird die restliche Batteriebetriebsdauer optimiert. Zum Beispiel kann in einem nicht abfragenden Netzwerk die Vorrichtung mit niedriger Leistung direkt periodisch abgefragt werden, um zeitlich geplante Aufwachzeiten und den konkurrenzfreien Zugriff auf einen Empfänger zu erlauben. In ähnlicher Weise brauchen in einem alternativen Ausführungsbeispiel die Prioritätsanzeigen nicht verschickt zu werden. Statt dessen übt die Vorrichtung mit dem niedrigen Batteriestrom selber die Protokollpriorität aus. Zum Beispiel ist es für den Kanalzugang nach dem Erfassen, dass der Kanal am Ende einer ablaufenden Übertragung leer ist, notwendig, dass sich Vorrichtungen mit normalen Leistungspegeln einem pseudozufälligen Backoff unterziehen, bevor eine Übertragung versucht wird (um eine Kollision zu vermeiden). Die Vorrichtung mit der niedrigen Leistung kann entweder die Backoff-Periode minimieren oder die Backoff-Periode komplett ignorieren. Somit bekommt die Vorrichtung mit der niedrigen Leistung den Kanalzugang leichter als andere Vorrichtungen mit normalem Leistungspegel. Es können der Vorrichtung mit der niedrigen Leistung von den Empfängern auch andere Protokollprioritätsschemata zugeordnet werden (über die Anzeige), oder ansonsten können diese direkt von der Vorrichtung mit der niedrigen Leistung ergriffen werden.
  • 36 veranschaulicht ein alternatives Ausführungsbeispiel für die Durchführung der Einstellung der Datenübertragungsgeschwindigkeit und möglicherweise des Leistungspegels. Bei einem Block 3351 sendet die Quellenvorrichtung des peripheren LAN beim Verbinden und möglicherweise periodisch eine Anzeige ihrer augenblicklichen Batterieparameter an die Zielvorrichtung des peripheren LAN. Diese Anzeige kann jeden der Parameter umfassen oder kann eine gemittelte Anzeige aller Parameter zusammen sein. Bei einem Block 3355 speichert die Zielvorrichtung 355 des peripheren LAN die Batterieparameter (oder die Anzeige) beim Erhalt. Schließlich identifiziert das Zielendgerät bei Block 3358 beim Empfangen einer Übertragung von der Quellenvorrichtung auf der Grundlage von Reichweitenbestimmungen und den gespeicherten Batterieparametern die nachfolgende Datenübertragungsgeschwindigkeit (und möglicherweise den Leistungspegel). Danach werden die neue Datenübertragungsgeschwindigkeit und der neue Leistungspegel an die Quellenvorrichtung für zukünftige Übertragungen entweder explizit oder implizit kommuniziert.
  • 37 veranschaulicht ein exemplarisches Blockdiagramm einer Funkeinheit 3501, die in der Lage ist, gleichzeitig an mehreren LANs teilzunehmen. Zur Übertragung sendet ein Steuerprozessor 3503 einen digitalen Datenstrom an eine Modulationscodierschaltung 3505. Die Modulationscodierschaltung 3505 codiert den Datenstrom in Vorbereitung für die Modulation durch die Frequenzumsetzungsschaltung 3507. Die Trägerfrequenz, die zur Umsetzung des Datenstroms verwendet wird, wird von einer Frequenzgeneratorschaltung 3509 vorgesehen. Danach wird der modulierte Datenstrom durch eine Senderverstärkerschaltung 3511 verstärkt und dann über die eine einer Vielzahl von Antennen 3513 ausgestrahlt, die über eine Schaltung 3515 zum Antennenwechsel ausgewählt worden ist. Zusammen bilden die Modulationscodierschaltung 3505, der Umsetzer 3507, der Verstärker 3511 und die zugehörigen Unterstützungsschaltungen die Senderschaltungsanordnung.
  • In ähnlicher Weise wird das HF-Signal, das von der ausgewählten einen der Vielzahl von Antennen 3513 empfangen worden ist, zum Empfang von Daten an eine Empfänger-HF-Verarbeitungsschaltung 3517 kommuniziert. Nach der Durchführung einer ziemlich groben Frequenzauswahl verstärkt die Empfänger-HF-Verarbeitungsschaltung 3517 das empfangene HF-Signal. Das verstärkte empfangene Signal wird über eine Frequenzumsetzungsschaltung 3519 einer Frequenzverschiebung zu einem ZF-Bereich unterzogen. Die Frequenzumsetzungsschaltung 3519 sieht die Mittenfrequenz für die Frequenzverschiebung vor. Danach empfängt eine Empfängersignalverarbeitungsschaltung das ZF-Signal, führt eine genauere Kanalfilterung und Demodulation durch und leitet die empfangenen Daten an den Steuerprozessor 3503 weiter, womit der Vorgang endet. Zusammen bilden die Empfängersignalverarbeitung 3521, der Umsetzer 3517, die Empfänger-HF-Verarbeitung 3517 und die zugeordneten Unterstützungsschaltungen die Empfängerschaltungsanordnung.
  • Der Steuerprozessor 3503 arbeitet gemäß einem Satz von Softwareroutinen, die in dem Speicher 3522 gespeichert sind, der auch ankommende und abgehende Daten speichern kann. Im speziellen enthält der Speicher 3522 Routinen, die eine Reihe von Protokollen für die gleichzeitige Kommunikation in einer Vielzahl von LANs definieren. Als Teil einer solchen Operation sorgt der Steuerprozessor 3503 für Energieeinsparungen über eine Stromquellensteuerschaltung 3523, d.h. wann auch immer es die teilnehmenden Protokolle erlauben, bewirkt der Steuerprozessor 3503 eine selektive Abschaltung der Funktransceiver-Schaltungsanordnung über einen Steuerbus 3525. Ebenfalls über den Bus 3525 stellt der Steuerprozessor die Frequenz des Frequenzgenerators 3509 so ein, dass das geeignete Band und der geeignete Kanal für die Operation ausgewählt werden, die von einem entsprechend ausgewählten Protokoll benötigt werden. In ähnlicher Weise wählt der Steuerprozessor 3503 die geeignete Antenne (über die Antennenwechsel-Schaltungsanordnung 3515) und die geeignete Kanalfilterung in Vorbereitung für die Operation in einem ausgewählten LAN aus.
  • Im Ansprechen auf die Softwareroutinen, die in dem Speicher 3522 gespeichert sind, wählt der Steuerprozessor 3503 die geeigneten LANs aus, um die Teilnahme zu errichten, sorgt für eine Trennung von denjenigen gewählten LANs, in denen die Teilnahme nicht mehr länger benötigt wird, identifiziert aus den ausgewählten LANs ein LAN mit einer augenblicklichen Priorität, in der eine aktive Teilnahme gewünscht ist, und hält eine zeitlich geschachtelte Versorgung der teilnehmenden LANs aufrecht. Weitere Einzelheiten hinsichtlich dieses Vorgangs folgen weiter unten.
  • In einem Ausführungsbeispiel bildet der Steuerprozessor 3503 einen typischen Mikroprozessor in einer unabhängigen integrierten Schaltung. In einem anderen Ausführungsbeispiel umfasst der Steuerprozessor 3503 eine Kombination aus verteilten Verarbeitungsschaltungen, die in einer einzigen integrierten Schaltung enthalten sein können, wie dies ein typischer Mikroprozessor darstellt. In ähnlicher Weise könnte der Speicher 3522 jede Art von Speichereinheit(en) oder -vorrichtung(en) sein, die in der Lage ist/sind, Software zu speichern.
  • Die veranschaulichte Funkschaltungsanordnung ist mit einem bezüglich der Frequenz schnell beweglichen Frequenzgenerator (frequency nimble frequency generator) 3509 ausgelegt, um in der Lage zu sein, in einer Vielzahl von LANs/WANs zu operieren. Da jedem der Vielzahl unterschiedliche Frequenzbändern zugeordnet sein können, kann mehr als eine Antenne wünschenswert sein (obwohl eine einzige Antenne verwendet werden kann, können Antennenbandbreiteneinschränkungen zu einer inakzeptablen Übertragungsempfangsineffizienz führen). Somit identifiziert der Steuerprozessor 3503 zur Auswahl der geeigneten Konfiguration zuerst das LAN/WAN, in dem die Teilnahme stattfinden soll, und wählt dann die entsprechenden Funkkonfigurationsparameter aus dem Speicher 3521 aus. Danach setzt der Steuerprozessor 3503 unter Verwendung der Konfigurationsparameter und gemäß den Steuerroutinen, die in dem Speicher 3522 gespeichert sind, die Frequenz des Generators 3509 fest, wählt die geeignete Antenne über die Antennenwechselschaltung 3515 aus und konfiguriert die Empfänger-HF und die Signalverarbeitungsschaltungen 3517 und 3521 für das gewünschte LAN/WAN.
  • Genauer gesagt umfasst die Antennenwechselschaltung 3515 eine Vielzahl von digital gesteuerten Schaltern, von denen jeder einer der Vielzahl von Antennen 3513 zugeordnet ist, um so die selektive Verbindung durch den Steuerprozessor 3503 irgendeiner verfügbaren Antenne mit der Transceiverschaltungsanordnung zu erlauben.
  • 38 veranschaulicht ein exemplarisches funktionales Layout des Frequenzgenerators 3509 von 37. Grundsätzlich reagiert der Frequenzgenerator 3509 auf den Steuerprozessor 3503, indem er die Umsetzungsfrequenz erzeugt, die für ein ausgewähltes LAN/WAN benötigt wird. Der veranschaulichte Frequenzgenerator umfasst einen spannungsgesteuerten Oszillator (VCO) 3601. Wie allgemein bekannt ist, verfolgt die Mittenfrequenz FVCO die Eingangsspannung für einen VCO. Aber da typische VCOs einem Drift unterworfen sind, wird der VCO stabilisiert, indem er in einer Phasenregelschleife mit einer Schmalbandreferenz verbunden wird, wie zum Beispiel einem Kristallreferenzoszillator 3603. Der Oszillator 3603 gibt ein Signal einer festen Frequenz oder Referenzfrequenz FREF an eine "Dividiere-durch-R"-Schaltung (divide-by-R circuit) 3605 aus, die – wie ihr Name schon impliziert – die Referenzfrequenz FREF durch die bekannte Zahl R dividiert. Ein Phasendetektor 3609 empfängt die Dividiert-durch-R-Ausgabe (divided-by-R output) der Schaltung 3609 und das Feedback von der Ausgabe des VCO 3601 über eine "Dividiere-durch-N"-Schaltung (divide-by-N circuit) 3607. Beim Empfang vergleicht der Phasendetektor 3609 die Phase der Ausgaben der Schaltungen 3605 und 3607. Auf der Grundlage des Vergleichs wird ein Phasenfehlersignal generiert und an ein Tiefpassschleifenfilter 3611 angelegt. Die Ausgabe des Filters 3611 wird an den Eingang des VCO 3601 angelegt, was bewirkt, dass die Mittenfrequenz des VCO 3601 einrastet bzw. lockt. Deshalb antwortet der Phasendetektor 3609 dann, wenn die Ausgabe des VCO 3601 anfängt, aus der Phase der Referenzfrequenz herauszutreten, mit einer korrigierenden Ausgabe, um so die Mittenfrequenz des VCO 3601 zurück in die richtige Phase einzustellen.
  • Mit der veranschaulichten Konfiguration ist die Mittenfrequenz des VCO 3601 eine Funktion der Referenzfrequenz wie folgt: FVCO = (FREF·N)/R
  • Somit muß der Steuerprozessor 3505 (37), um die Mittenfrequenz des VCO 3601 so zu variieren, dass sie einem Band eines ausgewählten LAN/WAN entspricht, in dem die aktive Teilnahme gewünscht ist, lediglich die Variablen "R" und "N" und vielleicht die Frequenz des Referenzoszillators variieren. Da die Ausgabe FREF des Referenzoszillators 3603 ziemlich stabil ist, hält die Phasenregelschleife in der gezeigten Form auch die Ausgangsfrequenz FVCO des VCO 3601 stabil.
  • Genauer gesagt wird, obwohl jedes andere Schema implementiert werden kann, der Wert R in der Dividiere-durch-R-Schaltung 3605 so gewählt, dass er eine Ausgabe generiert, die gleich dem Kanalabstand eines gewünschten LAN/WAN ist, während der Wert N als ein Multiplizierfaktor (multiplying factor) für das Hochsetzen der Mittenfrequenz des VCO 3601 auf die aktuelle Frequenz eines gegebenen Kanals ausgewählt wird. Darüber hinaus wird die Frequenz des Referenzoszillators so gewählt, dass sie durch die Werte von R dividierbar ist, um die Kanalabstandsfrequenzen aller potentiellen LANs und WANs hervorzubringen. Um zum Beispiel sowohl am MTEL Corporation's Two Way Paging WAN (Zwei-Wege-Paging-WAN der Firma MTEL Corporation) (das bei 900 MHZ mit Kanalabständen von 25 KHz und 50 KHz arbeitet) als auch am ARDIS Corporation's 800 MHZ specialized mobile radio (SMR) WAN (spezialisiertes 800 MHZ Mobilfunk-WAN der Firma ARDIS Corporation) (das mit Kanalabständen von 25 KHz, bei einem Vielfachen von 12,5 KHz mittig eingestellt, arbeitet) teilnehmen zu können, kann eine einzelne Referenzfrequenz gewählt werden, die ein ganzes Vielfaches von 12,5 KHz ist. Alternativ dazu können mehrere Referenzfrequenzen ausgewählt werden. Darüber hinaus wird der Wert N so gewählt, dass er effektiv die Ausgabe der Dividiere-durch-R-Schaltung 3605 mit der Basisfrequenz eines gegebenen Kanals in dem ausgewählten WAN multipliziert.
  • Für Frequenzsprungprotokolle wird der Wert R so gewählt, dass der Abstand zwischen den Frequenzsprüngen hervorgebracht wird. Somit kann, wenn N erhöht wird, jede Sprungfrequenz ausgewählt werden. Die Randomisierung der Sequenz solcher Werte von N sieht eine Sprungfolge zur Verwendung durch einen Zugangspunkt vor, wie oben beschrieben ist. Viele Sprungfolgen (Werte von N) können zum Beispiel in dem Speicher 3522 (37) für die Operation in dem LAN an Ort und Stelle gespeichert werden.
  • Zusätzlich zu der Einzelport-Phasenregelschleifen-Konfiguration für den Frequenzgenerator 3509 können ebenso auch andere Konfigurationen implementiert werden. Eine beispielhafte Schaltungsanordnung für solche Konfigurationen kann in dem U.S. Patent US-A-5555276, eingereicht am 4. März 1994 von Mahany et al., mit dem Titel "Method of and Apparatus For Controlling Modulation of Digital Signals in Frequency-Modulated Transmissions" (Verfahren und Vorrichtung zur Steuerung der Modulation von digitalen Signalen in frequenzmodulierten Übertragungen) gefunden werden.
  • 39 veranschaulicht weitere Einzelheiten der Empfänger-HF-Verarbeitungsschaltung 3517 von 37. Insbesondere empfängt eine HF-Vorstufe (preselector) 3651 ein ankommendes HF-Datensignal von einer ausgewählten der Vielzahl von Antennen 3513 (37) über eine Eingangsleitung 3653. Die HF-Vorstufe 3651 sieht eine Bank von passiven Filtern 3657 vor, wie z.B. keramische oder dielektrische Resonatorfilter, von denen jedes ein grobes Filtern für eine der LAN/WAN-Frequenzen vorsieht, auf die es abgestimmt ist. Eine der Ausgaben der Bank von passiven Filtern 3657 wird von dem Steuerprozessor 3503 über eine Umschaltschaltung 3655 ausgewählt, um so das gewünschte der verfügbaren LANs/WANs zu überwachen. Danach wird das ausgewählte LAN/WAN-HF-Signal durch einen HF-Verstärker 3659 vor der Umsetzung durch die Frequenzumsetzungsschaltung 3519 (37) verstärkt.
  • 40 veranschaulicht weitere Einzelheiten der Empfängersignalverarbeitungsschaltung 3521 von 37. Insbesondere digital gesteuerte Umschaltschaltungen 3701 und 3703 reagieren auf den Steuerprozessor 3503, indem sie einen geeigneten Weg für das umgesetzte ZF-Datensignal durch eines einer Bank von ZF-Filtern 3705 auswählen. Jedes ZF-Filter ist ein analoges Kristallfilter, obwohl auch andere Arten von Filtern wie z.B. ein Sägefilter (saw filter) verwendet werden können. Die ZF-Filter 3705 sehen eine ziemlich genaue Abstimmung vor, um den spezifischen Kanal eines gegebenen LAN/WAN auszuwählen.
  • Nach dem Wandern durch die Umschaltschaltung 3703 wird das gefilterte ZF-Datensignal dann durch einen ZF-Verstärker 3707 verstärkt. Das verstärkte ZF-Signal wird dann einem Demodulator 3709 zur Demodulation kommuniziert. Der Steuerprozessor ruft das ankommende demodulierte Datensignal für die Verarbeitung und die potentielle Speicherung in dem Speicher 3522 (37) ab.
  • 41 veranschaulicht weitere Einzelheiten der Empfängersignalverarbeitungsschaltung 3521 von 37. Insbesondere das ZF-Signal, das sich aus der Umsetzung durch die Frequenzumsetzungsschaltanordnung 3519 ergibt, tritt in die Emp fängersignalverarbeitungsschaltung über einen Eingang 3751 ein. Danach wandert das ZF-Signal durch ein Anti-Aliasing-Filter 3753 und wird von einem linearen Verstärker 3755 verstärkt. Ein ZF-Oszillator 3757 liefert ein Referenzsignal fREF für die Umsetzung des ankommenden ZF-Signals bei den Frequenzumsetzungsschaltungen 3759 und 3761. Eine Phasenverschiebungsschaltung 3763 sorgt für eine 90 Grad Verschiebung von fREF, d.h. wenn fREF als eine SINUS-Welle betrachtet wird, dann ist die Ausgabe der Schaltung 3763 der KOSINUS von fREF. Sowohl die SINUS- als auch die KOSINUS-Frequenzumsetzungswege sorgen für die Kanalauswahl des ankommenden Datensignals. Danach werden die Datensignale durch die entsprechenden Tiefpassfilter 3765 und 3767 in Vorbereitung des Sampling durch Analog-Digital-(A/D)-Umsetzer 3769 und 3771 weitergeleitet. Jeder A/D-Umsetzer leitet die gesampelten Daten an einen digitalen Signalprozessor 3773 weiter, der für das weitere Filtern und die Demodulation sorgt. Der Digitalsignalprozessor 3773 führt die ankommenden Datensignale danach über eine Ausgangsleitung 3775 an den Steuerprozessor 3503 (37) weiter. Obwohl der Digitalsignalprozessor 3773 und der Steuerprozessor 3507 in dem veranschaulichten Beispiel diskrete Bausteine sind, können sie darüber hinaus auch in einer einzigen integrierten Schaltung kombiniert werden.
  • 42 veranschaulicht weitere Einzelheiten von einigen der Speicherungsbedingungen des Speichers 3522 von 37. Zur Steuerung des Funksystems greift der Steuerprozessor 3503 (37) auf die Informationen in dem Speicher 3552 zu, die für den Funk-Setup und die Operation in einer Vielzahl von LANs/WANs benötigt werden. Neben anderen Informationen speichert der Speicher 3522 folgendes: 1) eine Vielzahl von Softwareprotokollen, jeweils eines für jedes LAN/WAN, das unterstützt werden soll, welche definieren, wie der Funk an dem entsprechenden LAN teilzunehmen hat; und 2) einen übergeordneten Steuersatz von Routinen, die die Auswahl, die Benutzung und die Interaktion der Vielzahl von Protokollen für die Teilnahme an gewünschten LANs/WANs regeln.
  • Insbesondere in der Speichereinheit 3522 können neben anderen Informationen und Routinen auch Softwareroutinen gefunden werden, die sich auf die Medienzugangskontroll-(MAC)-Subschicht (MAC; media access control) der Kommunikationsprotokollschichten beziehen. Generell sieht eine MAC-Subschicht Einzelheiten dahingehend vor, wie die Kommunikation im allgemeinen durch ein entsprechendes LAN oder WAN fließt. Insbesondere handhabt die MAC-Subschicht Funktionen wie die Medienzugangskontrolle, die Bestätigung, die Fehlererfassung und die erneute Ubertragung. Die MAC-Schicht ist völlig unabhängig von der spezifischen Funkschaltungsanordnung und den Kanalcharakteristiken des LAN oder WAN.
  • Wie veranschaulicht, liefern die MAC-Routinen 3811, 3813, 3815 und 3817 des LAN an Ort und Stelle, des peripheren LAN, des Fahrzeug-LAN und des WAN eine Definition dahingehend, wie der Steuerprozessor 3503 (37) arbeiten soll, während er aktiv an jedem LAN oder WAN teilnimmt. Obwohl nur diese verschiedenen Sätze von MAC-Routinen gezeigt sind, können auch viele andere Sätze in den Speicher 3522 gespeichert oder in den Speicher 3522 heruntergeladen werden. Darüber hinaus können die Sätze von MAC-Routinen 381117 auch einen Satz von gemeinsamen Routinen 3819 gemeinsam benutzen. Tatsächlich können die Sätze von MAC-Routinen 38111817 als eine Untermenge eines Gesamt-MAC betrachtet werden, der die gemeinsamen MAC-Routinen 3819 gemeinsam benutzt.
  • Unterhalb der MAC-Schicht sind in der Kommunikationshierarchie Hardware- und kanalbezogene Softwareroutinen und -parameter für die Funksteuerung notwendig. Zum Beispiel regeln solche Routinen das spezifische Umschalten für das Kanalfiltern und die Antennenauswahl, die von einem gegebenen LAN oder WAN benötigt werden. In ähnlicher Weise regeln diese Routinen die Parameter-Auswahl des Steuerprozessors 3503 wie z.B. das R und N für den Frequenzgenerator 3509 (38), oder das selektive Abschalten (über die Stromquellensteuerungsschaltanordnung 3503 –– 37) von Teilen oder der gesamten Funkschaltungsanordnung immer dann, wenn es möglich ist, um Batteriestrom zu sparen. Wie veranschaulicht, werden derartige Routinen und Parameter als eine Steuerungssoftware 3821 für die physische (PHY) Schicht bezeichnet. Jeder der Sätze von MAC-Routinen 381117 und 3819 stellt eine spezifische Interaktion mit der PHY-Schicht-Steuerungssoftware 3821 bereit.
  • Ein Satz von MAC-Auswahl-/Dienstroutinen 3823 regelt das Management der gesamten Operation des Funksystems in dem Netz. Wenn zum Beispiel die Teilnahme an dem LAN an Ort und Stelle erwünscht ist, richten die MAC-Auswahl-/Dienstroutinen 3823 den Steuerprozessor 3503 (37) jeweils auf die gemeinsamen MAC-Routinen 3819 und die MAC-Routinen 3811 an Ort und Stelle aus. Wenn eine gleichzeitige Teilnahme an einem peripheren LAN gewünscht wird, richten die Auswahl-/Dienstroutinen 3822 danach den Steuerprozessor 3503 so aus, dass er in einen Schlafmodus eintritt (wenn verfügbar). Der Steuerprozessor 3503 bezieht sich auf die MAC-Routinen 3811 für das LAN an Ort und Stelle und folgt dem Protokoll, das notwendig ist, um den Schlafmodus in dem LAN an Ort und Stelle zu errichten. Danach richten die Auswahl-/Dienstroutinen 3823 den Steuerprozessor 3503 auf die MAC-Routinen 3813 des peripheren LAN aus, um das periphere LAN zu errichten und mit dem Bedienen des peripheren LAN zu beginnen. Wann immer das periphere LAN nicht mehr länger benötigt wird, befehlen die Auswahl-/Dienstroutinen 3823 ein Ablösen von dem peripheren LAN (falls notwendig), wie dies in den MAC- Routinen 3813 für das periphere LAN spezifiziert ist. In ähnlicher Weise wird dann, wenn während der Versorgung des peripheren LAN mit Diensten ein vorrangiger Bedarf auftritt, dem LAN an Ort und Stelle zu dienen, der Prozessor 3503 über die MAC-Routinen 3813 des peripheren LAN so gelenkt, dass er in einen Schlafmodus eintritt und zurückkehrt, um dem LAN an Ort und Stelle zu dienen.
  • Obwohl es nicht gezeigt ist, werden zusätzliche Protokollschichten sowie auch ankommende und abgehende Daten ebenfalls in dem Speicher 3522 gespeichert, der, wie vorher ausgedrückt, eine verteilte Vielzahl von Speicherungsvorrichtungen sein kann.
  • 43 veranschaulicht ein Softwareflussdiagramm, das die Operation des Steuerprozessors 3503 (37) bei der Steuerung der Funkeinheit für die Teilnahme an mehreren LANs beschreibt. Insbesondere bei einem Block 3901 stellt der Steuerprozessor zuerst fest, ob die Funkeinheit an einem zusätzlichen LAN (oder WAN) teilnehmen muß. Wenn eine solche zusätzliche Teilnahme notwendig ist, kann bei einem Block 3903 die Funkeinheit die Schlafmodusoperation bei anderen teilnehmenden LANs anmelden, wenn die Protokolle dieser LANs dies benötigen und die Funkeinheit das noch nicht bereits getan hat. Dann bewirkt der Steuerprozessor bei Block 3905, dass die Funkeinheit eine Abfrage oder einen Scan durchführt, um das gewünschte zusätzliche LAN zu lokalisieren. Wenn das zusätzliche LAN bei einem Block 3907 lokalisiert wird, wird die Teilnahme der Funkeinheit an dem zusätzlichen LAN bei einem Block 3909 errichtet.
  • Wenn eine zusätzliche Teilnahme bei Block 3901 nicht benötigt wird, oder wenn das zusätzliche LAN bei Block 3907 noch nicht lokalisiert ist, oder dann, wenn die Teilnahme der Funkeinheit an dem zusätzlichen LAN bei Block 3909 errichtet worden ist, stellt der Steuerprozessor als nächstes bei einem Block 3911 fest, ob irgendeines der teilnehmenden LANs Dienste benötigt. Wenn irgendein gegebenes teilnehmendes LAN Dienste benötigt, kann es sein, dass bei einem Block 3913 die Funkeinheit, wie es von dem Protokoll des gegebenen LAN benötigt wird, einen aktiven Teilnahmestatus in diesem LAN erneut einrichtet, d.h. dem gegebenen LAN anzeigt, dass die Funkeinheit den Schlafmodus beendet hat. Dann bedient die Funkeinheit bei einem Block 3915 das gegebene LAN wie benötigt oder bis das Bedienen eines anderen LAN die Priorität über das Bedienen des gegebenen LAN einnimmt. Bei einem Block 3917 kann es dann notwendig sein, dass die Funkeinheit die Schlafmodusoperation bei dem gegebenen LAN anmeldet, wenn es das Protokoll dieses LAN benötigt.
  • An diesem Punkt, oder wenn beim Block 3911 kein teilnehmendes LAN Dienste benötigt, stellt der Steuerprozessor bei einem Block 3919 fest, ob das Funksystem von einem gegebenen teilnehmenden LAN entfernt werden soll. Wenn dies der Fall ist, kann sich die Funkeinheit implizit an einem Block 3923 lösen, wenn das Protokoll des LAN, von dem das Funksystem getrennt werden möchte, keine Aktion von der Funkeinheit benötigt. Aber bei einem Block 3921 kann es notwendig sein, dass die Funkeinheit eine aktive Teilnahme an dem LAN errichtet, um bei Block 3923 explizit abgelöst zu werden. Zum Beispiel kann sich eine solche Situation ergeben, wenn ein tragbares Endgerät wünscht, in einem Fahrzeug-LAN mit einer kürzeren Reichweite zu arbeiten und sich von einem LAN an Ort und Stelle löst. Es kann sein, dass es das Protokoll des LAN an Ort und Stelle notwendig macht, dass das tragbare Endgerät eine aktive Kommunikation in dem LAN an Ort und Stelle errichtet, um es der Funkeinheit zu erlauben, das LAN an Ort und Stelle davon zu informieren, dass es sich abtrennt, und dass auf es nur durch das Fahrzeug-LAN zugegriffen werden kann.
  • Wenn die Funkeinheit bei Block 3923 abgetrennt wird, oder wenn die Funkeinheit nicht von irgendeinem teilnehmenden LAN bei Block 3919 getrennt werden muß, kehrt der Steuerprozessor zu Block 3901 zurück, um erneut festzustellen, ob die Funkeinheit an einem zusätzlichen LAN teilnehmen muß, und wiederholt den Vorgang.
  • 44 ist ein alternatives Ausführungsbeispiel des Softwareflussdiagramms, in dem der Steuerprozessor an einem Master-LAN und, bei Bedarf, an einem Slave-LAN teilnimmt. Insbesondere bei einem Block 3951 bewirkt der Steuerprozessor, dass die Funkeinheit eine Abfrage oder einen Scan durchführt, um das Master-LAN zu lokalisieren. Wenn das Master-LAN bei einem Block 3953 nicht lokalisiert worden ist, wird das Abfragen oder Scannen bezüglich des Master-LAN fortgesetzt. Wenn das Master-LAN lokalisiert ist, wird die Teilnahme an dem Master bei einem Block 3955 errichtet. Bei einem Block 3957 nimmt die Funkeinheit an dem Master-LAN teil, bis die Notwendigkeit der Teilnahme der Funkeinheit an dem Slave-LAN die Vorherrschaft übernimmt. Wenn diese Bedingung auftritt, stellt der Steuerprozessor bei einem Block 3959 fest, ob die Teilnahme der Funkeinheit an dem Slave-Netzwerk errichtet ist. Wenn nicht, dann wird diese Teilnahme bei einem Block 3961 errichtet. Als nächstes dient die Funkeinheit bei einem Block 3963 dem Slave-LAN wie benötigt, oder bis das Bedienen des Master-LAN die Priorität übernimmt. Wenn der Steuerprozessor bei einem Block 3965 feststellt, dass das Bedienen des Slave-LAN vollendet ist, löst sich die Funkeinheit von dem Slave-LAN bei einem Block 3967 und kehrt zu Block 3957 zurück, um die Teilnahme an dem Master-LAN fortzusetzen.
  • Aber wenn der Steuerprozessor bei Block 3965 feststellt, dass das Bedienen nicht vollendet ist oder nicht vollendet werden kann, löst sich die Funkeinheit nicht von dem Slave-LAN. In diesem Fall kann es von dem Protokoll des Slave-LAN aus notwendig sein, dass die Funkeinheit vor ihrer Rückkehr zu Block 3957, um dem Master-LAN zu dienen, bei einem Block 3969 die Schlafmodusoperation in dem Slave-LAN anmeldet.
  • In einem anderen Ausführungsbeispiel, das in 45 gezeigt ist, ist das gesamte Kommunikationssystem der vorliegenden Erfindung angepasst worden, um der vorgefundenen Umgebung, zum Beispiel in einem Einzelhandelsgeschäft, zu dienen. Wie veranschaulicht ist, sind die Räumlichkeiten des Einzelhandelsgeschäfts mit einem Kommunikationsnetz konfiguriert, um die Lagerbestandskontrolle vorzusehen. Insbesondere umfasst das Kommunikationsnetz ein Backbone-LAN 4501, einen Lagerbestands-Computer 4511 und eine Vielzahl von Registrierkassen, die sich überall in dem Geschäft befinden, wie z.B. die Registrierkassen 4503 und 4505. Wie veranschaulicht ist, ist das Backbone-LAN 4501 eine Eindrahtverknüpfung, wie z.B. das Ethernet. Aber es kann mehrere Abschnitte von verdrahteten Verknüpfungen mit oder ohne drahtlose Verknüpfungsquerverbindungen umfassen. Zum Beispiel ist in einem anderen Ausführungsbeispiel jede Registrierkasse 4503 und 4505 kommunikativ über eine Infrarotverknüpfung mit dem Lagerbestands-Computer querverbunden.
  • Der Lagerbestands-Computer 4511, der von einem Personalcomputer bis zu einem Großrechner reichen kann, sieht eine zentrale Kontrolle des Einzelhandels-Lagerbestands vor, indem er den Lagerbestand überwacht. Somit muß der Lagerbestands-Computer 4511 im Hinblick auf die gelagerten Waren sowohl die Verkaufsals auch die Lieferinformationen überwachen. Zur Überwachung der Verkaufsinformationen umfassen die Registrierkassen 4503 und 4505 Codescanner, wie zum Beispiel die angebundenen Codescanner 4507 und 4509, die die Codes auf den Produktetiketten oder -schildern lesen, während die Waren gekauft werden. Nach dem Empfang der Codeinformationen, die von den Scannern 4507 und 4509 abgelesen werden, kommunizieren die Registrierkassen 4503 und 4505 die Verkaufsinformationen über das Backbone-LAN 4501 zu dem Lagerbestands-Computer 4511. Zur Überwachung der Lieferinformationen wird die Information bezüglich der gelieferten Waren dann, wenn der Lastwagen 4513 eine Lieferung vornimmt, über den Zugangspunkt 4517 an den Lagerbestands-Computer 4511 kommuniziert. Wie veranschaulicht ist, agiert der Zugangspunkt 4517 als ein direkter Zugangspunkt zu dem Backbone-LAN 4501, selbst wenn tatsächlich eine Reihe von drahtlosen Sprüngen nötig sein kann.
  • Beim Empfangen der Verkaufsinformationen von den Registrierkassen 4503 und 4505 belastet der Lagerbestands-Computer 4511 automatisch die Lagerbestandsendzahl der verkauften Waren. In ähnlicher Weise schreibt der Lagerbestands-Computer 4511 beim Erhalt der Lieferinformation die gelieferten Waren automatisch der Lagerbestandsendzahl gut. Mit sowohl den Verkaufs- als auch den Lieferinfor mationen überwacht der Lagerbestands-Computer 4511 genau den Lagerbestand aller von dem Einzelhandelsgeschäft gelagerten Waren. Aus der Lagerbestandsinformation generiert der Lagerbestands-Computer 4511 die Einkaufsbestellungen für nachfolgende Lieferungen, wodurch der gesamte Prozeß automatisiert wird.
  • Im einzelnen empfängt der Lagerbestands-Computer 4511 die Verkaufsinformationen von den Registrierkassen 4503 und 4505, wie oben genauer beschrieben ist. Wann auch immer der Wiederauffüllprozeß initiiert wird, checkt der Lagerbestands-Computer 4511 den Einzelhandelsgeschäftslagerbestand auf jeden einzelnen verkauften Artikel, um festzustellen, ob das Wiederauffüllen notwendig ist. Wenn das Wiederauffüllen notwendig ist, bestimmt der Lagerbestands-Computer 4511 unter Auswertung der jüngeren Verkaufsgeschichte die Menge an Waren, die benötigt wird. Aus dieser Information wird von dem Lagerbestands-Computer 4511 automatisch eine "Warenvorratsanforderung" (inventory request) generiert. Wenn sie einmal verifiziert ist (wie modifiziert, falls notwendig), wird die Warenvorratsanforderung automatisch von dem Lagerbestands-Computer 4511 an das Warenlager 4519 weitergeleitet. Dieses Weiterleiten findet entweder über eine Telephonverbindung unter Verwendung eines Modem 4521 oder über eine WAN-Verknüpfung unter Verwendung des Backbone-LAN 4501, des Zugangspunkts 4517 und eines Antennenturms 4523 statt.
  • An dem entfernt gelegenen Warenlager 4519 wird der Lieferwagen 4513 gemäß der Warenvorratsanforderung beladen, die von dem Lagerbestands-Computer 4511 empfangen worden ist. Nach dem Beladen fährt der Lastwagen 4513 zu den Örtlichkeiten des Einzelhandelsgeschäfts. Wenn er sich innerhalb der Reichweite des Zugangspunktes 4517 befindet, bekommt das Funkendgerät 4515 in dem Lastwagen 4513 über den Zugangspunkt 4517 automatisch Zugriff auf das LAN an Ort und Stelle des Einzelhandelsgeschäfts (wie oben im einzelnen beschrieben) und kommuniziert dem Lagerbestands-Computer 4511 eine vorweggenommene Lieferliste (eine "vorläufige Rechnung") in Reaktion auf die Warenvorratsanforderung. In Reaktion darauf können Dockarbeiter informiert werden, um sich auf die Ankunft des Lieferwagens 4513 vorzubereiten. Außerdem kann jegliche Umleitungsinformation an das Endgerät 4515 in dem Lieferlastwagen 4513 kommuniziert werden. Wenn eine komplette neue Route angezeigt wird, kann der Lastwagen 4513 umgeleitet werden, ohne dass er jemals das Dock erreicht hat.
  • Während des Entladens des Lieferlastwagens 4513 werden die Codes von allen Waren gelesen, während sie entladen werden, und zwar unter Verwendung von tragbaren Codelesern, die in das Funkendgerät 4515 eingebaut sein können oder auf andere Weise kommunikativ daran angebracht sein können. Die gelesenen Codes werden mit der vorläufigen Rechnung verglichen und gegenüber dieser belastet, während die Waren abgeladen werden. Dieses Vergleichen und Belasten findet entweder allein in dem Endgerät 4515 oder in dem Endgerät 4515 und dem Lagerbestands-Computer 4511 zusammen statt. Wenn die gelesenen Codes nicht mit den Waren in der Warenvorratsanforderung übereinstimmen, oder wenn die gelesenen Codes zwar diesen entsprechen, aber es zu viele sind im Vergleich zu dem, was von der Warenvorratsanforderung verlangt wurde, werden die Waren zurückgewiesen. Deshalb tritt die Zurückweisung vor dem tatsächlichen Entladen der Waren aus dem Lieferwagen 4513 auf.
  • An dem Dock werden die Waren, die von dem Lieferlastwagen 4513 empfangen wurden, von einem Dockarbeiter einem Bestätigungsprozess unterzogen, der unter Verwendung eines Funkendgeräts 4525, das mit einem Codeleser konfiguriert ist, die Codes von den Waren an dem Dock abliest, um zu garantieren, dass tatsächlich die richtigen Waren, d.h. diejenigen, die gemäß der Warenvorratsanforderung angefordert wurden, entladen wurden. Dieser Extra-Bestätigungsschritt kann aber weggelassen werden, wenn der Dockarbeiter während des Entladeprozesses in dem Lieferwagen 4513 direkt an dem Codeablesen teilnimmt. In ähnlicher Weise könnte das Codelesen in dem Lieferwagen 4513 zugunsten des oben beschriebenen On-Dock-Bestätigungsprozesses weggelassen werden, aber dadurch wäre das erneute Laden von irgendwelchen fälschlicherweise abgeladenen Waren notwendig.
  • Bei der Bestätigung der Lieferung durch den Dockarbeiter wird automatisch eine verifizierte Rechnung von dem Funkendgerät 4515 generiert und zu dem Lagerbestands-Computer 4511 für Lagerbestands- und Rechnungsstellungszwecke geroutet. Außerdem wird die verifizierte Rechnung zu dem Warenlager 4519 geroutet. Ein solches Routing kann auftreten, sobald der Lieferlastwagen zu dem Warenlager 4519 zurückkehrt. Aber um das Umleiten in Situationen zu unterstützen, in denen Waren an dem Einzelhandelsgeschäft abgelehnt worden sind, kommuniziert das Funkendgerät 4515 die endgültige Rechnung sofort an das Warenlager 4519. Das Warenlager 4519 prüft die endgültige Rechnung beim Empfang der endgültigen Rechnung anhand der Liste der Waren, die in den Lieferwagen 4513 geladen worden sind, und bestimmt, ob die Lieferung der restlichen Waren möglich ist. Wenn dies der Fall ist, leitet das Warenlager 4519 den Lastwagen 4513 zu der nächsten Lieferstelle um.
  • Die Kommunikation der endgültigen Rechnung und der Umleitinformationen zwischen dem Warenlager 4519 und dem Endgerät 4515 kann einen kostengünstigen Kommunikationsweg durch die Telefonverbindung in dem Netzwerk an Ort und Stelle des Einzelhandelsgeschäfts verwenden. Im einzelnen benutzt der Weg für eine solche Kommunikation den Zugangspunkt 4517, das Backbone-LAN 4501, den Lagerbestands-Computer 4511 und das Modem 4521. Alternativ dazu kann der Kommunikationsweg auch das WAN direkt von dem Funkendgerät 4515 ausgehend zu dem Warenlager 4519 über den Antennenturm 4523 verwenden. Darüber hinaus ist der Antennenturm 4523 lediglich repräsentativ für ein Backbone-Netzwerk für das WAN. In Abhängigkeit von dem spezifischen verwendeten WAN kann der Turm 4523 tatsächlich eine Vielzahl von Türmen umfassen, die Mikrowellenverknüpfungen verwenden, um die Distanz zwischen den Einzelhandelsgeschäftsörtlichkeiten und dem Warenlager 4519 zu überbrücken. In ähnlicher Weise kann auch eine Satellitenvermittlung der Kommunikationen verwendet werden.
  • Die 46a–b veranschaulichen ein weiteres Ausführungsbeispiel des Kommunikationssystems der vorliegenden Erfindung, welches die Verwendung von Zugriffsservern veranschaulicht, die die lokale Verarbeitung unterstützen und sowohl eine Daten- als auch eine Programmmigration vorsehen. Insbesondere veranschaulicht 46a wie bei den vorhergehenden Figuren ein drahtloses und verdrahtetes Kommunikationsnetz, welches ein Spanning-Tree-Protokoll verwendet, um einen allgegenwärtigen Erfassungsbereich überall in einer Örtlichkeit vorzusehen.
  • Wenn zum Beispiel irgendeine Netzwerkvorrichtung, z.B. eine Endpunktvorrichtung wie ein drahtloses, handgehaltenes Computerendgerät 4601 wünscht, mit einer anderen Netzwerkvorrichtung, z.B. einem festverdrahteten Computer 4603, zu kommunizieren, wird eine Routing-Anforderung erstellt, die speziell die Zielvorrichtung identifiziert. Nach dem Erstellen wird die Routing-Anforderung durch einen Spanning-Tree-Weg zu der Zielvorrichtung übertragen.
  • Im einzelnen formuliert das Endgerät 4601 eine Routing-Anforderung, die den Computer 4603 identifiziert. Die Routing-Anforderung kann auch zum Beispiel eine Nachricht oder Daten enthalten, die geliefert werden sollen, oder eine Anforderung für einen Daten- oder Programmcode. Das Endgerät 4601 überträgt die Routing-Anforderung stromabwärts (in Richtung auf die Wurzel des Spanning Tree) zu einer Zugriffsvorrichtung 4605. Die Zugriffsvorrichtung 4605 überprüft ihre Spanning-Tree-Routing-Tabellen-Einträge und versucht, einen stromaufwärtigen Pfad zu der Zielvorrichtung zu lokalisieren, die von der Anforderung identifiziert worden ist. Da kein Eintrag existiert, überträgt die Zugriffsvorrichtung 4605 die Routing-Anforderung stromabwärts zu einer Zugriffsvorrichtung 4609. Nachdem die Zugriffsvorrichtung 4607 keinen Routing-Tabellen-Eintrag gefunden hat, routet sie die Anforderung an eine Wurzel-Zugriffsvorrichtung 4609. Da sie keinen Routing-Tabellen-Eintrag für den Computer 4603 findet, überträgt die Zugrifsvorrichtung 4609 die Routing-Anforderung an ein verdrahtetes LAN 4610. Unter Verwendung ihrer Routing-Tabelle, die einen Eintrag für den Computer 4603 besitzt, greift eine Wurzel-Zugriffsvorrichtung 4611 die Routing-Anforderung auf und überträgt die Anforderung stromaufwärts zu einer Zugriffsvorrichtung 4613. In ähnlicher Weise sendet die Zugriffsvorrichtung 4613, die einen Eintrag besitzt, die Routing- Anforderung zu einer Zugriffsvorrichtung 4617. Beim Empfang leitet die Zugriffsvorrichtung 4617 die Routing-Anforderung zu dem Computer 4603 weiter.
  • Wenn eine Netzwerkvorrichtung, zum Beispiel eine Endpunktvorrichtung, einen Bedarf an einem entfernt gespeicherten Programmcode (d.h. Programmobjekte) oder Daten (d.h. Datenobjekte) wie z.B. ein schematisches Diagramm, eine Lieferadresse oder ein Reparaturhandbuch hat, formuliert die Endpunktvorrichtung eine Code- oder Datenanforderung und sendet diese in einen stromabwärtigen Spanning-Tree-Weg. Anders als eine Routing-Anforderung ist für die Daten- und Codeanforderungen kein spezielles Ziel bestimmt. Statt dessen identifizieren die Daten-/Codeanforderungen (Datenanforderungen und/oder Codeanforderung) nur die speziellen Daten oder den speziellen Code, die benötigt werden. Dies liegt daran, dass die anfordernde Vorrichtung das Ziel der benötigten Daten oder des benötigten Code nicht kennen muß, wodurch die dynamische Spanning-Tree-Migration unterstützt wird –– wie unten noch deutlich wird.
  • Außerdem wird ein Programmcode, wo es möglich ist, auf eine interpretative Form reduziert. Gemeinsame Bibliotheken von Programmobjekten (in einer Objektcodeform, d.h. ausführbaren Form) sind in jedem Netzwerkendgerät, Computer oder Zugriffsserver gespeichert. Bei einer Anforderung eines Anwendungsprogramm wird zum Beispiel zuerst die Folge von Abrufen zu jedem Programmobjekt zusammen mit einer Liste von allen Programmobjekten geliefert, die benötigt werden, um das Anwendungsprogramm vollständig durchzuführen. Danach wird, wenn der spezifische zugrundeliegende Code für irgendeines der gelieferten Objekte nicht lokal gefunden wird, eine erneute Anforderung bezüglich des durchführbaren Code für diese Programmobjekte gemacht. Bei der Lieferung kann das Anwendungsprogramm ausgeführt werden. Darüber hinaus wird die Bewegung der Programmanwendung und anderer spezieller Programmobjekte verfolgt und migriert, wie oben unter Bezugnahme auf die generischen Daten beschrieben worden ist.
  • Zum Beispiel arbeitet das Endgerät 4667 typischerweise unter Verwendung eines Anwendungsprogramms, das auf eine beispielhafte Installation und Dienstleistungsbranche ausgerichtet ist. Ein Fahrer eines Fahrzeugs 4666 tritt über ein Dock in die Örtlichkeiten ein. Bei der Errichtung einer Verknüpfung mit dem Netzwerk berichtet das Endgerät 4667 seinen Status. In Reaktion darauf erhält das Endgerät 4667 von dem Computer 4652 einen Befehl über das Netzwerk an Ort und Stelle, um eine Docking-Anwendung zu laden. Nachdem festgestellt worden ist, dass es die Docking-Anwendung nicht lokal gespeichert hat, überträgt das Endgerät 4667 eine Programmcodeanforderung, die die Anwendung spezifiziert. Aufgrund zum Beispiel einer früheren Aktivität besitzt die Zugriffsvorrichtung 4659 (die die Übertragung empfängt) den Programmcode zufällig in lokal gespeicherter Form. Sie fängt die Anforderung auf und sendet die Liste der Programmobjekte zusammen mit der "interpretativen" Programmobjektsequenz. Beim Empfang kann das Endgerät 4667 identifizieren, dass der gesamte durchführbare Code der Programmobjekte lokal gespeichert ist und beginnt deshalb, das Anwendungsprogramm auszuführen. Wenn anderenfalls ein bestimmtes ausführbares Programmobjekt nicht lokal gespeichert ist, überträgt das Endgerät 4667 eine nachfolgende Anforderung. Dieses Mal kann die Zugriffsvorrichtung 4659 den ausführbaren Programmobjektcode nicht aktuell speichern. Somit routet die Zugriffsvorrichtung 4659 die Anforderung stromabwärts in Richtung auf eine Vorrichtung, die den Code gespeichert hat. Wenn er einmal lokalisiert ist, wird der Code stromaufwärts zu dem Endgerät 4667 zur Ausführung geliefert.
  • Angeforderte Daten oder ein angeforderter Programmcode können in einem oder mehreren der Zugriffsvorrichtungen 4605, 4607, 4609, 4611, 4613, 4615, 4617, 4619 und 4621 gespeichert sein, die zufällig als Zugangsserver konfiguriert sind. Anderenfalls können die Daten oder der Code in einem oder mehreren der Computer 4603, 4621, 4623 oder 4625 gespeichert sein, wenn diese als Server konfiguriert sind.
  • Wenn man zum Beispiel annimmt, dass die Zugriffsvorrichtung 4619 als ein Zugriffsserver konfiguriert worden ist und zufällig die Daten gespeichert hat, die von dem Endgerät 4601 benötigt werden, dann würde das Endgerät 4601 den Prozess des Abrufens der Daten beginnen, indem es eine Datenanforderung formuliert. Wie vorher erwähnt worden ist, identifiziert die Datenanforderung nicht die Zugriffsvorrichtung 4619, sondern identifiziert nur die benötigten Daten. Nach der Formulierung routet das Endgerät 4601 die Anforderung stromabwärts zu der Zugriffsvorrichtung 4605. Beim Empfang stellt die Zugriffsvorrichtung 4605 fest, dass sie die angeforderten Daten nicht gespeichert hat und scheitert daran, die angeforderten Daten in einem Routing-Tabellen-Eintrag zu identifizieren. Somit leitet die Zugriffsvorrichtung 4605 die Datenanforderung an die Zugriffsvorrichtung 4607 weiter. Wie bei der Vorrichtung 4605 kann die Zugriffsvorrichtung 4607 die angeforderten Daten nicht identifizieren und routet die Anforderung zu der Zugriffsvorrichtung 4609. Beim Empfang konsultiert die Zugriffsvorrichtung 4609 ihre Routing-Tabelle und identifiziert einen Eintrag für die angeforderten Daten. Der Eintrag listet die nächste Vorrichtung in einem stromaufwärtigen Weg zu den Daten auf, d.h. die Zugriffsvorrichtung 4619 ist aufgelistet. Somit leitet die Zugriffsvorrichtung 4609 die Datenanforderung stromaufwärts zu der Zugriffsvorrichtung 4619 weiter. Die Zugriffsvorrichtung 4619 antwortet auf die Datenanforderung durch: 1) Lokalisieren der gespeicherten Daten; 2) Formulieren einer Routing-Anforderung (die die Daten enthält), die für die anfordernde Vorrichtung, das Endgerät 4601, bestimmt ist; und 3) Senden der Rou ting-Anforderung stromabwärts zu der Zugriffsvorrichtung 4609. Unter Verwendung ihrer Routing-Tabelle identifiziert die Zugriffsvorrichtung 4609 das Endgerät 4601 und sendet die Routing-Anforderung (mit den anhängenden Daten) stromaufwärts zu der Zugriffsvorrichtung 4607. In ähnlicher Weise sendet die Zugriffsvorrichtung 4607 die Routing-Anforderung stromaufwärts zu der Zugriffsvorrichtung 4605. Schließlich sendet die Zugriffsvorrichtung 4607 die Routing-Anforderung zu dem Ziel, dem Endgerät 4601, wodurch der Vorgang vollendet wird. Ein Programmcode (z.B. Programmobjekte) kann auf ähnliche Weise gespeichert, angefordert und geliefert werden.
  • In ähnlicher Weise formuliert eine Netzwerkvorrichtung dann, wenn eine Fernverarbeitung benötigt wird, eine Verarbeitungsanforderung, die die spezielle Fernverarbeitung, die benötigt wird, identifiziert, wobei sie jedoch kein Verarbeitungsziel identifizieren muß. Nach der Formulierung wird die Verarbeitungsanforderung stromabwärts in Richtung auf einen Zugriffsserver oder Computerserver übertragen, der in der Lage ist, die angeforderte Verarbeitung durchzuführen. Zum Beispiel fängt die Zugriffsvorrichtung 4617 die Verarbeitungsanforderungen von dem Computer 4603 ab. Nach dem Feststellen, dass sie die Verarbeitung nicht durchführen kann, konsultiert die Zugriffsvorrichtung 4617 ihre Spanning-Tree-Routing-Tabelle, findet jedoch keinen stromaufwärtigen Eintrag für irgendeine Netzwerkvorrichtung, die in der Lage ist, die Verarbeitung durchzuführen. Somit routet die Zugriffsvorrichtung 4617 die Verarbeitungsanforderung stromabwärts zu dem Zugriffsserver 4613. Obwohl die Zugriffsvorrichtung 4613 nicht für eine derartige Verarbeitung konfiguriert worden ist, findet die Zugriffsvorrichtung 4613 einen Eintrag, der eine erste Netzwerkvorrichtung, die Zugriffsvorrichtung 4615, in einem stromaufwärtigen Weg zu einer Stelle identifiziert, an der eine derartige Verarbeitung gehandhabt wird. Die Zugriffsvorrichtung 4613 leitet die Verarbeitungsanforderung an die Zugriffsvorrichtung 4615 weiter, die als ein Zugriffsserver konfiguriert ist, um die Verarbeitung zu handhaben. Danach wird die angeforderte Verarbeitung von der Zugriffsvorrichtung 4615 ausgeführt, wobei jeglicher notwendige zugehörige Wechselverkehr mit dem Computer 4603 über den gleichen Weg unter Verwendung von Routing-Anforderungen durchgeführt wird.
  • Somit umfasst jede Spanning-Tree-Routing-Tabelle nicht nur Einträge für alle stromaufwärtigen Netzwerkvorrichtungen, sondern umfasst jeweils auch Einträge für alle stromabwärtigen Daten, Programmcodes und Verarbeitungsressourcen. Darüber hinaus identifiziert jeder dieser Einträge nur die nächste Netzwerkvorrichtung, durch die die weitergeleiteten Anforderungen auf dem Weg zu dem Anforderungsziel gemacht werden sollen. Jede Spanning-Tree-Tabelle enthält auch einen Eintrag, der eine stromabwärtige Route für die Verwendung bestimmt, wenn kein stromaufwärtiger Eintrag lokalisiert werden kann.
  • In dem Kommunikationsnetz der vorliegenden Erfindung migrieren Programmcode-, Daten- und lokale Verarbeitungsfähigkeiten dynamisch durch das Netz, um die Netzwerkperformanz zu optimieren. Insbesondere jede der Zugriffsvorrichtungen 4605, 4607, 4609, 4611, 4613, 4615, 4617, 4619 und 4621 ist als Zugriffsserver konfiguriert. Aber ein spezielles Datenobjekt mit hoher Nachfrage wird zuanfangs nicht in einer der Zugriffsvorrichtungen gespeichert. Statt dessen wird das Datenobjekt mit hoher Nachfrage ursprünglich auf dem Computer 4623 gespeichert, der als ein Server konfiguriert ist.
  • Beim Auftreten einer ersten Datenanforderung durch das Endgerät 4601 für das Datenobjekt mit hoher Nachfrage scheitert jeder der Zwischenzugriffsserver, die Zugriffsvorrichtungen 4605, 4607 und 4609, daran, das Datenobjekt zu identifizieren, was zu einem sequenziellen Weiterleiten der Datenanforderung an den Computer 4623 führt. Aber jeder der Zwischenzugriffsserver zeichnet Einträge für die Daten in seinen Routing-Tabellen mit einem stromabwärtigen Ziel auf. Danach werden jedes mal dann, wenn eine Netzwerkvorrichtung wie z.B. das Endgerät 4601 das Datenobjekt anfordert, die Zwischenzugriffsserver, die die Anforderung empfangen, eine ermittelte Zahl (count) ausgegeben, die in dem Routing-Tabellen-Eintrag gespeichert ist.
  • Um zu bestimmen, ob das Datenobjekt migriert werden soll oder nicht, betrachtet jeder Zwischenzugriffsserver, wenn er auf eine Datenanforderung trifft: 1) den zugehörigen Endzahleintrag (count entry); 2) die Zeitdauer, über die sich der Endzahleintrag angesammelt hat; 3) die Kosten des Abrufens der Daten von der stromabwärtigen Quelle; 4) die Größe des Datenobjekts; und 5) seine eigene Ressourcenverfügbarkeit (z.B. den restlichen Speicherplatz).
  • Zum Beispiel nach dem Empfangen einer hohen Anzahl von neueren Anforderungen für das Datenobjekt und nachdem das Extrahieren des stromabwärtigen Objekts relativ hohe Kosten mit sich bringt, stellt die Zugriffsvorrichtung 4605 fest, dass die Migration einer Kopie des Datenobjekts in ihre eigene verfügbare Speicherung die Netzwerkperformanz verbessern könnte. Somit ersetzt die Zugriffsvorrichtung 4605 eine Datenanforderung durch eine Migrationsanforderung und leitet eine Migrationsanforderung anstelle der Datenanforderung weiter, anstatt die Datenanforderung stromabwärts zu der Zugriffsvorrichtung 4607 zu schicken.
  • Beim Erhalt der Migrationsanforderung leiten die restlichen Zwischenzugriffsserver, die Zugriffsvorrichtungen 4607 und 4609 lediglich die Migrationsanforderung an den Computer 4623 weiter. In Reaktion darauf zeichnet der Computer 4623 für die zukünftige Aktualisierungssteuerung das Migrationsereignis auf, d.h., das migrierte Datenobjekt und das Migrationsziel (die Zugriffsvorrichtung 4605).
  • Der Computer 4623 leitet auch eine Kopie des Datenobjekts an die Zugriffsvorrichtung 4609 zur Vermittlung an die Zugriffsvorrichtung 4605 über die Zugriffsvorrichtung 4607 weiter. Beim Erhalt speichert die Zugriffsvorrichtung 4605 das Datenobjekt lokal ab und leitet eine weitere Kopie zurück an die anfordernde Netzwerkvorrichtung, das Endgerät 4601. Danach antwortet die Zugriffsvorrichtung 4605, indem sie eine Kopie des lokal gespeicherten Objekts zu der anfordernden Vorrichtung sendet, anstatt jede Datenanforderung für dieses Datenobjekt stromabwärts zu leiten. Mit anderen Worten, die Zugriffsvorrichtung 4605 hat effektiv eine Kopie der Daten für die lokale Speicherung abgefangen und leitet danach eine Kopie der lokal gespeicherten Kopie weiter, um ankommende Anforderungen zu bedienen.
  • Außerdem werden beim Weiterleiten des Datenobjekts von der Quelle, dem Computer 4623, zu dem Ziel, dem Endgerät 4601, die Datenobjektgröße und die Verbindungskosten, die mit dem Erreichen einer gegebenen Zwischenzugriffsvorrichtung verbunden sind, aufgezeichnet. Wenn z.B. einer verdrahteten Kommunikationsverknüpfung zwischen dem Computer 4623 und der Zugriffsvorrichtung 4609 Kosten (cost) von "1" zugeordnet werden, nachdem die Datenanforderung abgefangen wird, konstruiert der Computer 4623 eine Datenantwort, die nicht nur das angeforderte Datenobjekt, sondern auch einen Verknüpfungskosteneintrag von "1" und eine Anzeige der Datenobjektgröße umfasst. Die Zugriffsvorrichtung 4609 wiederum identifiziert die Kosten der Zugriffsvorrichtung 4607 gegenüber, zum Beispiel Kosten von "3", die Zugriffsvorrichtung addiert die "3" zu dem anhängigen Kosteneintrag in der Datenantwort und leitet die Antwort an die Zugriffsvorrichtung 4607 weiter. In ähnlicher Weise schätzt die Zugriffsvorrichtung 4607 Kosten von "3" für die Kommunikationsverknüpfung zu der Zugriffsvorrichtung 4605, addiert die "3" zu dem anhängigen Kosteneintrag von "4" und leitet die Datenantwort an die Zugriffsvorrichtung 4605 weiter. Nach dem Einschätzen der Kosten für die Verknüpfung zu dem Endgerät 4601, zum Beispiel Kosten von "4", wird die Datenantwort an das Endgerät 4601 geliefert. Somit sieht das Endgerät 4601, dass ein erneuter Zugriff auf die Daten aller Wahrscheinlichkeit nach "11" Einheiten von Kommunikationskosten zur Folge haben wird. Darüber hinaus berücksichtigt das Endgerät 4607 zum Beispiel die Kosten von "3", wenn sie bestimmt, ob das Datenobjekt migrieren soll oder nicht.
  • In ähnlicher Weise registrieren alle Zwischenzugriffsvorrichtungen die Kosten der stromaufwärtigen Verknüpfung zu der Kopie des Datenobjekts, wenn eine Migration eines Datenobjekts auftritt. Danach kann eine Zwischenzugriffsvorrichtung beim Empfangen einer Datenanforderung für das Datenobjekt die Kosten des stromaufwärtigen Weges zu der Kopie mit dem stromabwärtigen Weg zu dem Original-Datenobjekt vergleichen, um den Weg mit den geringeren Kosten auszuwählen. Eine Benachrichtigung über die Löschung einer Kopie eines Datenobjektes, bestimmt für eine stromabwärtige Quelle, wird ebenfalls von jeder Zwischenzugriffsvorrichtung registriert, die die Löschungen der Einträge für das "erst kopierte, dann gelöschte" Datenobjekt benötigt.
  • Wenn zum Beispiel unterlassen wird, eine lokal gespeicherte Kopie der Daten über einen Zeitraum zu benutzen, der von der Zugriffsvorrichtung 4605 als zu lang bestimmt wird, als dass er eine lokale Speicherung rechtfertigt (im Hinblick auf die Kommunikationsverknüpfungskosten zurück zu der ursprünglichen Quelle, die Größe des Datenobjekts, und potentiell schwindende lokale Ressourcen), löscht die Zugriffsvorrichtung 4605 die lokal gespeicherte Kopie der Daten und routet zu dem Computer 4623 eine Anzeige, dass die lokale Kopie des Datenobjekts gelöscht worden ist. Beim Empfang der Anzeige für die Weitergabe entfernen die Zwischenzugriffsvorrichtungen 4607 und 4609 wiederum die kürzlich gelöschten stromaufwärtigen Kopien aus ihren Routing-Tabellen. Beim Empfang der Anzeige registriert der Computer 4623 die Löschung und beendet den Löschvorgang.
  • Obwohl oben die Datenobjekte dazu benutzt worden sind, um den Migrationsprozess zu beschreiben, erfolgt die Migration von Programmcodes (oder Programmobjekten) zu der lokalen Speicherung und deren Löschung daraus auf ähnliche Weise. Außerdem muß zur Verhinderung der Instabilität ein bestimmter Betrag an Hysterese eingebaut sein, um schwankende Migrations- und Löschungsentscheidungen zu verhindern.
  • Bei der Zuweisung von Kosteneinheiten zu den verschiedenen Kommunikationsverknüpfungen werden Vergleiche zwischen Faktoren wie die tatsächlichen Geldkosten, die Bandbreiten, die Verzögerungen, das Laden und der Energieverbrauch in Betracht gezogen. Darüber hinaus werden derartige Kosten als Untereinträge in den Spanning-Tree-Routing-Tabellen eingetragen.
  • Obwohl oben nur die Migration einer Kopie von einer Quelle zu einem einzelnen Ziel beschrieben worden ist, so können dann, wenn sich ein Daten- oder Programmobjekt als von einer ausreichend hohen Nachfrage erweist, mehrere oder sogar alle Zugriffsvorrichtungen in dem Netzwerk eine Kopie abspeichern. Alles, was benötigt wird, ist, dass jede Zugriffsvorrichtung eine signifikante und andauernde Menge an Anforderungen für ein gemeinsames Datenobjekt (oder Programmcode/-objekt) erfährt, um im Hinblick auf die Kommunikationsverknüpfungskosten und zur Verfügung stehende lokale Ressourcen die Speicherung einer lokalen Kopie zu rechtfertigen.
  • Die Verarbeitungsressourcen werden in ähnlicher Weise migriert und gelöscht. Um eine Verarbeitungsanforderung zu bedienen, muß eine Zugriffsvorrichtung nicht nur mit ausreichenden Hardwareressourcen konfiguriert sein, sondern muß auch den Programmiercode und zugehörige Daten speichern, die notwendig sind, um die angeforderte Verarbeitung durchzuführen.
  • Wenn zum Beispiel das Endgerät 4601 wünscht, frühere Verkaufsinformationen zu durchsuchen, aber aufgrund von begrenzten lokalen Ressourcen weder die Informationen noch die notwendigen Suchprogrammroutinen speichern kann, formuliert das Endgerät 4601 eine Verarbeitungsanforderung, die stromabwärts zu der Zugriffsvorrichtung 4605 geroutet wird. In dem veranschaulichten Ausführungsbeispiel ist die Zugriffsvorrichtung 4609 ursprünglich mit der Hardware und der Software konfiguriert, die notwendig sind, um die Verarbeitungsanforderung durchzuführen. Insbesondere verwendet die Zugriffsvorrichtung 4609 Massenspeichervorrichtungen, um die früheren Verkaufsdaten zu speichern und führt ein Suchprogramm in Reaktion auf die empfangenen Verarbeitungsanforderungen durch.
  • Obwohl der Zwischenzugriffsserver 4607 ursprünglich mit entsprechenden Verarbeitungs- und Speicherungsressourcen konfiguriert ist, speichert er nicht das Suchprogramm oder die Daten der früheren Verkäufe. Obwohl er wiederholte Verarbeitungsanforderungen von dem Endgerät 4601 über die Zwischenzugriffsvorrichtung 4605 empfängt, protokolliert die Zugriffsvorrichtung 4607 somit am Anfang die Anforderung in ihrer Routing-Tabelle und leitet die Anforderung stromabwärts zu der Zugriffsvorrichtung 4609, die die Anforderungen auffängt, verarbeitet und beantwortet.
  • Aufgrund der Häufigkeit der Anforderungen, der Kosten und der verfügbaren lokalen Ressourcen sendet die Zugriffsvorrichtung 4607, wenn sie nicht beschäftigt ist, eine Migrationsanfrage stromabwärts zu der Zugriffsvorrichtung 4609. Beim Empfang antwortet die Zugriffsvorrichtung 4609, indem sie eine Anzeige des Volumens des potentiellen Transfers stromaufwärts zu der Zugriffsvorrichtung 4607 schickt. Auf der Grundlage der Anzeige zusammen mit den oben erwähnten anderen Migrationsfaktoren kann die Zugriffsvorrichtung 4607 die Migration erledigen oder nicht.
  • Wenn die Migration gewählt wird, dann assembliert die Zugriffsvorrichtung 4607 eine Migrationsanforderung, die die gewünschte Verarbeitung identifiziert, und routet die Anforderung stromabwärts zu der Zugriffsvorrichtung 4609. In Reaktion darauf registriert die Zugriffsvorrichtung 4609 die Migration (für zukünftige Aktualisierungen) und beginnt damit, eine Kopie des Programms (oder des/der Programmobjekt(s/e)) und die Informationen bezüglich der früheren Verkäufe zu der Zugriffs vorrichtung 4607 zu transferieren, was vorzugsweise während Perioden von geringem Netzverkehr stattfindet.
  • Obwohl die Zwischenzugriffsvorrichtungen zwischen der Quelle und dem Ziel der Verarbeitungsmigration in der beispielhaften Veranschaulichung oben nicht gezeigt sind, folgt jede Zwischenzugriffsvorrichtung, die auftreten kann, den gleichen Vorgehensweisen, die vorher unter Bezugnahme auf die Datenobjektmigration, das Registrieren und das Löschen von Routing-Tabellen-Einträgen zu stromaufwärtigen und stromabwärtigen Verarbeitungsvorrichtungen erläutert worden sind.
  • Wie angesichts des oben Gesagten klar sein sollte, fließt die Migration in vielen Fällen nicht immer sofort zu der Zugriffsvorrichtung, die am nächsten zu einer anfordernden Netzwerkvorrichtung liegt. Statt dessen wird zum Beispiel eine Zugriffsvorrichtung, die die gleichen Daten- oder Programmcodeanforderungen von einer Vielzahl von unterschiedlichen Endgeräten empfängt, die Migration lieber mit irgendeiner stromaufwärtigen Zugriffsvorrichtung durchführen, außer die stromaufwärtigen Verknüpfungskosten sind verhältnismäßig viel höher.
  • 46b ist ein Diagramm, das den Migrations- und Löschungsprozeß noch weiter veranschaulicht. Im einzelnen besteht ein Netzwerk an Ort und Stelle aus Computern 4651 und 4652 –– konfiguriert als Server, einem verdrahteten LAN 4653, und Zugriffsvorrichtungen 4655, 4657, 4659, 4661 und 4663 –– konfiguriert als Zugriffsserver. Ein tragbares Computerendgerät 4664 nimmt an dem Netzwerk an Ort und Stelle teil, welches die Migration und das Löschen aufweist, wie dies oben unter Bezugnahme auf 46a beschrieben worden ist. Außerdem ist ein Fahrzeug-Netz gezeigt, welches aus einem mobilen Zugriffsserver 4665 und einem tragbaren Computerendgerät 4667 besteht.
  • Wie veranschaulicht ist, ist jede der Zugriffsvorrichtungen 4655 und 4659 für eine drahtlose Langstreckenkommunikation mit dem Zugangsserver 4665 über ein zweites Funksystem mit höherer Leistung und der zugehörigen Antenne, z.B. WAN, Paging, zellular, etc., konfiguriert. Das entsprechende erste Funksystem und die zugehörige Antenne werden für eine Kommunikation mit relativ niedriger Leistung in einem Netzwerk an Ort und Stelle verwendet.
  • Aufgrund der viel höheren Kosten, die mit der Kommunikationsverknüpfung zwischen dem Zugriffsserver 4665 und der Zugriffsvorrichtung 4659 verbunden sind, ist es wahrscheinlich eher der Fall, dass sich die Zugriffsserver 4665 mit der dynamischen Migration von Daten-/Codeobjekten oder Verarbeitungsressourcen befassen als die anderen Zugriffsserver, die sich in dem Netzwerk an Ort und Stelle befinden. Bei Verbindungskosten, die zum Beispiel auf " 20" geschätzt werden, entscheidet sich der mobile Zugriffsserver 4665 schnell für die Migration, während er sich langsam dazu entscheidet, migrierte Daten zu löschen. Der Migrations-/Lö schungsprozeß, der verwendet wird, ist gleich dem, der oben unter Bezugnahme auf das Netzwerk an Ort und Stelle von 46a beschrieben worden ist.
  • Aufgrund der hohen Verknüpfungskosten ist der mobile Zugriffsserver 4665 außerdem auch so konfiguriert, dass er eine antizipative Migration bereitstellt und auf direkte Migrationsbefehle von dem Endgerät 4667 oder anderen kontrollierenden Netzwerkvorrichtungen antwortet. Charakteristischerweise kann die antizipative Migration auf zwei Arten stattfinden. Erstens kann, wenn sich ein Fahrer vorbereitet, die Örtlichkeiten zu verlassen, um eine spezifische Anwendung zu bedienen, zum Beispiel die schematische Darstellung der Anwendung zu dem mobilen Zugriffsserver 4665 in Antizipation der zukünftigen Verwendung migriert werden. Diese Form von antizipatorischer Migration kann von einer kontrollierenden Vorrichtung stromabwärts in dem Netzwerk an Ort und Stelle, z.B. dem Computer 4652, der auch die schematische Darstellung speichert, von dem Endgerät 4667 stromaufwärts, oder von dem Zugriffsserver 4665 selber bei der Analyse der Arbeitsreihenfolge geregelt werden.
  • Eine zweite Form von antizipatorischer Migration ist in dem Zugriffsserver 4665 begründet (obwohl die sich ergebende Migrationssteuerung ihren Ursprung entweder stromaufwärts oder stromabwärts haben kann). Der Zugriffsserver 4665 nimmt zukünftige Migrationsbedürfnisse durch die Speicherung und die Analyse von vorhergehenden Anforderungen für Daten-/Codeobjekte oder Verarbeitungsressourcen vorweg. Dies ist zum Beispiel der Fall, wenn der Zugriffsserver 4665 feststellt, dass beinahe jedes Mal, wenn das Endgerät 466 7 einen gegebenen Programmcode oder ein gegebenes Programmobjekt anfordert, das Endgerät 4667 dieser Anforderung eine kurze Zeit später mit weiteren Anforderungen für spezifische Datenobjekte folgt. Unter solchen Umständen werden die angeforderten und antizipierten Anforderungen alle in einer Kommunikationssitzung gehandhabt, was Geld und Zeit spart, anstatt dass Teile von Daten immer wieder über die Kommunikation der teureren Verknüpfung mit höheren Kosten initiiert, angefordert und geliefert werden.
  • In ähnlicher Weise kann das Endgerät 4667 durch das Programmdesign oder durch die Anforderungsüberwachung auch an der antizipatorischen Migration teilnehmen. Zum Beispiel kann das Endgerät 4667 so programmiert werden, dass es alle kommenden Anforderungen gleichzeitig stellt und zwar oftmals, bevor die Reichweite des Niederleistungsfunksystems des Netzwerkes an Ort und Stelle verlassen wird. Das Endgerät 4667 kann auch spezifisch so programmiert sein, dass es direkte Migrations- und Löschbefehle an den Zugriffsserver 4665 ausgibt, wodurch eine weitere Steuerung des Migrationsprozesses und der Systemressourcen des mobilen Zugriffsservers 4665 erlaubt wird. Darüber hinaus kann das Endgerät 4667 so konfiguriert sein, dass es historisch alle Anforderungen überwacht, um so nachfolgende Anforderungen in der Art und Weise vorwegzunehmen, wie dies oben unter Bezugnahme auf den Zugriffsserver 4665 beschrieben ist.
  • Außerdem sind die Endgeräte 4664 und 4667 so konfiguriert, dass sie Eingaben über Tasten, Sprache und einen elektronischen Stift empfangen können. Andere Arten von Eingaben wie z.B. Video Capture oder Daumenabdruckbild-Erfassung können ebenfalls hinzugefügt werden. Die Endgeräte 4664 und 4667 können auch mit Codelese-/Bilderfassungsvorrichtungen konfiguriert sein, oder können so konfiguriert sein, das sie eine Eingabe von externen Codelese-/Bilderfassungsvorrichtungen empfangen können (über anbindende oder drahtlose Verknüpfungen mit niedriger Leistung). Jedes Endgerät sieht auch eine Sprach- und LCD-(Flüssigkristallanzeige)-Ausgabe für den Benutzer vor. Somit wird es klar sein, dass es viele Typen von Daten gibt, die zu und von den Endgeräten 4664 und 4667 geliefert werden. Die Daten können zum Beispiel die Formen von getasteten oder mit einem elektronischen Stift geschriebenen Befehls-Informationen, mit dem elektronischen Stift eingegebene Bilder oder Unterschriften, aufgenommene Bilder von 2-D-Codes, Unterschriften, etc. und Sprachsignale annehmen.
  • Jeder Datentyp, der von den Endgeräten 4664 und 4667 gehandhabt wird, stellt spezifische Bedingungen an das Kommunikationsnetz. Wenn zum Beispiel Sprachsignale kommuniziert werden, wird oftmals ein Kommunikationskanal oder eine Verknüpfung benötigt, der/die eine Echtzeitsprachübermittlung vorsieht. Eine speziell zugeordnete Bandbreite kann für solche Kommunikationen durch das veranschaulichte Spanning-Tree-Netzwerk reserviert sein oder kann über eine zellulare Verknüpfung mit der Zugriffsvorrichtung 4655 errichtet werden. Zellulare Funksysteme können in die Endgeräte 4664 und 4667 eingebaut sein (zum Beispiel über PCMCIA-Slots,) oder über angebundene zellulare Telefone.
  • Wenn sie nachbearbeitet werden, benötigen Unterschriftsbilder zumindest eine verzögerte Ubermittlung einer Vielzahl von solchen Bildern über preiswertere und möglicherweise langsamere oder weniger bequeme Kommunikationsverknüpfungen. Relativ kleine Pakete einer Einweg-Kommunikation zu dem Endgerät 4667 können zur Vermittlung durch ein kostengünstigeres Paging-Netzwerk wandern. Sie können auch durch das Spanning-Tree-Netzwerk, zellulare Netzwerke, oder durch andere teurere Zweiwege-WANs wandern.
  • Da die Programme nicht immer alle der verfügbaren Kommunikationskanäle antizipieren können, durch die die unterschiedlichen Typen von Daten fließen können (die Verfügbarkeit, die nicht nur von einer Netzwerkinstallation zur anderen wechselt, sondern auch in einer gegebenen Installation aufgrund der Konfigurationen der Endgeräte und der Vorrichtungen und ihrer Anordnung in dem Netzwerk wech selt), unterteilen die Routing-Tabellen in jeder Netzwerkvorrichtung die Routing-Informationen auf der Grundlage des Typs der weiterzuleitenden Daten.
  • Zum Beispiel empfängt die Zugriffsvorrichtung 4665 zu Beginn eine Kommunikation von dem Endgerät 4667. Die Kommunikation nimmt die Form einer angeforderten Verknüpfung für Sprachsignaldaten an, die für den Computer 4651 bestimmt sind. In Reaktion darauf konsultiert die Zugriffsvorrichtung 4665 ihre Routing-Tabelle und stellt fest, dass die Sprachdaten einen von zwei Wegen nehmen können: entweder durch einen zellularen Funk oder durch eine WAN-Route zu der Zugriffsvorrichtung 4655. In Reaktion darauf liefert die Zugriffsvorrichtung 4665 die Kommunikationsroutenoptionen für Benutzer- und/oder Softwareüberlegungen zu dem Endgerät 4667.
  • Wenn die Anforderung nicht abgebrochen und die zellulare Route ausgewählt wird, errichtet die Zugriffsvorrichtung 4665 eine zellulare Verknüpfung mit der Zugriffsvorrichtung 4655 und fordert eine Sprachverknüpfung mit dem Computer 4651 an. In Reaktion darauf konsultiert der Zugangspunkt 4655 seine Routing-Tabelle und identifiziert für die Sprachdaten zu dem Computer 4651 die Notwendigkeit einer speziell zugeordneten Bandbreite in dem verdrahteten LAN 4653 direkt mit dem Computer 4651. In Reaktion darauf stellt die Zugriffsvorrichtung die Anforderung in das verdrahtete LAN 4653. Als Antwort darauf kommuniziert der Computer 4651 eine Bestätigungsmitteilung, die durch die Zugriffsvorrichtung 4655 zu der Zugriffsvorrichtung 4665 geroutet wird. Die Zugriffsvorrichtung 4665 liefert die Bestätigungsmitteilung an das Endgerät 4667. An diesem Punkt beginnt das Endgerät 4667 mit dem Senden der Sprachdaten durch die designierte Route zu dem Computer 4651.
  • Wenn die zellulare Verknüpfung zu der Zugriffsvorrichtung 4655 in Benutzung ist oder sich die Ende-zu-Ende-Verknüpfung anderweitig als nicht verfügbar erweist, berichtet die Zugriffsvorrichtung 4665 den Status und bietet wieder die verbleibende Kommunikationsroute über das WAN an. Wenn diese ausgewählt wird, errichtet die Zugriffsvorrichtung 4665 den Weg zu der Zugriffsvorrichtung 4659 über WAN-Kommunikationen. Der Weg wird wiederum durch die Zugriffsvorrichtung 4657, die Zugriffsvorrichtung 4655 und den Computer 4653 errichtet. Bei einer zurückgeschickten Bestätigung von dem Computer 4653 beginnt das Endgerät 4667 mit der Sprachkommunikation.
  • In ähnlicher Weise kann ein Kommunikationsweg zwischen irgendwelchen anderen zwei Netzwerkvorrichtungen wie z.B. von dem Computer 4651 zu dem Endgerät 4664 errichtet werden. Wenn zum Beispiel der Computer 4651 wünscht, dass sich der Benutzer des Endgeräts 4664 ein mit dem elektronischen Stift geschriebenes Unterschriftenbild für den Vergleich mit einer authentifizierten Unterschrift beschaffen und damit vergleichen soll, die in dem Computer 4651 gespeichert ist, versucht der Computer 4651 zuerst, die Anforderung und die Bilddaten zu dem Endgerät 4664 über das Netzwerk an Ort und Stelle zu kommunizieren. Wenn das Endgerät 4664 zufällig außerhalb der Reichweite des Netzwerks an Ort und Stelle ist, versucht der Computer 4651, dem Endgerät 4664 die Vergleichsanforderung durch Paging zu übermitteln. In Reaktion darauf betrachtet das Endgerät 4664 den Datentyp über seine Routing-Tabelle, identifiziert die verfigbare(n) Route(n) und bietet die Routenoptionen dem Benutzer und/oder dem Programm an dem Endgerät 4664 an. Wenn die Auswahl getroffen ist, errichtet das Endgerät 4664 die ausgewählte Kommunikationsverknüpfung für die Übermittlung des zugehörigen Vergleichsbildes.
  • Darüber hinaus speichert die Zugriffsvorrichtung 4665 aufgrund der hohen Kosten, die mit der Kommunikationsverknüpfung von der Zugriffsvorrichtung 4665 zu dem Netzwerk an Ort und Stelle verbunden sind, mehrere Typen von Daten mit niedrigerer Priorität bis zu einem solchen Zeitpunkt oder bis zu einer solchen Datenspeicherungsgröße, die die Übermittlung rechtfertigt. Eine solche Übermittlung kann nicht stattfinden, bis das Fahrzeug zu dem Netzwerk an Ort und Stelle zurückkehrt, z.B. um sich an den Örtlichkeiten anzudocken.
  • Außerdem können Anforderungen für Kommunikation auch spezielle Beschränkungen umfassen. Zum Beispiel kann die Notwendigkeit für Sprachdaten nur in Echtzeit spezifiziert sein und wird dazu führen, dass keine Zwischennetzwerkvorrichtung andere pseudozufällige Echtzeitverknüpfungsoptionen in Betracht ziehen wird. Auch eine verzögerte Übermittlung mit den geringsten Kosten kann mit den entsprechenden Ergebnissen spezifiziert sein. Anforderungen, die mit hoher Priorität spezifiziert sind, wählen ungeachtet der Kosten die schnellste Kommunikationsverknüpfung.
  • Darüber hinaus können die Endgeräte 4664 und 4667 so konfiguriert sein, dass sie die laufende Anwendungssoftware unter DOS-, Windows- oder OS/2-Betriebssystemumgebungen betreiben.
  • Die Kommunikation zwischen dem Endgerät 4667 und der Zugriffsvorrichtung 4665 findet über eine Infrarotverknüpfung statt, wenn das Endgerät 4667 in dem Fahrzeug angedockt wird. Die Routing-Tabellen in der Zugriffsvorrichtung 4665 und dem Endgerät 4667 enthalten beide Doppeleinträge für Kommunikationsaustauschwege. Zuerst wird die Infrarotverknüpfung versucht, wenn sie vorhanden ist. Anderenfalls wird eine HF-Kommunikationsübertragung mit niedrigerer Leistung verwendet. Obwohl eine verdrahtete Dockinganordnung anstelle von Infrarot verwendet werden kann, wird Infrarot innerhalb des Fahrzeugs zur Vereinfachung der Installation und zur Minimierung des Drahtwirrwarrs bevorzugt. Solche Infrarotinstallationen sorgen auch für eine Unterstützung der Kommunikation mit Druckern, Scannern und anderen peripheren Vorrichtungen in dem Fahrzeug, d.h., das Fahrzeug-LAN arbeitet bevorzugt über Infrarot, ausgenommen dann, wenn es mit einem entfernt angeordneten Endgerät 4667 oder mit anderen entfernt angeordneten Netzwerkvorrichtungen kommuniziert.
  • In einem anderen Ausführungsbeispiel, das von 46b veranschaulicht wird, benutzt das Servicepersonal das Fahrzeug 4666, um Kundenstandorte zu besuchen. An diesem Standort wird das Endgerät 4667 innerhalb der Örtlichkeiten des Kunden herumgetragen. Für gewöhnlich würde die Kommunikation mit dem Netzwerk an Ort und Stelle über Funkübertragungen mit einer relativ niedrigen Leistung zwischen dem Endgerät 4667 und der Zugriffsvorrichtung 4665 erfolgen. Aber die Kommunikation kann auch über eine Telefonbuchsenverbindung an dem Standort des Kunden erfolgen, wenn: 1) der Kundenstandort die Funkübertragungen blockiert; 2) die Übertragungsreichweite überschritten ist; oder 3) die Verbindungskosten oder die Kanalgeschwindigkeit dies rechtfertigen. Wenn es einmal in die Telefonbuchse gesteckt ist, aktiviert das Endgerät 4667 automatisch inaktive Routing-Tabellen-Einträge (indem sie dort ein Flag setzt), die möglichen Telephonbuchsenverbindungen entsprechen. Danach werden Kommunikationsversuche zu entweder dem Fahrzeug-LAN oder dem LAN an Ort und Stelle Routen über die Kundentelefonbuchsenverbindung anbieten.
  • 47a ist ein Flussdiagramm, das die Funktionalität der Zugriffsserver der 46a–b bei der Handhabung von Daten-, Verarbeitungs- und Routing-Anforderungen genauer veranschaulicht. Bei Block 4701 wartet ein Zugriffsserver auf ankommende Kommunikationen, die die Form von mehreren Typen von vorher erwähnten Anforderungen annehmen, wie z.B. Daten-, Objekt-, Verarbeitungs-, Migrations- und Routing-Anforderungen. Zusätzlich wartet der Zugriffsserver bei dem Block 4701 auf den Bedarf, eine Migrationsevaluierung und -verarbeitung durchzuführen, d.h., eine zu verstreichende Time-Out-Zeitspanne, die einmal alle fünfzehn (15) Minuten auftritt. Diese Zeitspanne kann in Abhängigkeit von Kanalbelegungsbedingungen modifiziert (verlängert oder verkürzt) werden, je nachdem, wie es sich als notwendig herausstellt.
  • Beim Empfang einer Routing-Anforderung, wie dies bei dem Ereignisblock 4703 angezeigt ist, greift der Zugriffsserver bei einem Block 4705 auf seine Routing-Tabelle zu in einem Versuch, das Ziel der Routing-Anforderung in einem stromaufwärtigen Pfad zu identifizieren. Wenn das Ziel identifiziert ist, leitet der Zugriffsserver bei einem Block 4707 die Routing-Anforderung zu der nächsten Netzwerkvorrichtung in dem stromaufwärtigen Pfad in Richtung auf das Ziel weiter. Wenn das Ziel bei dem Block 4705 nicht in der Routing-Tabelle identifiziert wird, überträgt der Zugriffsserver die Routing-Anforderung bei dem Block 4707 zu der nächsten Netzwerkvorrichtung in dem stromabwärtigen Pfad. Danach kehrt der Zugriffsserver zu dem Block 4701 zurück, um auf ein anderes Ereignis zu warten.
  • Bei dem Block 4701 vektorisiert der Zugriffsserver nach dem Empfangen und Protokollieren einer Migrationsanforderung aus einem zugeordneten Ereignisblock 4709, um bei einem Block 4711 festzustellen, ob er die angeforderte Migrationsinformation (z.B. den angeforderten Code oder die angeforderten Daten oder den Programmcode und/oder die Daten, die mit einer Verarbeitungsressourcenmigrationsanforderung verbunden sind) lokal gespeichert hat oder nicht. Wenn nicht, dann springt der Zugangspunkt zu dem Block 4705, um die am nächsten gelegene (oder irgendeine) Netzwerkvorrichtung in dem Spanning-Tree-Weg zu identifizieren. Wenn zum Beispiel die Routing-Tabelle keine Einträge für die Migrationsinformation enthält, routet der Zugriffsserver die Migrationsanforderung zu der nächsten stromabwärtigen Netzwerkvorrichtung. Aber wenn anderenfalls die Routing-Tabelle nur einen stromaufwärtigen oder einen stromabwärtigen Eintrag enthält, routet der Zugriffsserver die Anforderung, wie dies von der Routing-Tabelle spezifiziert ist. Aber wenn mehr als ein Eintrag für die angeforderte Migrationsinformation existiert, dann routet der Zugriffsserver die Migrationsanforderung entlang des kostengünstigsten Spanning-Tree-Weges (wie in der Routing-Tabelle angegeben).
  • Aber wenn bei dem Block 4711 der Zugriffsserver feststellt, dass er die Migrationsinformation lokal gespeichert hat, dann führt der Zugriffsserver folgendes aus: 1) er ruft bei einem Block 4713 die Migrationsinformation ab und registriert das Migrationsereignis für die Aktualisierungssteuerung; 2) er greift bei dem Block 4705 auf seine Routing-Tabelle zu, um den Weiterleitungsweg zu identifizieren; 3) er leitet die abgerufene Migrationsinformation bei dem Block 4707 weiter; und 4) er kehrt zu dem Block 4701 zurück, um auf ein anderes Ereignis zu warten.
  • Nach dem Empfangen und Protokollieren (Zählen des Auftretens) einer Verarbeitungsanforderung bei dem Block 4701 zweigt der Zugriffsserver über einen Ereignisblock 4715 ab, um bei einem Block 4717 festzustellen, ob die angeforderte Verarbeitung lokal durchgeführt werden kann oder nicht. Wenn nicht, dann leitet der Zugriffsserver die Verarbeitungsanforderung bei dem Block 4707 gemäß der Routing-Tabellen-Instruktion bei dem Block 4705 weiter. Danach kehrt der Zugriffsserver zurück, um bei dem Block 4701 auf ein anderes Ereignis zu warten.
  • Aber wenn der Zugriffsserver bei dem Block 4717 feststellt, dass er die angeforderte Verarbeitung durchführen kann, führt der Zugriffsserver die Verarbeitung bei einem Block 4719 durch, generiert eine Antwort bei einem Block 4721, routet die Antwort bei dem Block 4707 gemäß der Routing-Tabellen-Instruktion bei dem Block 4705 zurück zu der anfordernden Netzwerkvorrichtung, und schließlich kehrt er zu dem Block 4701 zurück, um auf ein anderes Ereignis zu warten.
  • Nach dem Empfangen und Protokollieren einer Daten- oder Codeanforderung bei dem Block 4701 vektorisiert der Zugriffsserver über einen Ereignisblock 4723, um bei einem Block 4725 festzustellen, ob die angeforderten Daten oder der angeforderte Code lokal gespeichert sind. Wenn ja, dann springt der Zugriffsserver zu einem Block 4727, um die Daten oder den Code aus der Speicherung abzurufen. Danach werden die Daten oder der Code bei dem Block 4707 gemäß der Routing-Tabellen-Instruktion bei dem Block 4705 weitergeleitet. Wenn die Weiterleitung erfolgt ist, zweigt der Zugriffsserver zu dem Block 4701 ab, um auf ein anderes Ereignis zu warten.
  • Wenn der Zugriffsserver bei dem Block 4725 feststellt, dass die angeforderten Daten oder der angeforderte -Code nicht lokal gespeichert sind, überlegt der Zugriffsserver, ob er die Daten bei einem Block 4729 migrieren soll. Der Zugriffsserver analysiert die Gesamtverbindungskosten, die Größe der angeforderten Daten oder des angeforderten Codes, die Frequenz solcher Anforderungen, die verfügbaren lokalen Speicherungsressourcen (er kann bestimmen, dass ein Teil davon zurückgewonnen wird, indem er andere lokal gespeicherte Daten, Codes oder Verarbeitungsressourcen löscht).
  • Insbesondere dann, wenn ausreichende lokale Ressourcen verfügbar sind (oder verfügbar gemacht werden können), bestimmt der Zugriffsserver die gewichtete durchschnittliche Häufigkeit der Anforderungen für diese Daten oder diesen Code. Die Häufigkeit wird dann mit einem vorbestimmten Bruchteil (50%) der Gesamtverbindungskosten für das Abrufen der Daten oder des Objekts zu dem Zugriffsserver von der augenblicklichen Quelle multipliziert. Die sich ergebende Zahl wird dann mit einer Migrationsschwellwertzahl, zum Beispiel "10", verglichen.
  • Wenn der Zugriffsserver bei dem Block 4729 feststellt, dass die Schwellwertzahl größer als die sich ergebende Zahl ist, zweigt der Zugriffsserver, der entscheidet, dass er nicht migriert, ab, um die Daten-/Codeanforderung gemäß der Routing-Tabellen-Instruktion bei den Blöcken 4705 und 4707 zu routen. Alternativ dazu entscheidet sich der Zugriffsserver, die Migration durchzuführen, wenn der Zugriffsserver bei dem Block 4729 feststellt, dass die Schwellwertzahl gleich oder kleiner als die sich ergebende Zahl ist. Somit kreiert der Zugriffsserver bei einem Block 4731 eine Migrationsanforderung und sendet diese (anstatt lediglich die Daten-/Codeanforderung weiterzuleiten) und wartet auf die Übermittlung des angeforderten Codes oder der angeforderten Daten. Beim Empfang speichert der Zugriffsserver bei einem Block 4733 die Daten oder den Code. Danach werden die Daten/wird der Code bei dem Block 4727 zum Routen zu der anfordernden Netzwerkvorrichtung über die Blöcke 4705 und 4707 abgerufen. Wenn das Routing beendet ist, kehrt der Zugriffsserver wieder zu dem Block 4701 zurück, um auf ein anderes Ereignis zu warten.
  • Beim Empfangen eines Time-Out-Ereignisses, das das periodische Bedürfnis anzeigt, die Migrationsevaluierung und die Verarbeitung durchzuführen, zweigt der Zugriffsserver schließlich bei einem Block 4737 ab, um die Migrationsprozedur durchzuführen, wie unten noch genauer beschrieben werden wird.
  • 47b ist ein Flussdiagramm, das von den Zugriffsservern der 46a–b verwendet wird, um die Migration der Daten und des Programmcodes von einer Quellenspeicherung und/oder Verarbeitungsvorrichtung zu einer Endpunktvorrichtung zu managen. Genauer gesagt veranschaulicht das beispielhafte Flussdiagramm die Migrations- und die Löschungsprozeduren, die von dem Block 4737 von 47a dargestellt werden.
  • Beim Antreffen eines Time-Out-Ereignisses (das alle 15 Minuten stattfindet) beginnt ein Zugriffsserver die veranschaulichte Prozedur von 47b. Bei einem Block 4751 ruft der Zugriffsserver einen Daten-/Codeeintrag aus seiner Routing-Tabelle ab, für die er eine lokale Speicherung bereitstellt. Bei einem Block 4753 wird die aktuell registrierte Zahl (die die Anzahl von Anforderungen für diesen Daten-/Codeeintrag während des augenblicklichen Time-Out-Intervalls angibt) mit zwei Drittel (2/3) multipliziert und zu einem Drittel (1/3) des Wertes der vorher aufgezeichneten gewichteten Häufigkeit addiert. Der Zugriffsserver registriert das Ergebnis in dem Routing-Tabellen-Eintrag als die neue gewichtete Häufigkeit. Diese Wichtung der Häufigkeit stellt eine "Alterung" des Daten-/Code-Routing-Tabelleneintrags dar.
  • Bei einem Block 4755 werden fünfzig Prozent (50%) der Gesamtkosten der Verknüpfung, d.h. von dem Zugriffsserver zu einer anderen Quelle der lokal gespeicherten Daten/des lokal gespeicherten Code, mit der neu registrierten gewichteten Häufigkeit multipliziert. Der Zugriffsserver vergleicht die Ergebnisse der Multiplikation bei einem Block 4757 mit einem Hystereseschwellwert. Der Hystereseschwellwert wird hier auch als ein Löschschwellwert bezeichnet. An Stellen des Netzwerks an Ort und Stelle wird der Hystereseschwellwert zum Beispiel auf fünf (5) Einheiten unterhalb des Migrationsschwellwerts des Blocks 4729 in 47a gesetzt. Aber die Migrations- und Hystereseschwellwerte müssen vielleicht in anderen Netzwerkausführungsbeispielen modifiziert werden, wie sie zum Beispiel in Fahrzeug-Netzwerkinstallationen gefunden werden.
  • Wenn der Hystereseschwellwert überschritten wird, bestimmt der Zugriffsserver, dass er die Speicherung der Daten/des Code fortsetzen sollte, und springt zu einem Block 4759, um festzustellen, ob es irgendwelche übrigen Einträge für lokal gespeicherte Daten/Codes gibt, die noch nicht für das Löschen in Betracht gezogen wurden. Alternativ dazu bestimmt der Zugriffsserver dann, wenn der Hystereseschwellwert nicht überschritten wird, dass das Daten-/Codeelement gelöscht werden soll und führt dies bei einem Block 4761 aus. Danach springt der Zugriffsserver zu dem Block 4759.
  • Wenn es bei dem Block 4759 andere Daten-/Codeelemente gibt, die noch nicht für das Löschen in Betracht gezogen wurden, wiederholt der Zugriffsserver die Löschüberlegungen der Blöcke 4751 bis 4759, bis alle lokal gespeicherten Daten-/Codeelemente betrachtet wurden. An diesem Punkt zweigt der Zugriffsserver zu Block 4763 ab, um Migrations- und die Löschungsüberlegungen bezüglich der Verarbeitungsressourcen zu beginnen.
  • Zuerst ruft der Zugriffsserver einen Routing-Tabellen-Eintrag ab, der sich auf die Verarbeitungsressourcen bezieht, d.h. einen unterstützenden Programmcode und alle zugehörigen Daten. Bei einem Block 4765 altert der Zugriffsserver den Eintrag, d.h. er führt die oben erwähnte gewichtete Häufigkeitsalterung durch. Danach werden bei einem Block 4767 fünfzig Prozent (50%) der gesamten Verknüpfungskosten mit der neuen gewichteten Häufigkeit multipliziert. Wenn der Eintrag eine lokale Speicherung der Verarbeitungsressourcen bei einem Block 4769 anzeigt, vergleicht der Zugriffsserver die Ergebnisse mit dem Hystereseschwellwert bei einem Block 4771. Wenn der Wert über dem Hystereseschwellwert liegt, setzt der Zugriffsspeicher die Speicherung der Verarbeitungsressourcen fort und zweigt ab, um alle übrigen Verarbeitungsressourceneinträge bei einem Block 4775 zu betrachten. Anderenfalls löscht der Zugriffsserver die gespeicherten Ressourcen bei einem Block 4773, bevor er bei dem Block 4775 alle übrigen Einträge betrachtet.
  • Alternativ dazu stellt der Zugriffsserver dann, wenn der Routing-Tabellen-Eintrag bei einem Block 4777 anzeigt, dass die Verarbeitungsressourcen nicht lokal gespeichert sind, fest, ob er mit der Hardware konfiguriert worden ist, die benötigt wird, um die Verarbeitung durchzuführen. Wenn nicht, dann springt der Zugriffsserver zu dem Block 4775, um die Verarbeitung anderer Einträge abzuwägen. Anderenfalls vergleicht der Zugriffserver bei einem Block 4779 den Migrationsschwellwert mit dem Ergebnis, d.h. 50% der Verbindungskosten multipliziert mit der neuen gewichteten Häufigkeit. Wenn das Ergebnis den Migrationsschwellwert nicht überschreitet, springt der Zugriffsserver zu dem Block 4775, um andere Einträge zu betrachten. Wenn das Ergebnis den Migrationsschwellwert übersteigt, formuliert und routet der Zugriffsserver eine Migrationsanforderung für die Verarbeitungsressourcen, wartet auf die antwortende Übermittlung und speichert die Ressourcen lokal bei einem Block 4781, bevor er zu dem Block 4775 springt.
  • Wenn der Zugangsserver bei dem Block 4775 feststellt, dass andere Verarbeitungsressourceneinträge noch nicht für das Löschen oder die Migration betrachtet wurden, springt er wiederholt zurück zu dem Block 4763, um den Betrachtungszyklus auszuführen, bis er vollendet ist. Danach endet die Migrations-/Löschprozedur, und der Zugangspunkt kehrt zu dem Block 4701 von 47a zurück, um auf das Stattfinden eines anderen Ereignis zu warten.
  • 48 ist eine schematische Darstellung der Zugriffsserver der 46a–b, die ein beispielhaftes Schaltungslayout veranschaulicht, das die Funktionalität unterstützt, die unter Bezugnahme auf die 47a–b beschrieben worden ist. Im einzelnen ist ein typischer Zugriffsserver, ein Zugriffsserver 4801, mit einer Transceiverschaltungsanordnung 4803 und einer zugehörigen Antenne 4805 zur Teilnahme an Netzwerken an Ort und Stelle, an peripheren und/oder Weitbereichsnetzwerken konfiguriert. Außerdem können zum Beispiel ein anderer Transceiver, eine Transceiverschaltung 4807 und eine zugeordnete Antenne 4809 hinzugefügt werden, um ein WAN oder zellulare Kommunikationen zu unterstützen. Obwohl dies nicht gezeigt ist, kann eine Schnittstellenschaltungsanordnung für andere drahtlose oder verdrahtete Kommunikationsverknüpfungen in der Zugriffsserverkonfiguration enthalten sein, wenn dies benötigt wird.
  • Die Verarbeitungsschaltungsanordnung 4811 sieht mindestens drei Verarbeitungsfunktionen für den Zugriffsserver vor, indem sie folgendes verwaltet oder durchführt: 1) die Kommunikationsverarbeitungsfunktionalität; 2) die Migration und das Löschen; und 3) die lokale Ressourcenverarbeitung. Obwohl in den meisten Ausführungsbeispielen die Verarbeitungsschaltungsanordnung 4811 einen einzigen Mikroprozessor umfasst, kann sie auch mehrere umfassen. Darüber hinaus arbeitet die veranschaulichte Zugriffsvorrichtung als ein Zugangspunkt, wenn die Verarbeitungsschaltungsanordnung 4811 nicht konfiguriert ist, um die Migration und die lokale Ressourcenverarbeitung durchzuführen.
  • Die Verarbeitungsschaltungsanordnung 4811 verwendet einen Speicher 4813 für eine kurzfristige und eine langfristige Massenspeicherung. Der Speicher 4813 umfasst eine Festplatten-Speicherung, ein dynamisches RAM (Random Access Memory), ein Flash Memory, und ein ROM (Read Only Memory). Aber alle anderen Typen von Speicherschaltungen oder -vorrichtungen können alternativ dazu verwendet werden.
  • Spezielle Hardware-Konfigurationen, die benötigt werden, um für spezialisierte Verarbeitungsanforderungen angepaßt zu sein, sind von einem Schaltungs-/Vorrichtungsblock 4815 dargestellt. Aber eine solche Hardware muß nicht vorhanden sein, um relativ grundlegende Verarbeitungsanforderungen zu bedienen. Außer dem können die Zugriffsserver auch batteriebetrieben sein, obwohl, wenn es die Netzwerkkonfiguration erlaubt, Wechselstrom bevorzugt wird.
  • 49a ist ein spezielles beispielhaftes Ausführungsbeispiel eines Zugriffsservers in einem Multi-Hop-Kommunikationsnetz, das für die Fernverarbeitung von 1-D-(eindimensionalen) oder 2-D-(zweidimensionalen) Codeinformationen verwendet wird. In diesem Ausführungsbeispiel wird ein Codeleser 4901 verwendet, um Codeinformationen für die weitere Verarbeitung, einschließlich das Decodieren, durch einen fernen Zugriffsserver in einem LAN an Ort und Stelle zu erfassen und zu übertragen. Charakteristischerweise bringt ein Benutzer den Codeleser 4901, der vorzugsweise ein Leser des CCD-Typs (CCD = charged coupled device; ladungsgekoppelter Baustein) ist, in eine lesende Beziehung mit einem 2-D-Code 4903, der sich auf einem Behälter 4905 befindet. Licht, das von dem Code 4903 reflektiert wird, wird von dem Codeleser 4901 empfangen und auf das CCD-Element gerichtet, das sich in dem Leser befindet, um das Codebild "zu erfassen".
  • Um das CCD-Element in die Lage zu versetzen, korrekt zu arbeiten, kann es aber für den Leser zuerst notwendig sein, das Bild auf das CCD-Element zu fokussieren. Dieses Fokussieren kann zum Beispiel durch herkömmliche Verfahren durchgeführt werden, die im Fachgebiet der Kameras bekannt sind. Als ein anderes Beispiel werden gegenwärtig ein oder mehrere scharfgebündelte Funkstrahlen (spotter beams) verwendet, um zu gewährleisten, dass der Benutzer den Leser im richtigen Abstand zu dem Code hält, um das CCD-Element in die Lage zu versetzen, das Bild korrekt aufzunehmen.
  • Wenn das Codebild einmal aufgenommen ist, dann kann es in dem Leser digitalisiert werden, um ein digitales Signal zu kreieren, dass repräsentativ für das Codebild ist, welches dann über HF-Übertragungen zu anderen Netzwerkvorrichtungen zur weiteren Verarbeitung transferiert wird. Alternativ dazu kann der Leser 4901 ein moduliertes analoges Signal, das repräsentativ für das Codebild ist, an andere Netzwerkvorrichtungen zur weiteren Verarbeitung übertragen.
  • Auf jeden Fall leitet der Codeleser 4901, eine Endpunktvorrichtung, das Codebildsignal stromabwärts in dem LAN an Ort und Stelle zu dem ersten Zugriffsserver in dem Netzwerk weiter, der die Fähigkeit besitzt, das Signal in die verwertbare Information zu decodieren, die von dem Code 4903 repräsentiert wird. Wie oben diskutiert worden ist, kann jede bzw. alle der Zugriffsvorrichtungen 4907-4913 ein Zugriffsserver sein und die Digitalsignal-Verarbeitungsschaltungsanordnung enthalten, die notwendig ist, um das Codebildsignal zu dekodieren. Zum Beispiel kann das Netzwerk so ausgelegt sein, dass die Zugriffsvorrichtung 4907 ein Zugriffsserver ist, der das Decodieren für alle Codeleser, wie z.B. den Codeleser 4901, durchführt, die in einem bestimmten Bereich verwendet werden. Wenn aber die Zugriffsvorrichtung 4907 lediglich ein Zugangspunkt ist, oder zwar ein Zugriffsserver ist, aber keine Decodierfähigkeit besitzt, dann leitet die Zugriffsvorrichtung 4907 das Codebildsignal stromabwärts weiter.
  • Genauer gesagt, und wie oben vollständiger diskutiert worden ist, sendet der Codeleser 4901 eine Verarbeitungsanforderung stromabwärts zu der Zugriffsvorrichtung 4907. Wenn die Zugriffsvorrichtung 4907 ein Zugangspunkt ist, wird die Verarbeitungsanforderung einfach stromabwärts zu der Zugriffsvorrichtung 4909 weitergeleitet. Wenn die Zugriffsvorrichtung 4907 ein Zugriffsserver ist, schaut sie in ihrer Tabelle nach, um festzustellen, ob sie die Fähigkeit hat, die angeforderte Art von Verarbeitung, d.h. das Decodieren durchzuführen. Falls sie diese Fähigkeit hat, sendet die Zugriffsvorrichtung 4907 eine Bestätigung und der Codeleser 4901 leitet das Codebildsignal zum Decodieren zu der Zugriffsvorrichtung 4907 weiter. Wenn die Information decodiert ist, wird sie zu dem Codeleser 4901 zum Anzeigen auf einem Bildschirm (nicht gezeigt) zurückübertragen. Außerdem oder alternativ dazu kann die Zugriffsvorrichtung 4907 dem Codeleser 4901 ein "Gute-Ablesung"-Signal (good read signal) senden, das dem Benutzer anzeigt, dass die Leseoperation zu einer gültigen Ablesung (reading) geführt hat. Die decodierte Information kann zur weiteren Verarbeitung auch an einen Hostcomputer 4915 oder an eine andere Netzwerkvorrichtung übertragen werden.
  • Wenn die Zugriffsvorrichtung 4907 in ihrer Tabelle keine Decodierfähigkeit aufgelistet findet, leitet sie die Verarbeitungsanforderung stromabwärts zu der Zugriffsvorrichtung 4909. In ähnlicher Weise wird dann, wenn die Zugriffsvorrichtung 4909 ein Zugangspunkt oder ein Zugriffsserver ohne Decodierfähigkeit ist, die Verarbeitungsanforderung stromabwärts zu der Zugriffsvorrichtung 4913 weitergeleitet. Wenn die Zugriffsvorrichtung 4913 die Verarbeitungsanforderung empfängt, untersucht auch sie ihre Tabelle, um festzustellen, ob sie oder irgendeine Vorrichtung stromaufwärts von ihr (wie zum Beispiel die Zugriffsvorrichtung 4911) die Fähigkeit hat, die Verarbeitungsanforderung zu bedienen. Wenn sie eine solche Fähigkeit lokalisiert, sendet sie eine Bestätigung stromaufwärts zu dem Codeleser 4901, welcher das Codebildsignal zu der Zugriffsvorrichtung 4913 zur Decodierung durch diese oder zum Routen zu der stromaufwärtigen Zugriffsvorrichtung, die diese Fähigkeit besitzt, weiterleitet.
  • Wenn die Zugriffsvorrichtung 4913 in ihrer Tabelle keine Decodierfähigkeit lokalisieren kann, leitet sie die Verarbeitungsanforderung zu dem Hostcomputer 4915 zur Decodierung durch diesen weiter, oder damit der Hostcomputer 4915 eine Vorrichtung lokalisieren kann, die die Fähigkeit besitzt, die Verarbeitungsanforderung zu bedienen. Wie oben erwähnt worden ist, kann das Netzwerk natürlich so konfiguriert sein, dass jede der Zugriffsvorrichtungen 49074913 ein Zugriffsserver ist, der die Schaltungsanordnung besitzt, die für das Decodieren benötigt wird.
  • Es wird zwar im Hinblick auf das Ausführungsbeispiel von 49a ein Codeleser des CCD-Typs bevorzugt, aber andere Arten von Codelesern, einschließlich Laserscanner, werden ebenfalls in Betracht gezogen. Außerdem kann der Codeleser 4901, obwohl bei der obigen Beschreibung die Decodierschaltungsanordnung in einer Vorrichtung außerhalb von dem Codeleser 4901 angeordnet ist, eine solche Decodierschaltungsanordnung beherbergen und die decodierten Daten zur weiteren Verarbeitung zu externen Netzwerkvorrichtungen übertragen. Aber es gibt viele Vorteile bezüglich der Plazierung der Decodierschaltungsanordnung außerhalb des Codelesers 4901. Da zum Beispiel der Codeleser eine tragbare Vorrichtung und wahrscheinlich batteriebetrieben ist, stellen die Energieeinsparung sowie auch die Größe und das Gewicht der Lesevorrichtung wichtige Designüberlegungen dar. Durch die Plazierung der Decodierschaltungsanordnung in einer Vorrichtung außerhalb des Lesers 4901 verbraucht der Leser weniger Strom und kann kleiner und leichter sein, als wenn die Decodierschaltungsanordnung in dem Codeleser 4901 plaziert wird. Außerdem wird in einer Umgebung, in der zahlreiche Codeleser benutzt werden, durch die Plazierung der Decodierschaltungsanordnung eher in einer oder in ein paar externen Vorrichtungen als in allen Lesern, die oftmals von den Benutzern fallengelassen werden, die Chance verringert, dass die Decodierschaltungsanordnung beschädigt wird. Außerdem reduziert eine derartige Konfiguration den Betrag an verwendeten Schaltungen und führt folglich zu geringeren Herstellungskosten für die Lesevorrichtungen.
  • Außerdem ist der Codeleser 4929 so konfiguriert, dass er zur weiteren Verarbeitung Unterschriften, gedruckten Text und handschriftliche Bilder sammelt. Obwohl die weitere Verarbeitung auch an Bord in dem Leser 4929 durchgeführt werden kann, findet diese in einem Ausführungsbeispiel in einem Zugriffsserver statt.
  • Bei beiden Verfahrensweisen umfasst eine solche Verarbeitung zuerst die Identifikation des Typs von Information, die in dem Bild enthalten ist. Wenn der Benutzer diesen Vorgang nicht erleichtert, indem er den Typ des aufgenommenen Bildes identifiziert, wird die automatische Identifikation aufgerufen. Dies findet dadurch statt, dass zuerst versucht wird, das Bild als einen 2-D-Code zu identifizieren. Wenn dies fehlschlägt, umfasst die Verarbeitung einen Zeichenerkennungsversuch zur Identifizierung eines gedruckten Textes, der in dem Bild vorhanden sein kann. Wenn kein Text gefunden wird, wird eine Analyse durchgeführt, um festzustellen, ob das Bild eine handgeschriebene Unterschrift ist. Schließlich wird, wenn alles andere gescheitert ist, das Bild generisch als eine Abbildung klassifiziert. Mehrere Beispiele von Abbildungen enthalten: Bilder eines Bäckereiregalraums in einem gegebenen Geschäft für die nachträgliche Sammlung und Auswertung für den eigenen Wettbewerb; Bilder von zerbrochenen Ausrüstungsteilen für die Übertragung zu entfernten Experten für die Kundendienstberatung; und Bilder von Zähleranzeigen für die Rechnungsstellungsverifikation.
  • Nach der Identifizierung wird jedoch jeder Typ von Daten noch einer weiterer Verarbeitung unterzogen. Decodierte 2-D-Informationen werden weitergeleitet und bestätigt. Handgeschriebene Unterschriften werden mit bekannten authentischen Gegenstücken verglichen. Andere Arten von Bildern können assoziativ weitergeleitet, gespeichert, angezeigt und/oder bestätigt werden.
  • 49b ist ein alternatives Ausführungsbeispiel von 49a, wobei die Kommunikation zwischen dem 2-D-Codeleser und den Zugriffsvorrichtungen die Form von modulierten Infrarot-Übertragungen annimmt. Charakteristischerweise verwendet ein Benutzer, wie oben im Hinblick auf 49a diskutiert worden ist, einen Codeleser 4917, um einen 2-D-Code 4919 auf einem Behälter 4921 zu lesen. Dann richtet der Benutzer den Codeleser 4917 auf einen Infrarot-Transceiver 4923 einer Zugriffsvorrichtung 4925 und überträgt eine Verarbeitungsanforderung an die Zugriffsvorrichtung 4925 unter Verwendung von Infrarot-Übertragungen. Zur Erleichterung des Empfangs der Infrarot-Übertragungen durch den Infrarot-Transceiver 4923 kann der Leser seine Übertragungen zum Beispiel über eine Entfernung von zehn Fuß vier Inch dispergieren. Eine solche Dispersion erlaubt es dem Benutzer, weniger genau beim Zielen des Codelesers 4917 auf den Infrarot-Transceiver 4923 zu sein. Der Infrarot-Transceiver 4923 kann zum Beispiel ein Fototransistor-/Fotodioden-Paar sein.
  • Wie oben wird dann, wenn die Zugriffsvorrichtung 4925 einfach ein Zugangspunkt ist, die Verarbeitungsanforderung einfach stromabwärts entweder über HF- oder Infrarot-Übertragungen zu einer weiteren stromabwärtigen Zugriffsvorrichtung weitergeleitet. Wenn die Zugriffsvorrichtung 4925 ein Zugriffsserver ist, schaut sie in ihre Tabelle, um festzustellen, ob sie die Fähigkeit besitzt, diese Art der angeforderten Verarbeitung durchzuführen. Wenn sie diese Fähigkeit besitzt, sendet die Zugriffsvorrichtung 4925 eine Bestätigung über Infrarot-Übertragungen zu dem Codeleser 4917, und der Codeleser 4917 leitet das Codebildsignal über Infrarotübertragungen zum Decodieren zu der Zugriffsvorrichtung 4925 weiter. Dann kann die Zugriffsvorrichtung 4925 die decodierte Information zu dem Codeleser 4917 zur Anzeige auf einem Bildschirm übertragen und/oder die decodierte Information zu einem Hostcomputer 4927 zur weiteren Verarbeitung weiterleiten.
  • Wenn die Zugriffsvorrichtung 4925 in ihrer Tabelle keine Decodierfähigkeit aufgelistet findet, leitet die Zugriffsvorrichtung 4925 die Verarbeitungsanforderung an eine der Zugriffsvorrichtungen 4924, 4926 oder 4928 weiter, um eine solche De codierfähigkeit auf ähnliche Weise zu lokalisieren, wie oben im Hinblick auf 49a diskutiert worden ist. Wenn eine solche Vorrichtung lokalisiert worden ist, führt der Codeleser über Infrarot-Übertragungen eine Stapelweiterleitung der gespeicherten Bilddaten zu der Zugriffsvorrichtung 4925 für eine endgültige Decodierung durch eine der Zugriffsvorrichtungen 4924, 4926 oder 4928 bzw. durch einen Hostcomputer 4927 oder eine andere Vorrichtung in dem LAN an Ort und Stelle durch (d.h., welche auch immer die erste Vorrichtung ist, die als diejenige lokalisiert wurde, die die Decodierfähigkeit besitzt). In diesem Ausführungsbeispiel kann die Kommunikation zwischen den Zugriffsvorrichtungen entweder unter Verwendung von HF-Übertragungen oder unter Verwendung von Infrarot-Übertragungen erreicht werden. Außerdem kann ein Benutzer wählen, direkt mit einer speziellen Zugriffsvorrichtung in dem Netz zu kommunizieren, indem er einfach den Codeleser 4917 auf diese Vorrichtung richtet und eine Verarbeitungsanforderung überträgt.
  • 49c ist ein alternatives Ausführungsbeispiel von 49a, wobei die indirekte Kommunikation zwischen dem 2-D-Codeleser und den Zugriffsservern über Halfter-Zugriffsserver oder Docking-Zugriffsserver stattfindet. Im einzelnen benutzt ein Benutzer, wie oben im Hinblick auf 49a diskutiert worden ist, einen Codeleser 4929, um einen 2-D-Code auf einem Behälter zu lesen. Der Benutzer plaziert dann den Leser 4929 in einer Halfter-Zugriffsvorrichtung 4931. Der Benutzer kann die Halfter-Zugriffsvorrichtung 4931 durch einen Schulterriemen 4933 und einen Gürtel 4935 abstützen, um die Tragbarkeit zu erleichtern.
  • In einem Ausführungsbeispiel kann die Halfter-Zugriffsvorrichtung 4931 so konfiguriert sein, dass sie das Decodieren durchführt, so dass dann, wenn der Codeleser 4929 in der Halfter-Zugriffsvorrichtung 4931 plaziert wird, der Codeleser 4929 die Codebilddaten an die Halfter-Zugriffsvorrichtung 4931 zur sofortigen Decodierung dadurch übertragen kann. Alternativ dazu überträgt die Halfter-Zugriffsvorrichtung 4931 dann, wenn die Halter-Zugriffsvorrichtung 4931 die notwendige Decodierschaltungsanordnung nicht enthält, eine Verarbeitungsanforderung stromabwärts zu einer der Zugriffsvorrichtungen 49374943, um eine solche Decodierfähigkeit in ähnlicher Weise wie oben im Hinblick auf 49a diskutiert zu lokalisieren.
  • In einem Szenario, in dem zahlreiche Codes 4945 sukzessive von dem Codeleser 4929 gelesen werden sollen, kann der Codeleser 4929 die gelesenen Bilddaten speichern und eine Stapelübertragung an die Halfter-Zugriffsvorrichtung 4931 für die sofortige Decodierung dadurch durchführen, wenn die Halfter-Zugriffsvorrichtung 4931 mit der Decodierschaltungsanordnung konfiguriert ist. In einem anderen Ausführungsbeispiel, in dem die Halfter-Zugriffsvorrichtung 4931 nicht damit konfiguriert ist, überträgt der Codeleser 4929 eine Verarbeitungsanforderung an die Halfter- Zugriffsvorrichtung 4931 über Infrarot-Übertragungen. Die Halfter-Zugriffsvorrichtung 4931 wiederum leitet die Verarbeitungsanforderung stromabwärts über eine HF-Übertragung zu einer der Zugriffsvorrichtungen 49374943 weiter, um eine solche Decodierfähigkeit in ähnlicher Weise wie oben im Hinblick auf 49a diskutiert zu lokalisieren. Wenn eine solche Vorrichtung lokalisiert wird, führt der Codeleser über die Halfter-Zugriffsvorrichtung 4931 eine Stapelweiterleitung der abgelesenen Bilddaten zur erfolgenden Decodierung durch eine der Zugriffsvorrichtungen 49374943 bzw. durch einen Hostcomputer 4947 oder eine andere Vorrichtung in dem LAN an Ort und Stelle durch (d.h., welche auch immer die ersten Vorrichtung ist, die als diejenige lokalisiert wurde, die die Fähigkeit besitzt).
  • In einem alternativen Ausführungsbeispiel kann die Stapelübertragung der gespeicherten Bilddaten über einen Docking-Zugriffsserver 4949 durchgeführt werden. Wenn ein Benutzer seine Codeleseaufgaben erfüllt hat, dockt er den Codeleser 4929 an einer Bucht 4951 des Docking-Zugriffsservers 4949 an. Andere Benutzer können, wenn sie ihre Aufgaben erfüllt haben, in ähnlicher Weise ihre Codeleser an anderen Buchten des Docking-Zugriffsservers 4949 andocken. In einem Ausführungsbeispiel führt der Codeleser dann, wenn der Codeleser an dem Docking-Zugriffsserver 4949 angedockt ist, in ähnlicher Weise wie oben im Hinblick auf die Halfter-Zugriffsvorrichtung 4931 diskutiert worden ist, eine Stapelübertragung seiner gespeicherten Codebilddaten zu dem Docking-Zugriffsserver 4949 für die sofortige Decodierung durch diesen durch, wenn der Docking-Zugriffsserver 4949 mit einer Decodierschaltungsanordnung konfiguriert ist. In einem anderen Ausführungsbeispiel, bei dem der Docking-Zugriffsserver 4949 nicht derart konfiguriert ist, überträgt der Codeleser 4929 eine Verarbeitungsanforderung an den Docking-Zugriffsserver 4949 über Infrarot-Übertragungen. Der Docking-Zugriffsserver 4949 wiederum leitet die Verarbeitungsanforderung stromabwärts über eine HF-Übertragung zu einer der Zugriffsvorrichtungen 49374943, um eine solche Decodierfähigkeit in ähnlicher Weise, wie oben im Hinblick auf 49a diskutiert worden ist, zu lokalisieren. Wenn eine solche Vorrichtung lokalisiert wird, führt der Codeleser über den Docking-Zugriffsserver 4949 eine Stapelweiterleitung der gespeicherten Bilddaten für die endgültige Decodierung durch eine der Zugriffsvorrichtungen 49374943 bzw. durch einen Hostcomputer 4947 oder eine andere Vorrichtung in dem LAN an Ort und Stelle durch (d.h. welche auch immer die ersten Vorrichtung ist, die als diejenige lokalisiert wurde, die die Decodierfähigkeit besitzt).
  • In den Ausführungsbeispielen der 49b bzw. 49c, in denen eine Anzahl von Codes gelesen werden und die aufgenommenen Bilddaten in dem Codeleser für die Stapelübertragung zu einem späteren Zeitpunkt gespeichert werden, kann es wünschenswert sein, das Netz so zu konfigurieren, dass das Decodieren zuerst inner halb des Codelesers durchgeführt wird. Im einzelnen kann ein Benutzer, wenn er eine Vielzahl von Codes sukzessive abliest, gewährleisten, dass jede Leseoperation erfolgreich oder gültig ist, wenn das Decodieren sofort in dem Leser ausgeführt wird und dem Benutzer von dem Leser eine Art von Bestätigung der gut abgelaufenen Ablesung bereitgestellt wird. Andererseits kann der Benutzer dann, wenn die Bilddaten einfach für eine spätere Decodierung durch eine externe Vorrichtung gespeichert werden, nicht garantieren, dass jede Leseoperation zu einer gültigen Ablesung geführt hat. Eine derartige Situation braucht aber kein Problem zu sein, wenn der Code und der Leser sehr zuverlässig sind, oder wenn eine einfache Information, wie z.B. eine Unterschrift, abgelesen wird, die keine Gültigkeitsprüfung benötigt.
  • 50 ist eine schematische Darstellung, die der ähnlich ist, die in 48 gezeigt ist, und die das Schaltungs-Layout veranschaulicht, das in einem Zugriffsserver von 49 verwendet wird, um die 2-D-Codeinformation zu verarbeiten. Im einzelnen managt in einem Zugangspunkt 5001 eine Verarbeitungsschaitungsanordnung 5003 die 2-D-Verarbeitungsfunktionalität, wie dies von einem Block 5005 angegeben ist. Obwohl auch die Migrationsverarbeitungsfunktionalität vorhanden ist, muß die Migrationsverarbeitung in einigen Ausführungsbeispielen, wie z.B. denjenigen, die einen einzigen Zugriffsserver benutzen, nicht vorhanden sein.
  • In einem Speicher 5007 speichert der Zugangspunkt 5001 auch eine Datenbank von bekannten 2-D-Bildern in einer Bilderdatenbank 5009. Um die 2-D-Codeverarbeitung weiter zu unterstützen, ist eine Digitalsignal-Verarbeitungsschaltungsanordnung 5011 hinzugefügt worden.
  • Gemäß ihrer Konfiguration unterstützt die Signalverarbeitungsschaltungsanordnung 5011 die exakte Decodierung von 2-D-Bildern und kann auch in dem Bildvergleichsvorgang der empfangenen 2-D-Bilder mit der Datenbank 5009 von gespeicherten Bildern benutzt werden.
  • Die 51a–b sind Flussdiagramme, die die Operation der 2-D-Codeverarbeitungs-Zugriffsserver der 4950 veranschaulichen. In 51a versucht der Zugriffsserver, wenn er Bilddaten über seinen LAN-Transceiver erhält, zuerst einmal bei einem Block 5101, die Codeinformation aus den empfangenen Codebilddaten exakt zu identifizieren. Im einzelnen verwendet der Zugriffsserver seine Codeverarbeitungsschaltungsanordnung, um eine Analyse der empfangenen Bilddaten unter Verwendung eines Decodieralgorithmus durchzuführen, der speziell für das Decodieren des Typs des abgelesenen Code ausgelegt wurde. Es existiert eine Anzahl von 2-D-Codetypen, die zum Beispiel PDF-417, Maxicode, etc. umfassen, die spezielle entsprechende Decodieralgorithmen oder -regeln besitzen.
  • Nach Vollendung seiner Analyse stellt der Zugriffsserver als nächstes bei einem Block 5103 fest, ob die exakte Identifizierung erfolgreich war. Die Feststel lung, ob eine Identifizierung erfolgreich war, hängt oft von dem Typ des verwendeten Code ab. Wenn in den Code eine ausreichende Redundanz eingebaut ist, dann braucht der Verlust einer Anzahl von Bits von Daten, der sich zum Beispiel aus einem teilweise unscharfen Bild ergibt, für eine erfolgreiche exakte Identifizierung nicht fatal zu sein. Wenn andererseits der Typ von 2-D-Code, der abgelesen wird, weniger "tolerant" ist, dann kann sogar schon der Verlust eines einzigen Bit zu einer gescheiterten exakten Identifizierung führen.
  • Auf jeden Fall sendet der Zugriffsserver bei einem Block 5105, wenn die exakte Identifizierung erfolgreich war, die identifizierte Codeinformation für die weitere Verarbeitung zu einem vorbestimmten Ziel und bestätigt die erfolgreiche Identifizierung. Wenn die exakte Identifizierung jedoch nicht erfolgreich ist, führt der Zugangspunkt eine weitere Analyse der Bilddaten durch, um zu versuchen, die entsprechende Codeinformation zu identifizieren.
  • Bei den Blöcken 5107 und 5109 vergleicht der Zugriffsserver das empfangene Bild mit den gespeicherten Bildern, die sich in seiner Bilderdatenbank befinden, und versucht, die größte oder beste Übereinstimmung zu lokalisieren. Obwohl Grauskalenüberlegungen und Bildverschiebungskorrelationsverfahren in Betracht gezogen werden, umfasst in einem relativ einfachen Ausführungsbeispiel ein solcher Vergleich einen Prozess der Skalierung des empfangenen Bildes derart, dass es den gespeicherten Bildern entspricht, dann die Durchführung eines "exklusiven ODER" des empfangenen Bildes mit den gespeicherten Bildern. Exaktere Übereinstimmungen werden einen Gesamtsummenwert erzielen, der näher an Null liegt.
  • Nachdem der Zugangspunkt seinen Vergleich vollendet und die größte oder beste Übereinstimmung zwischen den empfangenen Bilddaten und den gespeicherten Bildern identifiziert hat, stellt der Zugangspunkt dann bei einem Block 5111 fest, ob der Gesamtwert. der sich aus dem Vergleich der besten Übereinstimmung ergibt, oberhalb eines vorbestimmten Genauigkeitsschwellwerts liegt. Ein solcher Genauigkeitsschwellwert kann in Abhängigkeit von wiederum dem Typ des abgelesenen Codes und der Bedeutungsebene (level of importance) variieren, die mit einer guten Ablesung verbunden ist. Wenn der Gesamtwert unterhalb des vorbestimmten Schwellwerts liegt, dann sendet der Zugriffsserver wie oben die identifizierte Codeinformation (die dem gespeicherten Bild mit der besten Übereinstimmung entspricht) bei einem Block 5105 an ein vorbestimmtes Ziel zur weiteren Verarbeitung und bestätigt die erfolgreiche Decodierung.
  • Wenn der Gesamtwert des Vergleichs bezüglich der besten Übereinstimmung oberhalb des vorbestimmten Schwellwerts liegt, dann leitet der Zugriffsserver bei einem Block 5113 eine Nachricht bezüglich einer schlechten Ablesung (bad read) oder eine Wiederholungsnachricht an den Codeleser weiter, um dem Benutzer anzuzeigen, dass er den Code erneut ablesen soll.
  • 51b gleicht der 51a, mit der Ausnahme, dass der Vergleich des empfangenen Bildes mit den gespeicherten Bildern durchgeführt wird, bevor eine exakte Identifizierung versucht wird. Im einzelnen vergleicht der Zugriffsserver bei einem Block 5115 zuerst das empfangene Bild mit den gespeicherten Bildern, identifiziert die größte Übereinstimmung bei einem Block 5117 und stellt bei einem Block 5119 fest, ob der Gesamtwert des Vergleichs oberhalb eines vorbestimmten Genauigkeitsschwellwerts liegt. Wenn der Gesamtwert unterhalb des Schwellwerts liegt, wird die Codeinformation, die sich auf das gespeicherte Bild mit der größten Übereinstimmung bezieht, einfach bei einem Block 5121 an ein vorbestimmtes Ziel zur weiteren Verarbeitung weitergeleitet.
  • Wenn der Gesamtwert unterhalb des Schwellwerts liegt, dann versucht der Zugriffsserver die exakte Identifizierung und stellt bei den Blöcken 5123 und 5125 den Erfolg fest. Wenn die exakte Identifizierung erfolgreich ist, dann leitet die Zugriffsvorrichtung die Codeinformation bei Block 5121 weiter. Wenn sie nicht erfolgreich ist, dann leitet die Zugriffsvorrichtung bei Block 5127 an den Codeleser eine Wiederholungsnachricht weiter.
  • 52 veranschaulicht die Strukturierung der 2-D-Codeinformation, um so eine hierarchische Erkennungsstrategie zu unterstützen, wie sie von dem Zugriffsserver der 4950 verwendet wird. In der Bilderdatenbank eines Zugriffsservers ist jedes bekannte Bild in Abschnitten gespeichert und hierarchisch organisiert. Jeder Abschnitt des Bildes enthält Informationen, die sich auf eine spezielle Kategorie von Informationen bezieht. Wie gezeigt ist, können die Bilder zum Beispiel eine Hauptkategorie enthalten, auf die weitere und weitere Unterkategorien folgen. Somit speichert die Bilderdatenbank alle Bilder in der Hauptkategorie oder ersten Kategorie auf einer oberen Ebene in der Hierarchie. Unter jedem Hauptkategorie-Bild speichert die Bilderdatenbank nur diejenigen Unterkategoriebilder, die zusammen mit dem Hauptkategoriebild in bekannten kompletten 2-D-Codebildern existieren. In ähnlicher Weise speichert die Bilderdatenbank unter jedem Unterkategoriebild nur Unter-Unterkategoriebilder, die mit dem Hauptkategoriebild und dem Unterkategoriebild zusammen existieren.
  • 53 ist ein Diagramm, das einen beispielhaften 2-D-Code 5301 veranschaulicht, wobei die hierarchische Struktur von 52 implementiert ist. Von links nach rechts, von oben nach unten sieht der veranschaulichte 2-D-Code Bildabschnitte von Kategorien vor, die durch fünf Bit-Line-Begrenzungen (bit line border) abgetrennt sind, wie z.B. eine Begrenzung 5303. Wie gezeigt ist, stellt das Hauptkatego riebild "Lebensmittel" dar. Die Unterkategorie stellt "Bohnen" dar, und so weiter für die weiteren Unterkategorien.
  • Durch die Verwendung einer hierarchischen Kategorisierung kann der Zugriffsserver den Vorgang der Bildvergleiche schneller durchführen. Zum Beispiel können auf einer Hauptkategorieebene in der Hierarchie ein Lebensmittelbild, ein Bürobedarfsbild und ein Allgemeinhandelsgutbild die einzigen drei Typen von Hauptkategoriebildern sein, die dem Zugangspunkt bekannt sind. Wenn nach dem Vergleich der empfangenen mit den gespeicherten Hauptkategorisierungsbildern keine akzeptable Übereinstimmung gefunden wird, endet der versuchte Vergleich, ohne dass jemals der Rest der potentiell unzähligen übrigen Bildern, die in der Bilderdatenbank gespeichert sind, verglichen werden muß. In ähnlicher Weise muß, wenn eine Übereinstimmung mit dem gespeicherten Bürobedarfsbild auf der Hauptebene gefunden wird, kein Vergleich mit der Fülle der übrigen Bilder unter der Lebensmittelhauptkategorie durchgeführt werden.
  • Weitere Einzelheiten der Leistungsfähigkeit einer solchen hierarchischen Organisation können unten unter Bezugnahme auf 54 gefunden werden. Außerdem kann, obwohl der in der 53 veranschaulichte 2-D-Code nicht notwendigerweise ein aktueller 2-D-Codestandard ist, das Prinzip der hierarchischen Organisation in aktuellen 2-D-Codestandards verwendet werden, um die Bildvergleichsnutzeffekte, die damit verbunden sind, auszunutzen.
  • 54 ist ein Flussdiagramm, das die Funktionalität des Zugriffsservers der 4950 bei der Durchführung der hierarchischen Erkennungsstrategie der 52 und 53 veranschaulicht. Der Zugriffsserver beginnt den hierarchischen Bildvergleichsvorgang und extrahiert bei einem Block 5401 aus dem erhaltenen 2-D-Bild einen ersten Unterkategorie-Bildabschnitt, d.h. zum Beispiel das Hauptkategoriebild, das "Lebensmittel" anzeigt. Bei einem Block 5403 vergleicht der Zugriffsserver das extrahierte Bild mit jedem der Hauptkategoriebilder, die in der Bilderdatenbank gespeichert sind. Wenn der am nächsten kommende Vergleich bei einem Block 5405 nicht in den Bereich eines Genauigkeitsschwellwerts fällt, dann zeigt der Zugriffsserver bei einem Block 5407 an, dass der Vergleich fehlgeschlagen ist und beendet den Prozeß.
  • Wenn aber der Vergleich bei dem Block 5405 im Bereich des Genauigkeitsschwellwerts liegt, dann wird der Vergleichsvorgang fortgesetzt, wobei der Zugriffsserver eine Überprüfung durchführt, um zu sehen, ob es bei einem Block 5409 irgendwelche weiteren Unterkategorien gibt. Da andere Unterkategorien existieren, zweigt der Zugangspunkt ab, um den Prozeß beginnend bei dem Block 5401 zu wiederholen. Dieses mal extrahiert der Zugriffsserver den Bildabschnitt aus dem empfangenen Bild, der sich auf die erste Unterkategorie (Bohnen) bezieht, für den Ver gleich bei dem Block 5403 mit nur denjenigen ersten bekannten Unterkategoriebildern, die "Lebensmittel" als die Hauptkategorie besitzen.
  • Wenn wieder keine Übereinstimmung im Bereich des Schwellwerts gefunden wird, vektorisiert der Zugangspunkt, um bei dem Block 5407 das Scheitern anzuzeigen und beendet den Prozeß. Aber wenn eine Unterkategorie-Übereinstimmung gefunden wird, zweigt der Zugangspunkt ab, um die Unter-Unterkategorie auf die gleiche Weise zu behandeln. Wenn bei dem Block 5409 nach einer erfolgreichen mehrmaligen Wiederholung des Vergleichs der Zugangspunkt den Schluß zieht, dass es keine weiteren Unterkategorien zum Vergleichen gibt, dann übermittelt der Zugangspunkt die 2-D-Codeinformation, die in der Bilderdatenbank gespeichert ist und dem übereinstimmenden gespeicherten Bild zugeordnet ist und beendet erfolgreich den Code-Identifizierungsprozeß.
  • Die Datenbank mit den bekannten Bildern wird durch eine exakte Decodierung ergänzt, wie dies zum Beispiel in 51b veranschaulicht ist, wobei jede erfolgreiche exakte Decodierung verwendet wird, um sowohl kategorisierte Bild- als auch Informationsabschnitte für die nachfolgende Decodierung durch Vergleich bereitzustellen. Außerdem muß die hierarchische Strukturierung, obwohl die hier beschriebene hierarchische Strukturierung viele Vorteile bietet, nicht implementiert werden, um den Vergleichsprozeß durchzuführen.
  • Darüber hinaus wird es den Fachleuten auf diesem Gebiet nach dem Lesen des oben Gesagten klar sein, dass verschiedene Modifikationen und Variationen dieses Kommunikationssystems gemäß der vorliegenden Erfindung möglich sind und dass alle diejenigen Modifikationen und Variationen umfasst sein sollen, die von den anhängenden Ansprüchen erfaßt sind.

Claims (8)

  1. Kommunikationsnetz mit einer Vielzahl von Rechenvorrichtungen (20), von denen wenigstens eine eine mobile Endvorrichtung ist, die mit einem drahtlosen Transceiver konfiguriert ist, wobei das Kommunikationsnetz aufweist: eine Vielzahl von Zugriffsvorrichtungen (15), die in einer Spanning Tree Konfiguration angeordnet sind, um Kommunikationen zwischen der Vielzahl von Rechenvorrichtungen (20) zu unterstützen; und wobei wenigstens eine der Vielzahl von Zugriffsvorrichtungen (15) so konfiguriert ist, dass sie angefragte Daten selektiv abfängt, speichert und weiterleitet und dadurch den Verkehr in dem Kommunikationsnetz reduziert, dadurch gekennzeichnet, dass wenigstens eine der Vielzahl von Zugriffsvorrichtungen (15) so konfiguriert ist, dass sie angefragte Verarbeitungsressourcen für künftige Verarbeitung selektiv abfängt und speichert, wenigstens eine der Vielzahl von Zugriffsvorrichtungen (15) so konfiguriert ist, dass sie einen angefragten Programmcode selektiv abfängt, speichert und weiterleitet, wenigstens eine der Vielzahl von Zugriffsvorrichtungen (15) so konfiguriert ist, dass sie die Kosten für das Wiedererlangen der angefragten Daten, der Verarbeitungsressourcen oder des Programmcodes, die Frequenz, mit der die Daten, Verarbeitungsressourcen oder der Programmcode angefragt wird, die Menge der verfügbaren Speicherkapazität und die Größe der Daten, Verarbeitungsressourcen oder des Programmcodes berücksichtigt, bevor sie die angefragten Daten, Verarbeitungsressourcen oder den Programmcode speichert, wobei die wenigstens eine der Vielzahl von Zugriffsvorrichtungen (15) so konfiguriert ist, dass sie gespeicherte Daten unter Berücksichtigung der Kosten für das Wiedererlangen der angefragten Daten, Verarbeitungsressourcen oder des Programmcodes, der Frequenz, mit der die Daten, Verarbeitungsressourcen oder der Programmcode angefragt wird, der Menge der verfügbaren Speicherkapazität und der Größe der Daten, Verarbeitungsressourcen oder des Programmcodes selektiv löscht.
  2. Kommunikationsnetz nach Anspruch 1, wobei die Verarbeitungsressourcen die Funktion von Decodierungssignalen ausführen können, die zweidimensionale Bilder repräsentieren, die von einer zweidimensionalen Codelesevorrichtung aufgenommen worden sind.
  3. Kommunikationsnetz nach Anspruch 1, das Einrichtungen zur Verwendung eines Reservierungszugriffsprotokolls aufweist, das eine adaptive Datenübertragungsgeschwindigkeits-Auswahl unterstützt.
  4. Kommunikationsnetz nach Anspruch 1, wobei die wenigstens eine der Vielzahl von Zugriffsvorrichtungen (15) eine Radio-Basisstation ist, insbesondere mittels drahtlosem Zugriff.
  5. Kommunikationsnetz nach Anspruch 1, wobei die wenigstens eine der Vielzahl von Zugriffsvorrichtungen (15) ein Zugriffsserver ist.
  6. Kommunikationsnetz nach Anspruch 1, wobei jede der Vielzahl von Zugriffsvorrichtungen (15) so konfiguriert ist, dass sie mit einem unterschiedlichen Satz von Kommunikationsparametern arbeitet.
  7. Kommunikationsnetz nach Anspruch 1, wobei jede der Vielzahl von Zugriffsvorrichtungen (15) so konfiguriert ist, dass sie eine unterschiedliche Frequenzsprungfolge verwendet.
  8. Das Kommunikationsnetz nach Anspruch 1 weist ein lokales Netzwerk an Ort und Stelle und lokale Netzwerke auf, die spontan von den Rechenvorrichtungen (20) kreiert werden.
DE69534281T 1994-07-22 1995-07-21 Hierarchisches Kommunikationssystem mit intelligenter Migration von Daten, Programmen und Verarbeitung Expired - Lifetime DE69534281T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US279148 1994-07-22
US08/279,148 US5657317A (en) 1990-01-18 1994-07-22 Hierarchical communication system using premises, peripheral and vehicular local area networking
US487609 1995-06-07
US08/487,609 US5790536A (en) 1989-01-31 1995-06-07 Hierarchical communication system providing intelligent data, program and processing migration
PCT/US1995/009380 WO1996003823A1 (en) 1994-07-22 1995-07-21 Hierarchical communication system providing intelligent data, program and processing migration

Publications (2)

Publication Number Publication Date
DE69534281D1 DE69534281D1 (de) 2005-07-21
DE69534281T2 true DE69534281T2 (de) 2006-05-11

Family

ID=26959479

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69534281T Expired - Lifetime DE69534281T2 (de) 1994-07-22 1995-07-21 Hierarchisches Kommunikationssystem mit intelligenter Migration von Daten, Programmen und Verarbeitung

Country Status (7)

Country Link
US (1) US5790536A (de)
EP (1) EP0784893B1 (de)
AT (1) ATE298159T1 (de)
AU (1) AU700800B2 (de)
CA (1) CA2195661A1 (de)
DE (1) DE69534281T2 (de)
WO (1) WO1996003823A1 (de)

Families Citing this family (220)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614768B1 (en) 1989-04-28 2003-09-02 Broadcom Corporation Enhanced mobility and address resolution in a wireless premises based network
US6654378B1 (en) * 1992-03-18 2003-11-25 Broadcom Corp. Transaction control system including portable data terminal and mobile customer service station
US5887020A (en) * 1991-05-13 1999-03-23 Omnipoint Corporation Multi-band, multi-mode spread-spectrum communication system
US7924783B1 (en) * 1994-05-06 2011-04-12 Broadcom Corporation Hierarchical communications system
US6970434B1 (en) 1995-06-07 2005-11-29 Broadcom Corporation Hierarchical communication system providing intelligent data, program and processing migration
DE69533131T2 (de) * 1994-04-28 2005-06-16 British Telecommunications P.L.C. Dienstleistungssystem für kommunikationsnetzwerke
US6137476A (en) * 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
US6418324B1 (en) * 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US7015800B2 (en) * 1995-11-09 2006-03-21 Vehicle Enhancement Systems Inc. System, apparatus and methods for data communication between vehicle and remote data communication terminal, between portions of vehicle and other portions of vehicle, between two or more vehicles, and between vehicle and communications network
US6111524A (en) 1995-11-09 2000-08-29 Vehicle Enhancement Systems, Inc. Systems and methods for identifying tractor/trailers and components thereof
US6064299A (en) 1995-11-09 2000-05-16 Vehicle Enhancement Systems, Inc. Apparatus and method for data communication between heavy duty vehicle and remote data communication terminal
US6744352B2 (en) 1995-11-09 2004-06-01 Vehicle Enhancement Systems, Inc. System, apparatus and methods for data communication between vehicle and remote data communication terminal, between portions of vehicle and other portions of vehicle, between two or more vehicles, and between vehicle and communications network
US7449993B2 (en) * 1995-11-09 2008-11-11 Vehicle Enhancement Systems, Inc. System, apparatus and methods for data communication between vehicle and remote data communication terminal, between portions of vehicle and other portions of vehicle, between two or more vehicles, and between vehicle and communications network
GB9603582D0 (en) 1996-02-20 1996-04-17 Hewlett Packard Co Method of accessing service resource items that are for use in a telecommunications system
US6161012A (en) * 1996-03-29 2000-12-12 British Telecommunications Public Limited Company Short code dialling
WO1997037475A1 (en) * 1996-03-29 1997-10-09 British Telecommunications Public Limited Company Communication method and system between host and remote workstation
US6154445A (en) 1996-04-18 2000-11-28 Bell Atlantic Network Services, Inc. Telephony communication via varied redundant networks
US6069890A (en) 1996-06-26 2000-05-30 Bell Atlantic Network Services, Inc. Internet telephone service
US6523011B1 (en) * 1996-06-27 2003-02-18 Mannesmann Ag Communication system for transmitting accounting instructions
KR100216351B1 (ko) * 1996-06-30 1999-08-16 윤종용 시분할 전이중 확산 스펙트럼 통신방식의 송수신 장치
CA2212121C (en) * 1996-08-02 2010-03-30 Symbol Technologies, Inc. Improvements in data retrieval
US5960074A (en) * 1996-09-23 1999-09-28 Curtis Clark Mobile tele-computer network for motion picture, television and tv advertising production
US5740363A (en) * 1996-11-26 1998-04-14 Texas Instruments Incorporated Method and apparatus for low power communications between mobile computing devices
US6078582A (en) 1996-12-18 2000-06-20 Bell Atlantic Network Services, Inc. Internet long distance telephone service
US6331972B1 (en) * 1997-02-03 2001-12-18 Motorola, Inc. Personal data storage and transaction device system and method
US6137869A (en) 1997-09-16 2000-10-24 Bell Atlantic Network Services, Inc. Network session management
US6574216B1 (en) 1997-03-11 2003-06-03 Verizon Services Corp. Packet data network voice call quality monitoring
US6870827B1 (en) 1997-03-19 2005-03-22 Verizon Services Corp. Voice call alternative routing through PSTN and internet networks
US6137802A (en) * 1997-03-25 2000-10-24 Motorola, Inc. Automatic media switching apparatus and method
US6295285B1 (en) * 1997-04-17 2001-09-25 Lucent Technologies Inc. Global packet dynamic resource allocation for wireless networks
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6260072B1 (en) * 1997-06-12 2001-07-10 Lucent Technologies Inc Method and apparatus for adaptive routing in packet networks
FI104604B (fi) * 1997-09-19 2000-02-29 Nokia Networks Oy Internet-accesspisteen asetusten päivitys matkaviestinjärjestelmässä
US6094642A (en) * 1997-10-24 2000-07-25 Federal Express Corporation Integrated data collection and transmission system and method of tracking package data
NL1007722C2 (nl) * 1997-12-08 1999-06-09 Descartes Systems Europ B V Inrichting voor het beheren van gegevens.
WO1999037047A1 (en) * 1998-01-16 1999-07-22 Symbol Technologies, Inc. INFRASTRUCTURE FOR WIRELESS LANSs
ATE263461T1 (de) * 1998-04-15 2004-04-15 Siemens Ag Verfahren zum betreiben eines telekommunikationsnetzes unter verwendung von wartungsnachrichten mit filterbedingungen
FR2778518A1 (fr) 1998-05-11 1999-11-12 Inst Nat Rech Inf Automat Installation de transmission de donnees a stations relais synchronisees, et procede correspondant
FR2781955A1 (fr) * 1998-07-28 2000-02-04 Canon Kk Procede et dispositif de communication sur un reseau
FR2781957A1 (fr) * 1998-07-28 2000-02-04 Canon Kk Procede et dispositif de communication sur un reseau
DE69930091T2 (de) * 1998-07-28 2006-08-17 Canon K.K. Verfahren and Vorrichtung zur Nachrichtenübertragung in einem Netzwerk
AU5820899A (en) * 1998-09-11 2000-04-03 Sharewave, Inc. Shadow clients for computer networks
AU6385699A (en) * 1998-09-11 2000-04-03 Sharewave, Inc. Method and apparatus for controlling communication within a computer network
EP1112643A1 (de) * 1998-09-11 2001-07-04 Shareware, Inc. Schutzverfahren für ein steuerbares nicht einrastendes halbleiter-schaltelement und hierzu korrespondierende schutzschaltung
US6965591B1 (en) * 1998-09-14 2005-11-15 At&T Corp. System and method for gatekeeper-to-gatekeeper communication
GB2341963B (en) * 1998-09-24 2003-07-02 Nokia Mobile Phones Ltd Paging
US6292801B1 (en) * 1998-10-02 2001-09-18 Rene L. Campbell System and method for managing computer and phone network resources
US20030009464A1 (en) * 1998-10-02 2003-01-09 Campbell Rene L. System and method for managing computer and phone network resources
FR2784761B1 (fr) * 1998-10-16 2001-08-10 Siemens Nixdorf Information Sy Systeme de terminal portable en communication avec le systeme d'information d'une entreprise
BG63519B1 (bg) * 1998-10-21 2002-03-29 ЖЕЛЕВ Живко Устройство за телекомуникационна проверка на едно- и многостепенно мултимедийно шифрирани маркировки бандероли върху продукти
US6356949B1 (en) * 1999-01-29 2002-03-12 Intermec Ip Corp. Automatic data collection device that receives data output instruction from data consumer
NL1011599C2 (nl) * 1999-03-19 2000-09-20 No Wires Needed B V Interface-kaart en computer voorzien van een dergelijke interface-kaart.
US6516196B1 (en) * 1999-04-08 2003-02-04 Lucent Technologies Inc. Intelligent burst control functions for wireless communications systems
US6985750B1 (en) 1999-04-27 2006-01-10 Bj Services Company Wireless network system
EP1058419A3 (de) * 1999-05-31 2001-09-12 Canon Europa N.V. Aktualisierung von Verarbeitungsperipheriegeräten in einem Kommunikationsnetz
FR2794320A1 (fr) * 1999-05-31 2000-12-01 Canon Europa Nv Procede et dispositif de mise a jour d'une liste de peripheriques de traitement
US6859462B1 (en) 1999-08-10 2005-02-22 Orative Corporation Minimization and optimization of overall data transfer connect time between handheld wireless communicating devices and remote machines
FR2797967A1 (fr) * 1999-08-26 2001-03-02 Canon Europa Nv Dispositif et procede de decouverte de peripheriques connectes a un reseau informatique
US6604038B1 (en) 1999-11-09 2003-08-05 Power Talk, Inc. Apparatus, method, and computer program product for establishing a remote data link with a vehicle with minimal data transmission delay
EP1419935A1 (de) * 1999-11-17 2004-05-19 Vehicle Enhancement Systems, Inc Vorrichtung und Verfahren zur Datenkommunikation zwischen einem Fahrzeug und einer davon entfernt befindlichen Datenstation
MXPA02004971A (es) * 1999-11-17 2002-09-18 Vehicle Enhancement Sys Inc Metodo para comunicacion de datos entre un vehiculo y una terminal remota.
JP2001154964A (ja) * 1999-12-01 2001-06-08 Fujitsu Ltd データ資源を配付する方法
WO2001048581A2 (en) * 1999-12-09 2001-07-05 Linden Craig L Mobile advertising methods and improvements
US6681256B1 (en) 1999-12-21 2004-01-20 Nokia Corporation Method for dynamically selecting allocation of random access channels in a communication system
US7492248B1 (en) 2000-01-14 2009-02-17 Symbol Technologies, Inc. Multi-tier wireless communications architecture, applications and methods
US8745682B1 (en) 2000-03-13 2014-06-03 Broadcom Corporation Integrated cable modem and cable television management system
US7173923B2 (en) * 2000-03-17 2007-02-06 Symbol Technologies, Inc. Security in multiple wireless local area networks
US7173922B2 (en) * 2000-03-17 2007-02-06 Symbol Technologies, Inc. Multiple wireless local area networks occupying overlapping physical spaces
US7024196B1 (en) * 2000-06-26 2006-04-04 Motorola, Inc. Method and apparatus for distributing processing load for decoding radio frequency transmissions
JP3673149B2 (ja) 2000-07-11 2005-07-20 クラリオン株式会社 無線lanの高速ローミング方法
US7593751B2 (en) 2000-09-18 2009-09-22 Field Data Management Solutions, Llc Conducting field operations using handheld data management devices
US20020095322A1 (en) * 2000-10-27 2002-07-18 Manugistics, Inc. System and method of monitoring supply chain parameters
WO2002035437A1 (en) 2000-10-27 2002-05-02 Manugistics, Inc. System and method for ensuring order fulfillment
EP1350199A4 (de) * 2000-10-27 2006-12-20 Manugistics Inc Versorgungskettenbedarfsvorhersage und planung
WO2002037757A2 (en) * 2000-10-30 2002-05-10 The Regents Of The University Of California Receiver-initiated channel-hopping (rich) method for wireless communication networks
KR100626675B1 (ko) * 2000-12-21 2006-09-22 삼성전자주식회사 무선 통신기기 및 그 제어방법
GB0031619D0 (en) * 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Method and apparatus for synchronising frequency hopping transceivers
EP1219946A3 (de) * 2000-12-28 2008-03-12 Fuji Jukogyo Kabushiki Kaisha KFZ-Organisationssystem
US7142581B2 (en) * 2001-03-06 2006-11-28 Ericsson Inc. Methods and systems for selective frequency hopping in multiple mode communication systems
US6985461B2 (en) * 2001-03-22 2006-01-10 Symbol Technologies, Inc. Software for installation and configuration management of network nodes
US7123933B2 (en) * 2001-05-31 2006-10-17 Orative Corporation System and method for remote application management of a wireless device
US20020180798A1 (en) * 2001-05-31 2002-12-05 Poor Graham V. System and method for extending a wireless device platform to multiple applications
US7020457B2 (en) * 2001-05-31 2006-03-28 Orative Corporation System and method for proxy-enabling a wireless device to an existing IP-based service
US6826162B2 (en) * 2001-09-28 2004-11-30 Hewlett-Packard Development Company, L.P. Locating and mapping wireless network devices via wireless gateways
US20030064718A1 (en) * 2001-09-28 2003-04-03 Haines Robert E. Selective communication in a wireless network based on peer-to-peer signal quality
US7421466B2 (en) 2001-10-29 2008-09-02 Hewlett-Packard Development Company, L.P. Dynamic mapping of wireless network devices
US7372828B2 (en) * 2001-12-21 2008-05-13 Broadcom Corporation Wireless access point management in a campus environment
US7433691B1 (en) * 2002-03-25 2008-10-07 Meshnetworks, Inc. System and method for enabling an access point in an ad-hoc wireless network with fixed wireless routers and wide area network (WAN) access points to identify the location of subscriber device
US7230933B2 (en) * 2002-04-17 2007-06-12 Microsoft Corporation Reducing idle power consumption in a networked battery operated device
US7110783B2 (en) * 2002-04-17 2006-09-19 Microsoft Corporation Power efficient channel scheduling in a wireless network
US6946953B2 (en) * 2002-05-30 2005-09-20 Vehicle Enhancement Systems, Inc. Apparatus and method for enhanced data communications and control between a vehicle and a remote data communications terminal
US20040112273A1 (en) * 2002-08-28 2004-06-17 Thoede Aubrey R. Filter clogging detector
JP3845347B2 (ja) * 2002-08-28 2006-11-15 Necインフロンティア株式会社 高速ローミング方式
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US8428261B2 (en) * 2003-06-20 2013-04-23 Symbol Technologies, Inc. System and method for establishing authenticated wireless connection between mobile unit and host
US7516244B2 (en) 2003-07-02 2009-04-07 Caterpillar Inc. Systems and methods for providing server operations in a work machine
US7532640B2 (en) 2003-07-02 2009-05-12 Caterpillar Inc. Systems and methods for performing protocol conversions in a machine
US7983820B2 (en) 2003-07-02 2011-07-19 Caterpillar Inc. Systems and methods for providing proxy control functions in a work machine
US20050152283A1 (en) * 2004-01-08 2005-07-14 David Ritzenthaler Wireless device discovery
US7848946B2 (en) 2004-01-12 2010-12-07 Jda Software Group, Inc. Sales history decomposition
US20050234733A1 (en) * 2004-04-14 2005-10-20 Leitner Peter J System and method for company valuation
DE102004047364A1 (de) 2004-09-29 2006-03-30 Siemens Ag Verfahren zum spontanen Verteilen von Daten sowie entsprechendes Datennetz
DE102004047366A1 (de) 2004-09-29 2006-03-30 Siemens Ag Verfahren zum Verteilen von Daten auf Anforderung sowie entsprechendes Datennetz
US20060125141A1 (en) * 2004-12-15 2006-06-15 Tsau Ju International Ltd. Method for continuously manufacturing anti-sliperry chopping boards
US7653011B2 (en) 2005-05-31 2010-01-26 Cisco Technology, Inc. Spanning tree protocol for wireless networks
US7606178B2 (en) * 2005-05-31 2009-10-20 Cisco Technology, Inc. Multiple wireless spanning tree protocol for use in a wireless mesh network
US7907966B1 (en) 2005-07-19 2011-03-15 Aol Inc. System and method for cross-platform applications on a wireless phone
US7660318B2 (en) * 2005-09-20 2010-02-09 Cisco Technology, Inc. Internetworking support between a LAN and a wireless mesh network
US7852801B2 (en) * 2005-09-28 2010-12-14 Qualcomm Incorporated Reducing collision probability for VoIP packets
US8244230B2 (en) * 2005-11-02 2012-08-14 Nec Corporation Terminal function completion method and system, and communication terminal, peripheral terminal and communication terminal management server constituting the system
US8694435B1 (en) * 2005-11-14 2014-04-08 American Express Travel Related Services Company, Inc. System and method for linking point of sale devices within a virtual network
US20070110437A1 (en) * 2005-11-14 2007-05-17 Broadcom Corporation, A California Corporation Bridging end point device supporting inter access point communication
US20070110024A1 (en) * 2005-11-14 2007-05-17 Cisco Technology, Inc. System and method for spanning tree cross routes
US8311048B2 (en) * 2008-05-09 2012-11-13 Roundbox, Inc. Datacasting system with intermittent listener capability
US7583625B2 (en) * 2006-04-06 2009-09-01 Broadcom Corporation Access point multi-level transmission power and protocol control based on the exchange of characteristics
US7720464B2 (en) * 2006-03-28 2010-05-18 Symbol Technologies, Inc. System and method for providing differentiated service levels to wireless devices in a wireless network
CN101118588A (zh) * 2006-08-03 2008-02-06 西门子(中国)有限公司 Rfid阅读器及其系统、方法、应用系统
US8873585B2 (en) * 2006-12-19 2014-10-28 Corning Optical Communications Wireless Ltd Distributed antenna system for MIMO technologies
US8036330B2 (en) * 2006-12-29 2011-10-11 Samsung Electronics Co., Ltd. System and method for frequency synchronization in a wireless non-hierarchical network
US9276656B2 (en) * 2007-02-19 2016-03-01 Corning Optical Communications Wireless Ltd Method and system for improving uplink performance
US7938331B2 (en) * 2007-06-29 2011-05-10 Symbol Technologies, Inc. Method and system for anti-counterfeit barcode label
US20100054746A1 (en) 2007-07-24 2010-03-04 Eric Raymond Logan Multi-port accumulator for radio-over-fiber (RoF) wireless picocellular systems
US8175459B2 (en) 2007-10-12 2012-05-08 Corning Cable Systems Llc Hybrid wireless/wired RoF transponder and hybrid RoF communication system using same
WO2009053910A2 (en) 2007-10-22 2009-04-30 Mobileaccess Networks Ltd. Communication system using low bandwidth wires
US8175649B2 (en) 2008-06-20 2012-05-08 Corning Mobileaccess Ltd Method and system for real time control of an active antenna over a distributed antenna system
WO2009081376A2 (en) 2007-12-20 2009-07-02 Mobileaccess Networks Ltd. Extending outdoor location based services and applications into enclosed areas
US8610542B2 (en) * 2008-11-07 2013-12-17 Symbol Technologies, Inc. Radio frequency identification reader with variable range
KR20110101182A (ko) 2008-12-04 2011-09-15 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 디바이스 선택 및 제어 방법
WO2010091004A1 (en) 2009-02-03 2010-08-12 Corning Cable Systems Llc Optical fiber-based distributed antenna systems, components, and related methods for calibration thereof
US9673904B2 (en) 2009-02-03 2017-06-06 Corning Optical Communications LLC Optical fiber-based distributed antenna systems, components, and related methods for calibration thereof
CN102396171B (zh) 2009-02-03 2015-09-30 康宁光缆系统有限责任公司 基于光纤的分布式天线系统、组件和用于监视和配置基于光纤的分布式天线系统、组件的相关方法
US8897215B2 (en) 2009-02-08 2014-11-25 Corning Optical Communications Wireless Ltd Communication system using cables carrying ethernet signals
US8238243B2 (en) * 2009-02-12 2012-08-07 Arcsoft, Inc. System and method for network optimization by managing low priority data transfers
US8892720B2 (en) * 2009-02-12 2014-11-18 Arcsoft, Inc. System and method for network optimization through predictive downloading
US8542620B2 (en) * 2009-05-05 2013-09-24 Qualcomm Incorporated Dynamic energy saving mechanism for access points
US8238538B2 (en) 2009-05-28 2012-08-07 Comcast Cable Communications, Llc Stateful home phone service
US9590733B2 (en) 2009-07-24 2017-03-07 Corning Optical Communications LLC Location tracking using fiber optic array cables and related systems and methods
US8548330B2 (en) 2009-07-31 2013-10-01 Corning Cable Systems Llc Sectorization in distributed antenna systems, and related components and methods
US8280259B2 (en) 2009-11-13 2012-10-02 Corning Cable Systems Llc Radio-over-fiber (RoF) system for protocol-independent wired and/or wireless communication
US8275265B2 (en) 2010-02-15 2012-09-25 Corning Cable Systems Llc Dynamic cell bonding (DCB) for radio-over-fiber (RoF)-based networks and communication systems and related methods
US9311446B1 (en) 2010-03-19 2016-04-12 Qualcomm Incorporated Multicast transmission for power management in an ad-hoc wireless system
US8769338B1 (en) * 2010-03-24 2014-07-01 Qualcomm Incorporated Saving and restoring states through low power mode
AU2011232897B2 (en) 2010-03-31 2015-11-05 Corning Optical Communications LLC Localization services in optical fiber-based distributed communications components and systems, and related methods
US9525488B2 (en) 2010-05-02 2016-12-20 Corning Optical Communications LLC Digital data services and/or power distribution in optical fiber-based distributed communications systems providing digital data and radio frequency (RF) communications services, and related components and methods
US20110268446A1 (en) 2010-05-02 2011-11-03 Cune William P Providing digital data services in optical fiber-based distributed radio frequency (rf) communications systems, and related components and methods
US8995630B1 (en) 2010-08-01 2015-03-31 Tulsa Holdings, Llc Telephony and applications communication in a non-mobile telephone system
US8570914B2 (en) 2010-08-09 2013-10-29 Corning Cable Systems Llc Apparatuses, systems, and methods for determining location of a mobile device(s) in a distributed antenna system(s)
EP2606707A1 (de) 2010-08-16 2013-06-26 Corning Cable Systems LLC Remote-antennencluster und zugehörige systeme, bestandteile und verfahren zur unterstützung der signalverbreitung digitaler daten zwischen remote-antenneneinheiten
US9252874B2 (en) 2010-10-13 2016-02-02 Ccs Technology, Inc Power management for remote antenna units in distributed antenna systems
US9160449B2 (en) 2010-10-13 2015-10-13 Ccs Technology, Inc. Local power management for remote antenna units in distributed antenna systems
CN103314556B (zh) 2010-11-24 2017-09-08 康宁光缆系统有限责任公司 用于分布式天线系统的能够带电连接和/或断开连接的配电模块及相关电力单元、组件与方法
US11296504B2 (en) 2010-11-24 2022-04-05 Corning Optical Communications LLC Power distribution module(s) capable of hot connection and/or disconnection for wireless communication systems, and related power units, components, and methods
CN203504582U (zh) 2011-02-21 2014-03-26 康宁光缆系统有限责任公司 一种分布式天线系统及用于在其中分配电力的电源装置
EP2702710A4 (de) 2011-04-29 2014-10-29 Corning Cable Sys Llc Bestimmung der weiterleitungsverzögerung von kommunikationen in verteilten antennensystemen sowie entsprechende komponenten, systeme und verfahren
WO2012148940A1 (en) 2011-04-29 2012-11-01 Corning Cable Systems Llc Systems, methods, and devices for increasing radio frequency (rf) power in distributed antenna systems
JP2013051571A (ja) * 2011-08-31 2013-03-14 Seiko Epson Corp 処理端末および処理方法
US9049658B2 (en) 2012-03-06 2015-06-02 Qualcomm Incorporated Power save mechanism for peer-to-peer communication networks
FR2988549B1 (fr) * 2012-03-22 2015-06-26 Bodysens Procede, terminal et casque de communication vocale sans fil avec auto-synchronisation
EP2829152A2 (de) 2012-03-23 2015-01-28 Corning Optical Communications Wireless Ltd. Rfic-chip(s) zur bereitstellung von funktionalitäten eines verteilten antennensystems sowie entsprechende komponenten, systeme und verfahren
EP2832012A1 (de) 2012-03-30 2015-02-04 Corning Optical Communications LLC Reduzierung ortsabhängiger interferenzen in verteilten antennensystemen in einer mimo-konfiguration sowie entsprechende komponenten, systeme und verfahren
US9781553B2 (en) 2012-04-24 2017-10-03 Corning Optical Communications LLC Location based services in a distributed communication system, and related components and methods
WO2013162988A1 (en) 2012-04-25 2013-10-31 Corning Cable Systems Llc Distributed antenna system architectures
WO2013181247A1 (en) 2012-05-29 2013-12-05 Corning Cable Systems Llc Ultrasound-based localization of client devices with inertial navigation supplement in distributed communication systems and related devices and methods
US9154222B2 (en) 2012-07-31 2015-10-06 Corning Optical Communications LLC Cooling system control in distributed antenna systems
EP2883416A1 (de) 2012-08-07 2015-06-17 Corning Optical Communications Wireless Ltd. Verteilung von zeitlich gemultiplexten (tdm) management-diensten in einem verteilten antennensystem sowie entsprechende komponenten, systeme und verfahren
US9455784B2 (en) 2012-10-31 2016-09-27 Corning Optical Communications Wireless Ltd Deployable wireless infrastructures and methods of deploying wireless infrastructures
US10257056B2 (en) 2012-11-28 2019-04-09 Corning Optical Communications LLC Power management for distributed communication systems, and related components, systems, and methods
EP2926466A1 (de) 2012-11-29 2015-10-07 Corning Optical Communications LLC Hybride intrazell-/interzell-ferneinheiten-antennenbindung in verteilten mimo-antennensystemen
US9647758B2 (en) 2012-11-30 2017-05-09 Corning Optical Communications Wireless Ltd Cabling connectivity monitoring and verification
US9158864B2 (en) 2012-12-21 2015-10-13 Corning Optical Communications Wireless Ltd Systems, methods, and devices for documenting a location of installed equipment
US9497706B2 (en) 2013-02-20 2016-11-15 Corning Optical Communications Wireless Ltd Power management in distributed antenna systems (DASs), and related components, systems, and methods
FR3006527B1 (fr) * 2013-05-29 2015-06-26 Univ Pau Et Des Pays De L Adour Migration de composants applicatifs
WO2014199384A1 (en) 2013-06-12 2014-12-18 Corning Optical Communications Wireless, Ltd. Voltage controlled optical directional coupler
EP3008828B1 (de) 2013-06-12 2017-08-09 Corning Optical Communications Wireless Ltd. Zeitduplexierung (tdd) in verteilten kommunikationssystemen, einschliesslich verteilten antennensystemen (dass)
US9247543B2 (en) 2013-07-23 2016-01-26 Corning Optical Communications Wireless Ltd Monitoring non-supported wireless spectrum within coverage areas of distributed antenna systems (DASs)
US9661781B2 (en) 2013-07-31 2017-05-23 Corning Optical Communications Wireless Ltd Remote units for distributed communication systems and related installation methods and apparatuses
WO2015029028A1 (en) 2013-08-28 2015-03-05 Corning Optical Communications Wireless Ltd. Power management for distributed communication systems, and related components, systems, and methods
US9385810B2 (en) 2013-09-30 2016-07-05 Corning Optical Communications Wireless Ltd Connection mapping in distributed communication systems
EP3064032A1 (de) 2013-10-28 2016-09-07 Corning Optical Communications Wireless Ltd Vereinheitlichte verteilte antennensysteme auf glasfaserbasis (dass) zur unterstützung des einsatzes von kleinzelliger kommunikation von mehreren anbietern kleinzelliger dienste sowie zugehörige vorrichtungen und verfahren
WO2015079435A1 (en) 2013-11-26 2015-06-04 Corning Optical Communications Wireless Ltd. Selective activation of communications services on power-up of a remote unit(s) in a distributed antenna system (das) based on power consumption
US9178635B2 (en) 2014-01-03 2015-11-03 Corning Optical Communications Wireless Ltd Separation of communication signal sub-bands in distributed antenna systems (DASs) to reduce interference
US9775123B2 (en) 2014-03-28 2017-09-26 Corning Optical Communications Wireless Ltd. Individualized gain control of uplink paths in remote units in a distributed antenna system (DAS) based on individual remote unit contribution to combined uplink power
US9357551B2 (en) 2014-05-30 2016-05-31 Corning Optical Communications Wireless Ltd Systems and methods for simultaneous sampling of serial digital data streams from multiple analog-to-digital converters (ADCS), including in distributed antenna systems
US9509133B2 (en) 2014-06-27 2016-11-29 Corning Optical Communications Wireless Ltd Protection of distributed antenna systems
US9525472B2 (en) 2014-07-30 2016-12-20 Corning Incorporated Reducing location-dependent destructive interference in distributed antenna systems (DASS) operating in multiple-input, multiple-output (MIMO) configuration, and related components, systems, and methods
US9730228B2 (en) 2014-08-29 2017-08-08 Corning Optical Communications Wireless Ltd Individualized gain control of remote uplink band paths in a remote unit in a distributed antenna system (DAS), based on combined uplink power level in the remote unit
US9653861B2 (en) 2014-09-17 2017-05-16 Corning Optical Communications Wireless Ltd Interconnection of hardware components
US9602210B2 (en) 2014-09-24 2017-03-21 Corning Optical Communications Wireless Ltd Flexible head-end chassis supporting automatic identification and interconnection of radio interface modules and optical interface modules in an optical fiber-based distributed antenna system (DAS)
US10659163B2 (en) 2014-09-25 2020-05-19 Corning Optical Communications LLC Supporting analog remote antenna units (RAUs) in digital distributed antenna systems (DASs) using analog RAU digital adaptors
US9184960B1 (en) 2014-09-25 2015-11-10 Corning Optical Communications Wireless Ltd Frequency shifting a communications signal(s) in a multi-frequency distributed antenna system (DAS) to avoid or reduce frequency interference
US9420542B2 (en) 2014-09-25 2016-08-16 Corning Optical Communications Wireless Ltd System-wide uplink band gain control in a distributed antenna system (DAS), based on per band gain control of remote uplink paths in remote units
US10199863B2 (en) * 2014-10-29 2019-02-05 Solarcity Corporation Dynamic curtailment of an energy generation system
WO2016071902A1 (en) 2014-11-03 2016-05-12 Corning Optical Communications Wireless Ltd. Multi-band monopole planar antennas configured to facilitate improved radio frequency (rf) isolation in multiple-input multiple-output (mimo) antenna arrangement
WO2016075696A1 (en) 2014-11-13 2016-05-19 Corning Optical Communications Wireless Ltd. Analog distributed antenna systems (dass) supporting distribution of digital communications signals interfaced from a digital signal source and analog radio frequency (rf) communications signals
US9729267B2 (en) 2014-12-11 2017-08-08 Corning Optical Communications Wireless Ltd Multiplexing two separate optical links with the same wavelength using asymmetric combining and splitting
WO2016098111A1 (en) 2014-12-18 2016-06-23 Corning Optical Communications Wireless Ltd. Digital- analog interface modules (da!ms) for flexibly.distributing digital and/or analog communications signals in wide-area analog distributed antenna systems (dass)
EP3235336A1 (de) 2014-12-18 2017-10-25 Corning Optical Communications Wireless Ltd. Digitale schnittstellenmodule (dim) zur flexiblen verteilung digitaler und/oder analoger kommunikationssignale in wad-antennensystemen
WO2016094921A1 (de) * 2014-12-19 2016-06-23 Tridonic Gmbh & Co Kg Gebäudetechnik-kommunikationssystem
US20160249365A1 (en) 2015-02-19 2016-08-25 Corning Optical Communications Wireless Ltd. Offsetting unwanted downlink interference signals in an uplink path in a distributed antenna system (das)
US9785175B2 (en) 2015-03-27 2017-10-10 Corning Optical Communications Wireless, Ltd. Combining power from electrically isolated power paths for powering remote units in a distributed antenna system(s) (DASs)
US9681313B2 (en) 2015-04-15 2017-06-13 Corning Optical Communications Wireless Ltd Optimizing remote antenna unit performance using an alternative data channel
US9948349B2 (en) 2015-07-17 2018-04-17 Corning Optical Communications Wireless Ltd IOT automation and data collection system
US10560214B2 (en) 2015-09-28 2020-02-11 Corning Optical Communications LLC Downlink and uplink communication path switching in a time-division duplex (TDD) distributed antenna system (DAS)
US9648580B1 (en) 2016-03-23 2017-05-09 Corning Optical Communications Wireless Ltd Identifying remote units in a wireless distribution system (WDS) based on assigned unique temporal delay patterns
US10236924B2 (en) 2016-03-31 2019-03-19 Corning Optical Communications Wireless Ltd Reducing out-of-channel noise in a wireless distribution system (WDS)
US11064431B2 (en) * 2016-04-27 2021-07-13 Symbol Technologies, Llc Arrangement for, and method of, accurately locating, and reducing electrical power consumption of, mobile devices at rest in a venue
US9722692B1 (en) 2016-10-19 2017-08-01 Vector Launch Inc. Statefulness among clustered satellite platforms
US9641238B1 (en) 2016-10-19 2017-05-02 Vector Launch Inc. Virtualization-enabled satellite platforms
US10530468B2 (en) 2016-10-19 2020-01-07 Vector Launch Inc. State transfer among virtualized nodes in spaceborne or airborne systems
US10805001B2 (en) 2016-10-19 2020-10-13 Lockheed Martin Corporation State transfer among spaceborne and airborne devices
US9740465B1 (en) 2016-11-16 2017-08-22 Vector Launch Inc. Orchestration of software application deployment in a satellite platform
US9960837B1 (en) 2017-07-19 2018-05-01 Vector Launch Inc. Pseudo-geosynchronous configurations in satellite platforms
US9998207B1 (en) 2017-07-19 2018-06-12 Vector Launch Inc. Orbital network layering in satellite platforms
US9819742B1 (en) 2017-07-19 2017-11-14 Vector Launch Inc. Bandwidth aware state transfer among satellite devices
US10491710B2 (en) 2017-07-19 2019-11-26 Vector Launch Inc. Role-specialization in spaceborne and airborne computing platforms
US10069935B1 (en) 2017-07-19 2018-09-04 Vector Launch Inc. Role-specialization in clustered satellite platforms
US10757027B2 (en) 2017-07-19 2020-08-25 Lockheed Martin Corporation Quality of service management in a satellite platform
US10630378B2 (en) 2018-02-09 2020-04-21 Lockheed Martin Corporation Bandwidth optimizing range adjustments among satellites
US11608028B1 (en) 2021-09-03 2023-03-21 Rivian Ip Holdings, Llc Systems and methods for multi-zoned vehicle wake up
US11745700B2 (en) * 2021-09-03 2023-09-05 Rivian Ip Holdings, Llc System and method for efficient management of vehicle power modes

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4247908A (en) * 1978-12-08 1981-01-27 Motorola, Inc. Re-linked portable data terminal controller system
CA1290020C (en) * 1987-02-09 1991-10-01 Steven Messenger Wireless local area network
CA1340400C (en) * 1989-01-31 1999-02-16 Philip Miller Vehicle data system
US5029183A (en) * 1989-06-29 1991-07-02 Symbol Technologies, Inc. Packet data communication network
US5181200A (en) * 1990-10-29 1993-01-19 International Business Machines Corporation Handoff method and apparatus for mobile wireless workstation
CA2040234C (en) * 1991-04-11 2000-01-04 Steven Messenger Wireless coupling of devices to wired network
ATE321387T1 (de) * 1991-10-01 2006-04-15 Broadcom Corp Lokales funkfrequenznetzwerk
GB9223890D0 (en) * 1992-11-13 1993-01-06 Ncr Int Inc Wireless local area network system
US5602936A (en) * 1993-01-21 1997-02-11 Greenway Corporation Method of and apparatus for document data recapture
US5528025A (en) * 1994-09-30 1996-06-18 Swintek; William P. Apparatus and method for the wireless exchange of bar code data

Also Published As

Publication number Publication date
AU3145895A (en) 1996-02-22
EP0784893A1 (de) 1997-07-23
WO1996003823A1 (en) 1996-02-08
CA2195661A1 (en) 1996-02-08
AU700800B2 (en) 1999-01-14
EP0784893B1 (de) 2005-06-15
US5790536A (en) 1998-08-04
ATE298159T1 (de) 2005-07-15
DE69534281D1 (de) 2005-07-21
EP0784893A4 (de) 2000-11-08

Similar Documents

Publication Publication Date Title
DE69534281T2 (de) Hierarchisches Kommunikationssystem mit intelligenter Migration von Daten, Programmen und Verarbeitung
US7804849B2 (en) System and method for controlling communication in a multi-network environment
US5726984A (en) Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones
US7583639B2 (en) System and method for determining data rate
US7768951B2 (en) Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones
WO1996003823A9 (en) Hierarchical communication system providing intelligent data, program and processing migration
AU715628B2 (en) Hierarchical communication system providing intelligent data, program and processing migration

Legal Events

Date Code Title Description
8363 Opposition against the patent
8328 Change in the person/name/address of the agent

Representative=s name: BOSCH JEHLE PATENTANWALTSGESELLSCHAFT MBH, 80639 M

8365 Fully valid after opposition proceedings