-
HINTERGRUND DER ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich auf ein drahtloses Paketsprungnetzwerk,
einen Knotenpunkt zur Verwendung in einem solchen Netzwerk sowie
auf ein Verfahren zur Initialisierung eines solchen Netzwerks.
-
Ein
Netzwerk aus Knotenpunkten, welche miteinander und über drahtlose
Verbindungselemente mit einem zentralen Knotenpunkt in Verbindung stehen,
wird im Allgemeinen als Drahtlosnetzwerk bezeichnet. Bei solchen
Drahtlosnetzwerken weist jeder Knotenpunkt eine Digitalsignalverarbeitungseinheit
und einen Transceiver, wie z. B. einen HF-Transceiver, auf, welcher
einen vorgeschriebenen Übertragungsbereich
vorsieht. Daten werden typischerweise durch eine, als „Paketsprung" bekannte Technik,
bei welcher einzelne Datenpakete von dem zentralen Knotenpunkt zu
einem Zielknotenpunkt und von einem Ausgangsknotenpunkt zu dem zentralen
Knotenpunkt übermittelt
werden, zwischen den einzelnen Knotenpunkten und dem zentralen Knotenpunkt übertragen,
indem entlang einer Leitbahn, welche gemäß dem vorgeschriebenen Kommunikationsprotokoll
für das
Netzwerk bestimmt wird, von Knotenpunkt zu Knotenpunkt gesprungen
wird.
-
Bei „Paketen" handelt es sich
um Logikbausteine aus Daten, welche in der Größe typischerweise zwischen
etwa 5 und 1000 Bytes liegen. Im Allgemeinen unterliegen diese Paketsprungdatenkommunikationen
der Steuerung des zentralen Knotenpunkts, welcher in der Regel durch
einen Computer dargestellt ist, auf welchem sich die Datenübermittlungssteuerungssoftware
befindet. Das Paketsprung-Datenübertragungsschema
ermöglicht
eine Reduzierung der Kosten der HF-Transceiver sowie eine Übereinstimmung
mit staatlichen Bestimmungen, wie z. B. den FCC-Bestimmungen, Abschnitt
15, in den USA. Jedes Datenpaket enthält die Adresse des Knotenpunkts,
von welchem es ausgeht bzw. für welchen
es bestimmt ist. Die Adresse jedes Knotenpunkts wird festgelegt,
wenn das Netzwerk anfangs installiert wird.
-
Drahtlose
Paketsprungnetzwerke dieser Art sind insbesondere zur Steuerung
einer oder mehrerer Funktionen oder Systeme eines Gebäudes, wie
z. B. Beleuchtungs-, HVAC- und/oder Sicherheitssysteme des Gebäudes, geeignet,
da sie eine kostengünstige Innentopologie
bieten, bei welcher es nicht erforderlich ist, dass neue Leitungen
zu der bestehenden Struktur hinzugefügt werden, um die Netzwerkinformationen
zu übertragen.
Ferner könnten
solche Netzwerke zusätzliche,
in dem Gebäude
installierte Systeme, wie z. B. Personenrufanlagen sowie Systeme
für persönliche Kommunikation,
unterstützen.
-
Den
zentralen Knotenpunkt solcher Gebäudesteuerungsnetzwerke bildet
typischerweise eine programmierbare, zentrale Steuereinheit oder
ein Zentralrechner, auf welchem sich die Systemsteuerungssoftware
befindet. Die einzelnen Knotenpunkte sind typischerweise in dem
gesamten Gebäude
verteilt, um den Zustand/Wert vorgeschriebener Parameter des zu
steuernden Gebäudesystems
zu überwachen
und in Reaktion auf, von dem Zentralrechner ausgegebene Befehle
Steuersignale zu erzeugen. Es ist wichtig, dass der Zentralrechner
von jedem Knotenpunkt in dem Netzwerk Daten senden und empfangen
kann, um den Zustand/Wert solcher vorgeschriebener Parameter ordnungsgemäß zu überwachen
und Befehle auszugeben, um solche Parameter nach Bedarf gemäß der Systemsteuerungssoftware
einzustellen.
-
Ein
exemplarisches Gebäudesteuerungsnetzwerk
ist durch ein automatisches oder intelligentes Beleuchtungssteuerungssystem
dargestellt, welches Beleuchtungsstärken, Belegungszustand, Energieverbrauch
als Zeitfunktion und/oder Beleuchtungsparameter jedes Raums und/oder
Bereichs des Gebäudes
innerhalb des Netzwerks, d. h. jedes Raums und/oder Bereichs des
Gebäudes überwacht, der
mit einem Beleuchtungsmodul(en) ausgestattet ist, welches (welche)
mit einem HF-Transceiver verbunden ist (sind), der unter der Steuerung/Führung des
Zentralrechners einen Knotenpunkt in dem Netzwerk bildet.
-
In
einem solchen intelligenten Beleuchtungssteuerungssystem weist jeder
Knotenpunkt in dem Netzwerk einen oder mehrere Sensoren (z. B. Belegungszustands-,
Tageslicht-(Umgebungsbeleuchtung) sowie Dimmungs-/Beleuchtungsstärkensensoren)
auf, welche dem Zentralrechner Sensorrückkopplungssignale zuführen, die
von dem Zentralrechner entsprechend der Steuerungssoftware des Beleuchtungssystems
analysiert werden, der dann den einzelnen Knotenpunkten nach Bedarf
Steuersignale (Befehle) zuführt,
um die Beleuchtungsstärken
der überwachten
Räume/Bereiche
des Gebäudes
entsprechend der Steuerungssoftware des Beleuchtungssystems einzustellen,
z. B. um den energetischen Wirkungsgrad des Beleuchtungssystems
zu optimieren. Somit sind die verteilten Module, statt, dass sie
unabhängig
voneinander arbeiten, unter Steuerung des Zentralrechners in ein
einziges gebäudeweites
Netzwerk funktionell integriert.
-
Die
Installation eines drahtlosen Paketsprungnetzwerks hat die physikalische
Anordnung und Speisung jedes Knotenpunkts in dem Netzwerk zur Folge.
Die Adresse jedes Knotenpunkts in dem Netzwerk kann entweder bei
Installation in den Knotenpunkt einprogrammiert oder, sofern vorprogrammiert,
zusammen mit der realen Positionierung jedes Knotenpunkts in dem
Netzwerk in den Speicher des zentralen Knotenpunkts (Zentralrechner)
eingegeben werden. Nach Installierung des Netzwerks muss dieses
initialisiert werden, um den Zentralrechner mit Knotenkonnektivitätsinformationen
zu versehen, die das Netzwerk-Kommunikationsprotokoll benötigt, um Datenpakete
durch die oben beschriebene Paketsprungtechnik durch das Netzwerk
zu führen.
Die Knotenkonnektivitätsinformationen
enthalten Informationen, nach welchen Knotenpunkte in dem Netzwerk
miteinander kommunizieren können.
Der Zentralrechner erstellt Leitwegtabellen auf Grund der Knotenkonnektivitätsinformationen,
welche er während
des Netzwerkinitialisierungsvorgangs sammelt. Der Zentralrechner
verwendet dann diese Leitwegtabellen, um Datenpakete von dem Zentralrechner
zu einem Zielknotenpunkt und von einem Ausgangsknotenpunkt zu dem
Zentralrechner zu übertragen,
indem die Pakete entlang einem Leitweg, welchen er aus den Leitwegtabellen
als den zur Zeit effizientesten Leitweg auswählt, von Knotenpunkt zu Knotenpunkt
,springen'.
-
Wie
im Folgenden komplett weiterentwickelt, weisen zur Zeit eingesetzte
Netzwerkinitialisierungsschemen eine Anzahl Probleme auf, wobei
an erster Stelle nicht lösbare
Kollisionen von, zu dem Zentralrechner zurückkehrenden Konnektivitätsinformationspaketen
sowie die Unkenntnis von Paketdatenverlusten auf Grund dieser Kollisionen
oder schlechter Konnektivität
stehen. Diese Probleme werden auf Grund der Tatsache, dass Schemen
dieser Art solche Faktoren wie Interferenz und sporadische Konnektivität, welche
für HF-Kommunikationssysteme
wesentlich sind, nicht entsprechend berücksichtigen, noch verschlimmert.
-
Darüber hinaus
stellen die zur Zeit verwendeten Initialisierungsschemen nicht sicher,
dass zwischen Knotenpunkten, die als verbunden angesehen werden,
eine Zweiwegverbindung besteht, erhalten diese keine statistischen
Informationen über
die Qualität
der Verbindung zwischen Knotenpunkten, welche als verbunden angesehen
werden, und transferieren zu jedem der Knotenpunkte keine Leitweginformationen,
sondern bestimmten stattdessen lediglich die Knotenkonnektivität.
-
Infolge
dieser Nachteile und Mängel
ist die Knotenkonnektivität,
welche während
des Netzwerkinitialisierungsvorgangs erreicht wird, inkomplett.
Infolgedessen sind die Leitwegtabellen, welche von dem Zentralrechner
erstellt werden, unvollständig und
unzuverlässig,
wodurch sich eine ineffiziente Führung
der Datenpakete, Unkenntnis hinsichtlich Datenpaketverlusten sowie
andere Datenkommunikationsfehler ergeben. Überdies sind die zur Zeit zur Verfügung stehenden
Netzwerkinitialisierungsschemen komplex und mit hohem Kostenaufwand
zu realisieren, da der Netzwerk-Provider im Allgemeinen die Initialisierungsprozedur
durchführen
oder zumindest dem Netzverwalter eine kostenaufwendige Expertenunterstützung zukommen
lassen muss.
-
Das
allgemein verbreitetste Netzwerkinitialisierungsverfahren, welches
bei drahtlosen Paketsprung-Gebäudesteuerungsnetzwerken
angewandt wird, ist das Zufallsinitialisierungsverfahren. Dieses Verfahren
wird initiiert, indem ein Zufallsinitialisierungspaket von dem Haupt-/zentralen
Knotenpunkt (Zentralrechner) vorgesehen wird. Sobald das Paket übertragen
wurde, wird dieses automatisch durch das gesamte Netzwerk geleitet.
Dieses Inititalisierungspaket enthält Initialisierungsinformationen,
welche von jedem Knotenpunkt, der diese erhält, rückübertragen werden müssen, bis
sämtliche
Knotenpunkte diese erhalten haben. Dieses Initialisierungspaket
fordert ebenfalls jeden Empfangsknoten auf, dem Zentralrechner ein
Initialisierungsantwortpaket zu übermitteln.
Das Initialisierungsantwortpaket enthält assoziierte Konnektivitätsdaten.
Ein Knotenpunkt, der das Zufallsinitialisierungspaket zum ersten Mal
erhält,
liest die Adresse des Sendeknotenpunkts und sieht diesen Knotenpunkt
als seinen „Mutterknoten" an und führt zuerst
ein Initialisierungsantwortpaket zu seinem Mutterknoten zurück, der
dieses dann zu seinem Mutterknoten überträgt und so weiter, bis das Initialisierungsantwortpaket
zu dem Zentralrechner zurückgeführt wurde.
Dieses „Rückführpaket" enthält Konnektivitätsinformationen,
welchen zu entnehmen ist, dass die Verbindung des Knotenpunkts, welcher
anfänglich
dieses Rückführpaket
zu seinem Mutterknoten weiterleitete, hergestellt wurde. Dieser Knotenpunkt überträgt dann
das Zufallsinitialisierungspaket, wobei zuerst die Adresse des Sendeknotenpunkts
durch seine eigene Adresse ersetzt wird. Der Leitweg zur Rückübertragung
der Pakete zu dem Zentralrechner ist nun festgelegt und basiert lediglich
darauf, welcher Knotenpunkt sein Initialisierungspaket zuerst überträgt, nicht
jedoch auf der Qualität
der Verbindung. Sollten an diesem Knotenpunkt zusätzliche
Initialisierungspakete erhalten werden, leitet dieser die erzeugten
Konnektivitätsinformationen über seinen
zuvor festgelegten Mutterknoten an den Zentralrechner weiter, ohne
bei dem, das Initialisierungspaket übertragenden Knotenpunkt die Zweiwegübermittlung
zu prüfen.
-
Während eines
Initialisierungsvorgangs, bei welchem dieses Schema angewandt wird,
wird, infolge der Tatsache, dass jede einzelne Verbindung durch
ein Einzelpaket dargestellt ist, welches von dem Zentralrechner
erhalten werden muss, in der Nähe
des Zentralrechners eine extrem hohe Datenverkehrskonzentration
erzeugt. Wenn somit 10 Knotenpunkte in einem Netzwerk ein Initialisierungspaket fast
zur gleichen Zeit übertragen
und jedes dieser zehn Initialisierungspakete von 6–10 weiteren
Knotenpunkten erhalten wird, würden
an den Zentralrechner fast gleichzeitig insgesamt 60–100 Initialisierungsantwortpakete
weitergeleitet werden. Wenn der Zentralrechner ebenfalls mit 6–10 weiteren
Knotenpunkten in Verbindung stehen kann, würde jeder dieser Knotenpunkte
in der Nähe
des Zentralrechners 6–10
zurückkommende
Initialisierungsantwortpakete zur Weiterleitung an den Zentralrechner
bewältigen müssen. Da
zu einem bestimmten Zeitpunkt lediglich ein Knotenpunkt mit dem
Zentralrechner in Verbindung stehen kann, müssten die verbleibenden 5–9 Knotenpunkte
ihr Paket halten (in einem Paketpuffer) und würden wahrscheinlich nachfolgende,
zurückkommende
Initialisierungsantwortpakete verpassen. Dieses könnte aus
zwei Gründen
passieren. Erstens würde
bei Paketpuffern in Knotenpunkten, welche Pakete zur Weiterleitung
an den Zentralrechner halten, die Pufferkapazität überschritten werden, da mehr
Pakete erhalten werden. Zweitens könnten Knotenpunkte, welche
nicht verbunden sind und damit nicht miteinander in Verbindung stehen
(bzw. sich nicht „hören") können, gleichzeitig übertragen,
wodurch bewirkt wird, dass Pakete verloren gehen.
-
Der
zweite Zustand wird im Allgemeinen als „unlösbare Kollision" der Pakete bezeichnet.
Wie zu erwarten, erhöht
sich die Wahrscheinlichkeit solcher unlösbarer Kollisionen mit dem
Datenverkehrsvolumen dramatisch. Ein bekannter Initialisierungsvorgang
dieser Art ist in US-Patent
US
5 295 154 offenbart. Unter Bezugnahme auf
1 wird
nun ein Beispiel einer solchen unlösbaren Kollision beschrieben. In
dem dargestellten Beispiel kann, wenn Knotenpunkt
2 ein,
von Knotenpunkt
6 erhaltenes Paket hält, während Knotenpunkt
1 ein,
von Knotenpunkt
3 erhaltenes Paket zu dem Zentralrechner
(BC) weiterleitet, ein, von Knotenpunkt
5 zu Knotenpunkt
2 übertragenes
Paket verloren gehen. Der Grund für diese unlösbare Kollision ist, dass Knotenpunkt
5,
da er sich außerhalb
des Bereichs des HF-Senders von Knotenpunkt
1 befindet
und somit nichts von der Übertragung
von Knotenpunkt
1 zu dem Zentralrechner weiß (d. h.
nicht „hören" kann), versucht,
ein Paket zu Knotenpunkt
2 zu übertragen, welcher darauf wartet, dass
die Übertragung
von Knotenpunkt
1 zu dem Zentralrechner abgeschlossen wird.
Es ist nicht erforderlich, dass bei einer solchen Kollision eine
anstehende Übertragung
von Knotenpunkt
2 zu dem Zent ralrechner stattfindet. Bei
einem einzelnen gepufferten System würde das Paket, selbst wenn
Knotenpunkt
5 seine Kommunikation mit Knotenpunkt
2 abschließen könnte, durch
Pufferüberlauf
noch immer verloren gehen.
-
Wie
erwähnt,
sieht das Zufallsinitialisierungsverfahren auch nicht die Prüfung der
Zweiwegverbindung für
jedes Paar Knotenpunkte vor, die als verbunden angesehen werden.
Genauer gesagt, jeder Knotenpunkt, welcher ein Initialisierungspaket von
einem anderen Knotenpunkt als seinem Mutterknoten erhält, überträgt über seinen
Mutterknoten noch immer Konnektivitätsinformationen. Obgleich es
sich hier nicht um ein so signifikantes Problem wie unlösbare Kollisionen
handelt, können
dennoch Netzwerkschwierigkeiten hervorgerufen werden. Zum Beispiel überträgt Knotenpunkt 4 nach
Erhalt seines ersten Initialisierungspakets von Knotenpunkt 1 das
Initialisierungsantwortpaket, welches er von Knotenpunkt 2 erhält, über Knotenpunkt 1,
da es sich bei Knotenpunkt 1 um seinen Mutterknoten handelt (1).
Somit wird die Konnektivität
von Knotenpunkt 2 → 4 allein
durch das von Knotenpunkt 2 zu Knotenpunkt 4 übertragene
Paket bestimmt.
-
Bei
Berücksichtigung
von Konnektivitätswahrscheinlichkeiten
kann ein weiteres potentielles Problem erkannt werden. Wenn z. B.
Knotenverbindung 4 → 1 eine
Erfolgswahrscheinlichkeit von 70% und die Knotenverbindung 4 → 2 eine
Erfolgswahrscheinlichkeit von 95% vorsieht, kann das Initialisierungsantwortpaket,
welches von Knotenpunkt 4 in Reaktion auf das Initialisierungspaket,
welches er von Knotenpunkt 2 erhält, übertragen wird, während der Übertragung
des Initialisierungsantwortpakets von Knotenpunkt 4 zu
Knotenpunkt 1 tatsächlich
verloren gehen. Wenn die Knotenverbindung 4 → 2 auch besser
als die Knotenverbindung 4 → 1 ist, gibt der Zentralrechner
die Knotenverbindung 4 → 1 entsprechend
dem Zufallsinitialisierungsverfahren trotzdem in die Leitwegtabelle
ein. Somit kann verstanden werden, dass die von dem Zentralrechner
getroffene Entscheidung, die Knotenverbindung 4 → 1 in
die Leitwegtabelle einzugeben, eine Folge der Tatsache ist, dass
diese Entscheidung auf unvollständigen
Knotenkonnektivitätsinformationen
basiert.
-
Der
Erfindung liegt als Aufgabe zugrunde, ein Netzwerk, einen Knotenpunkt
und ein Initialisierungsverfahren der beschriebenen Art vorzusehen, welche
zumindest einen Teil der oben beschriebenen Nachteile und Mängel des
zur Zeit zur Verfügung
stehenden Verfahrens ausschließt.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
vorliegende Erfindung umfasst ein Verfahren zur Initialisierung
eines drahtlosen Paketsprungnetzwerks, wie z. B. eines Gebäudesystemsteuerungsnetzwerks,
welches eingesetzt wird, um den Betrieb eines Gebäudesystems,
wie z. B. eines Beleuchtungs-, Sicherheits- und/oder HVAC-Systems,
zu steuern. Entsprechend diesem Initialisierungsverfahren bestimmt
jeder Knotenpunkt in dem Netzwerk zuerst seine gesamte Konnektivität, d. h. seine
Konnektivität
gegenüber
jedem anderen Knotenpunkt in dem Netzwerk innerhalb eines vorgeschriebenen
Bereichs oder in der Nähe
dieses Knotenpunkts, und leitet dann diese Konnektivitätsinformationen
an den zentralen Knotenpunkt, wie z. B. den Zentralrechner, weiter.
Bei dem „vorgeschriebenen
Bereich oder der Nähe" eines bestimmten
Knotenpunkts handelt es sich vorzugsweise um jeden weiteren Knotenpunkt
innerhalb seines Übertragungsbereichs,
welcher unverfälschte
Informationen von dem vorgegebenen Knotenpunkt erhalten kann und
von welchem der vorgegebene Knotenpunkt unverfälschte Informationen erhalten
kann.
-
Vorteilhafterweise
werden diese Konnektivitätsinformationen
in einem Paket oder einem Paketsatz, der an den Zentralrechner weitergeleitet
wird, übertragen,
wodurch das Datenverkehrsvolumen, welches der Zentralrechner und
die sich in nächster Nähe befindlichen
Knotenpunkte bewältigen
muss, minimiert und die Wahrscheinlichkeit, dass Kollisionen der
Konnektivitätsinformationspakete
auftreten, signigikant reduziert wird.
-
Die
Konnektivitätsinformationen
werden vorzugsweise unter Anwendung einer „Software-Handshaking"-Technik übertragen,
um sicherzustellen, dass alle Konnektivitätsinformationen von dem Zentralrechner
erhalten werden. Entsprechend einem bevorzugten Software-Handshaking-Schema
enthält ein
Paket ein Byte mit einem speziellen Befehlswert, um dem zentralen
Knotenpunkt mitzuteilen, wie viele Konnektivitätsinformationspakete für diesen
bestimmten Knotenpunkt noch erhalten werden müssen, bevor sämtliche
Konnektivitätsinformationen
für diesen
Knoten zu dem zentralen Knotenpunkt übertragen wurden.
-
Dieses
Software-Handshaking-Schema dient zwei Zwecken. Erstens stellt es
sicher, dass alle Konnektivitätsinformationen
von dem Zentralrechner von sämtlichen
Knotenpunkten erhalten werden und prüft die Leitwege, welche durch
vorherige Initialisierungen der sich näher an dem Zentralrechner befindlichen
Verbindungsknoten definiert und nun eingesetzt werden, um die Rücklaufpakete
aus Knotenkonnektivitätsinformationen
zwischen den weiteren Initialisierungsknoten und dem Zentralrechner
zu leiten. Des Weite ren hat der Zentralrechner die Möglichkeit,
jeden Knotenpunkt, von dem er keine vollständigen Knotenkonnektivitätsinformationen
erhält, abzufragen,
nachdem ein vorgeschriebener Zeitraums verstrichen ist, ohne dass
diese Informationen eingegangen sind. Dieses Verfahren berücksichtigt ebenfalls
eine teilweise oder inkrementale Initialisierung des Netzwerks (z.
B. ein, zwei Knoten oder mehr auf einmal) und auch eine Reinitialisierung
eines bestimmten Knotenpunkts, ohne hierbei das gesamte Netzwerk
einzubeziehen.
-
Vorteilhafterweise
bestimmt jeder einzelne Knotenpunkt seine Konnektivität durch Übertragung einer
Reihe Beacon-Initialisierungspakete, wobei eine Antwort von allen
Knotenpunkten, welche ein oder mehrere der Beacon-Initialisierungspakete
erhalten, erbeten wird. Jeder Empfangsknoten übermittelt ein Beacon-Initialisierungsantwortpaket,
welches seine Adresse enthält.
Der Initialisierungsknoten entnimmt jedem, von den anderen Knotenpunkten
erhaltenen Beacon-Initialisierungsantwortpaket die Adresse des Empfangsknotens
und hält
diese Empfangsknotenadressen fest. Vorzugsweise zählt der
Initialisierungsknoten ebenfalls die Anzahl der von jedem Empfangsknoten
erhaltenen Beacon-Initialisierungsantwortpakete.
Diese statistischen Informationen sind für die Erstellung effektiver
Leitwegtabellen wertvoll.
-
Da
der von dem Zentralrechner ausgegebene Initialisierungsbefehl von
einem bestimmten Knotenpunkt erhalten werden muss, damit für diesen
die Initialisierungsroutine durchgeführt wird, können die Leitwegtabellen erstellt,
eingesetzt und von dem Zentralrechner während des Netzwerkinitialisierungsvorgangs überprüft werden.
Daraus ergibt sich bei Beendigung des Netzwerkinitialisierungsvorgangs
ein überprüftes, funktionelles
Netzwerk. Vorzugsweise werden Knotenpunkte nur dann als verbunden
erfasst, wenn eine Zweiwegverbindung zwischen den Knotenpunkten
bestätigt
wird. Wenn sich zum Beispiel ein Knotenpunkt des Knotenpunktpaares
außerhalb
des Übertragungsbereichs
des anderen Knotenpunkts des Paares befindet, werden die Knotenpunkte
nicht als miteinander verbunden betrachtet.
-
Des
Weiteren kann das Initialisierungsverfahren der vorliegenden Erfindung
zusätzlich
zu dem oben beschriebenen Zufallspaketinitialisierungsverfahren
oder an Stelle desselben angewandt werden, da diese Verfahren sich
nicht gegenseitig ausschließen.
Zum Beispiel kann bei globalen Adressierungsschemen eine Zufallspaketadressierungsmethode angewandt
werden, bei welcher die Bedeutung der Rückmeldung nicht groß ist und
diese an sich, wenn die Rückmeldung
(oder ein Teil (Teile) derselben) verloren geht (gehen), durch Abfragen
der einzelnen, nicht reagierenden Knotenpunkte nachträglich erhalten
werden kann.
-
KURZBESCHREIBUNG DER ZEICHNUNG
-
Ausführungsbeispiele
der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben.
Es zeigen:
-
1 – eine grafische
Darstellung eines drahtlosen Paketsprungnetzwerks, welche das Problem
unvermeidbarer Kollisionen von Knotenkonnektivitätsinformationspaketen zeigt,
die bei Anwendung eines zur Zeit zur Verfügung stehenden Zufallsinitialisierungsschemas
auftreten; sowie
-
2 – ein Blockschaltbild
eines drahtlosen, intelligenten Paketsprung-Beleuchtungssteuerungssystems, bei welchem
das Netzwerkinitialisierungsverfahren der vorliegenden Erfindung
angewandt werden kann.
-
AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
Im Überblick
bestimmt jeder Knotenpunkt in einem Netzwerk gemäß dem Initialisierungsverfahren
der vorliegenden Erfindung seine gesamte Konnektivität, d. h.
seine Anschlussfähigkeit
an jeden anderen Knotenpunkt in dem Netzwerk, und leitet dann diese
Konnektivitätsinformationen
an den Zentralrechner weiter. Diese Konnektivitätsinformationen werden in einem
Paket oder einem Paketsatz zu dem Zentralrechner übertragen,
wodurch das Datenverkehrsvolumen, welches der Zentralrechner und
die sich in nächster
Nähe befindlichen
Knotenpunkte zu bewältigen
haben, minimiert und die Wahrscheinlichkeit, dass Kollisionen der
Konnektivitätsinformationspakete
auftreten, signifikant reduziert wird.
-
Ebenso
kann bei dem Initialisierungsverfahren der vorliegenden Erfindung
die Initialisierung an jedem Knotenpunkt in dem Netzwerk zu jedem
Zeitpunkt während
des Netzwerkbetriebs durch einen einzigen Befehl angefordert werden,
ohne dass die vollständige
Ausbreitung eines Zufallspaket in dem gesamten Netzwerk wie bei
dem zur Zeit verfügbaren Zufallsinitialisierungsschema
erforderlich ist.
-
Ferner
werden diese Konnektivitätsinformationen
unter Anwendung einer „Software-Handshaking"-Technik übertragen,
um sicherzustellen, dass sämtliche
Konnektivitätsinformationen
von dem Zentralrechner erhalten werden. Gemäß diesem Software-Handshaking-Schema
informiert ein Paket, welches ein Byte mit einem speziellen Be fehlswert
enthält,
den Zentralrechner, wie viele Konnektivitätsinformationspakete für diesen
bestimmten Knotenpunkt noch erhalten werden müssen, bevor alle Konnektivitätsinformationen
für diesen
Knotenpunkt zu dem Zentralrechner übertragen worden sind.
-
Zusätzliche
Informationen, wie z. B. die Erfolgswahrscheinlichkeit für bestimmte
Leitwege, können
ebenfalls von den einzelnen Knotenpunkten zur Rückübertragung zu dem Zentralrechner
zusammengetragen werden, um die Erstellung effektiverer Leitwegtabellen
zu ermöglichen.
Außerdem,
da der von dem Zentralrechner ausgegebene Initialisierungsbefehl
von einem bestimmten Knotenpunkt erhalten werden muss, um für diesen
Knotenpunkt die Initialisierungsroutine durchzuführen, können die Leitwegtabellen erstellt,
eingesetzt und von dem Zentralrechner während des Netzwerkinitialisierungsvorgangs überprüft werden.
Vorzugsweise werden Knotenpunkte nur dann als verbunden erfasst,
wenn eine Zweiwegverbindung zwischen den Knotenpunkten bestätigt wird.
Wenn zum Beispiel ein Knotenpunkt eines Knotenpunktpaares sich außerhalb
des Übertragungsbereichs
des anderen Knotenpunkts des Paares befindet, werden die Knotenpunkte
nicht als miteinander verbunden erfasst.
-
Das
Initialisierungsverfahren der vorliegenden Erfindung kann zusätzlich zu
dem oben beschriebenen Zufallspaketinitialisierungsverfahren oder
an Stelle desselben angewandt werden, da diese Verfahren sich nicht
gegenseitig ausschließen. Zum
Beispiel kann bei globalen Adressierungsschemen eine Zufallspaketadressierungsmethode
angewandt werden, bei welcher die Bedeutung der Rückmeldung
nicht groß ist
und diese an sich, wenn die Rückmeldung
(oder ein Teil (Teile) derselben) verloren geht (gehen), durch Abfragen
der einzelnen, nicht reagierenden Knotenpunkte nachträglich erhalten werden
kann.
-
Bei
dem Initialisierungsverfahren der vorliegenden Erfindung werden
vier verschiedene Paketarten verwendet. Diese Paketarten werden
wie folgt definiert:
- (1) INIT – dieses
ist ein, von dem Zentralrechner zu einem Knotenpunkt übertragenes
Paket, mit welchem der Knotenpunkt angewiesen wird, seine Initialisierungsroutine
durchzuführen;
- (2) RESPONSE_INIT – dieses
ist ein, von einem initialisierten Knotenpunkt zu dem Zentralrechner übertragenes
Paket oder ein Paketssatz, der die kompletten Konnektivitätsinformationen
für diesen
Knotenpunkt überträgt;
- (3) INIT_BEACON – hier
handelt es sich um eine, von einem Initialisierungsknotenpunkt übertragene
Reihe Pakete mit gleichem Zeitabstand, mit welchen Antworten von
allen Knotenpunkten, die sich innerhalb des Übertragungsbereichs dieses Knotenpunkts
befinden (d. h. sämtliche
Knotenpunkte, welche diese Übertragung „hören" können) erbeten
werden; sowie
- (4) RESPONSE_INIT_BEACON – dieses
ist ein, von einem Knotenpunkt in Reaktion auf ein INIT_BEACON-Paket übertragenes
Paket. Dieses Paket informiert den Initialisierungsknotenpunkt,
welcher das INIT_BEACON-Paket der Identität (Adresse) des Empfangs-(Ansprech)-Knotens übertrug.
-
Es
wird nun das Initialisierungsverfahren der vorliegenden Erfindung
im Hinblick auf das beispielhafte, drahtlose Paketsprungnetzwerk 10 beschrieben,
welches in 2 zur besseren Erläuterung
der vorliegenden Erfindung dargestellt ist. Das Netzwerk 10 besteht
aus einer großen
Anzahl Knotenpunkten 12 und einem Zentralrechner 14.
Jeder der Knotenpunkte 12 weist einen HF-Transceiver 16,
eine Wandeinheit 18 sowie einen Digitalsignalverarbeitungsschaltkreis 20 (z.
B. einen Mikroprozessor) auf, welcher einen Speicher (z. B. EEPROM
und/oder RAM) sowie ein oder mehrere Zählwerke enthält. Die Wandeinheit 18 kann
durch einen geeigneten Typ, welcher Fachkundigen wohl bekannt ist,
z. B. ein Vorschaltsteuermodul zur Regelung der Beleuchtungsstärke eines
angeschlossenen Vorschaltgeräts 22,
z. B. einer dimmbaren Fluoreszenzlampe, dargestellt sein. Die Wandeinheit 18 enthält vorzugsweise
einen oder mehrere Sensoren (nicht dargestellt), z. B. einen oder
mehrere Belegungszustands-, Tageslicht- und/oder Dimmungs-/Beleuchtungsstärkensensoren,
welche Rückkopplungsinformationen
für den Digitalsignalverarbeitungsschaltkreis 20 liefern,
der diese Sensorrückkopplungsinformationen
zur Übertragung
durch den HF-Transceiver 16 zu dem Zentralrechner 14 entlang
einem Leitweg, welcher durch Leitwegtabellen, die während des
im Folgenden noch zu beschreibenden Netzwerkinitialisierungsvorgangs der
vorliegenden Erfindung erstellt werden, bestimmt wird, als Datenpakete
verarbeitet. Der Zentralrechner 14 erzeugt auf Grund von
Sensorrückkopplungsinformationen,
welche von den Knotenpunkten 12 erhalten werden, und gemäß der Beleuchtungssteuerungssoftware,
welche sich darin befindet, Steuerdaten, welche entlang einem Leitweg,
der durch die Leitwegtabellen bestimmt wird, als Datenpakete zu den
Knotenpunkten 12 übertragen
werden. Diese Steuerdaten werden dann von dem Digitalsignalverarbeitungsschaltkreis 20 der
Knotenpunkte 12 verarbeitet und dann den Wandeinheiten 18 zugeführt, welche
in Reaktion darauf Steuersignale erzeugen, um die Beleuchtungsstärke ihrer
zugeordneten Vorschaltgeräte 22 nach
Bedarf einzustellen. Selbstverständlich
liegt für
Fachkundige auf der Hand, dass der Aufbau oder die Art des Netzwerks, bei
welchem das Initialisierungsverfahren der vorliegenden Erfindung
angewandt wird, für
die vorliegende Erfindung keine Einschränkung darstellt.
-
Unter
Bezugnahme auf 2 übertägt der Zentralrechner 14 gemäß dem Initialisierungsverfahren
der vorliegenden Erfindung ein INIT-Paket zu einem der Knotenpunkte 12 in
dem Netzwerk 10, um diesem Knotenpunkt den Befehl zur Initialisierung
zu erteilen. INIT-Pakete werden im Netzwerk genau wie jedes andere
Paket behandelt und können
daher mit jedem gewünschten Übertragungsprotokoll
verwendet werden. Dieser Befehl kann zur Sicherstellung der Konnektivität sogar
ergänzend
zu einer anderen Netzwerkinitialisierungsroutine, wie z. B. einer
Zufallsinitialisierung, eingesetzt werden. Ein Knotenpunkt 12 kann
ebenfalls jederzeit initialisiert oder reinitialisiert werden, ohne
dass eine komplette Reinitialisierung des gesamten Netzwerks erforderlich
ist. Des Weiteren sei erwähnt,
dass einer oder mehrere der Knotenpunkte 12 gleichzeitig
oder der Reihe nach initialisiert werden können.
-
Der
Knotenpunkt, welcher das INIT-Paket erhält, reagiert darauf durch Übertragung
eines Beacon-Pakets, d. h. einer Reihe INIT_BEACON-Pakete mit gleichem
Zeitabstand, mit der gleichzeitigen Bitte um Antwort von allen Knotenpunkten,
welche ein oder mehrere dieser Pakete erhalten. Die INIT_BEACON-Pakete
werden mit einer zuvor festgesetzten Adresse (oder einem Informationssegment) übertragen,
welcher sämtliche
Knotenpunkte antworten, diese jedoch nie wiederholen oder überspringen.
Zum Beispiel enthält
jedes INIT_BEACON-Paket in einem gerade betrachteten System ein
Byte mit einem speziellen Wert von $00, wobei $ einen hexadezimalen
Wert darstellt.
-
Jeder
Knotenpunkt, welcher ein INIT_BEACON-Paket erhält, fragt vor Reagieren auf ein
INIT_BEACON-Paket, welches er erhält, vorzugsweise den Zustand
jedes Netzwerkkommunikationskanals gemäß einem CSMA-(Mehrfachzugriff durch
Trägerprüfung)-Schema
ab. Gemäß diesem Schema
wartet ein Empfangsknotenpunkt auf eine zufallsbedinge Zeitperiode
und tastet dann den Kanal ab, um festzustellen, ob zur Übertragung
eines RESPONSE_INIT_BEACON-Pakets in Reaktion auf das INIT_BEACON-Paket dieser verfügbar („frei") oder nicht verfügbar („belegt") ist. Sollte sich
herausstellen, dass der Kanal belegt ist, wartet der Empfangsknoten
auf eine weitere zufallsbedingte Verzögerungszeit, bevor der Zustand
des Kanals zwecks Übertragung
einer Antwort in einem weiteren Versuch erneut abgefragt wird. Dieses
Protokoll verringert die Wahrscheinlichkeit, dass die Übertragung nicht
in die Übertragung
eines anderen nahegelegenen Knotenpunkts einfällt. Gleichermaßen tastet
der Initialisierungsknotenpunkt den Kanal ebenfalls gemäß diesem
Protokoll ab und wartet, wenn sich herausstellt, dass der Kanal
zu dem Zeitpunkt, zu dem eine Übertragung
eines INIT_BEACON-Pakets erfolgen soll, belegt ist, vor einem erneutem Übertragungsversuch
auf einen anderen Beacon-Zyklus. Ein „voller Beacon-Zyklus" ist der eingestellte
oder vorgeschriebene Zeitabstand zwischen Übertragungen aufeinander folgender
INIT_BEACON-Pakete.
-
Der
Initialisierungsknotenpunkt entfernt die Adresse von jedem RESPONSE_INIT_BEACON-Paket,
welches er in Reaktion auf die von ihm übertragenen INIT_BEACON-Pakete
erhält,
und gibt die Adresse in seinen Speicher ein. Der Initialisierungsknotenpunkt vergleicht
die Adresse, die er von jedem RESPONSE_INIT_BEACON-Paket, welches er
erhält,
entfernt, mit den vorherigen Adressen, die er für diesen Knotenpunkt während des
Beacon-Initialisierungsvorgangs, welcher hier vorteilhafterweise
als „Beacon-Initialisierungsvorgang" bezeichnet wird, abgespeichert
hat. Es sind nur die Adressen abgespeichert, welche Knotenpunkten
entsprechen, die vorher während
des Beacon-Initialisierungsvorgangs nicht
reagierten, so dass der Speicher somit die Adressen aller Knotenpunkte
enthält,
welche während
des Beacon-Initialisierungsvorgangs mindestens einmal geantwortet
(d. h. mindestens ein RESPONSE_INIT_BEACON-Paket zurückgeschickt)
haben. Überdies
zählt der
Initialisierungsknotenpunkt die Anzahl der RESPONSE_INIT_BEACON-Pakete,
die er von jedem Knotenpunkt erhält,
und speichert die zugehörigen
Werte für
die nachfolgende Rückübertragung
zu dem Zentralrechner 14 als Teil der Knotenkonnektivitätsinformationen.
-
Der
Beacon-Initialisierungsvorgang für
einen bestimmten Initialisierungsknotenpunkt ist, entweder wenn
eine vorgeschriebene Anzahl INIT_BEACON-Pakete übertragen wurde oder nach einer
vorgeschriebenen Anzahl Beacon-Zyklen, ohne auf diese eine Antwort
von weiteren Knotenpunkten zu erhalten, abgeschlossen. Anders gesagt,
der Beacon-Initialisierungsvorgang ist beendet, nachdem der Initialisierungsknoten
keine Antwort von einem Knotenpunkt erhalten hat, dessen erste Antwort
während
der vorgeschriebenen Anzahl Beacon-Zyklen noch nicht erhalten wurde.
-
Die
charakteristischen Merkmale der INIT_BEACON- und RESPONSE_INIT_BEACON-Pakete
stellen sicher, dass eine Verbindung zwischen einem bestimmten Paar
Knotenpunkte nur erfasst werden kann, wenn Pakete in zwei Richtungen
bewegt werden können, d.
h. nur wenn eine Zweiwegverbindung zwischen den Knotenpunkten bestätigt wird.
Dieses ist besonders bei HF-Verbindungen von Bedeutung, da für Kommunikationen
in jede Richtung ein anderes Sender-Empfänger-Paar verwendet wird und
jedes Paar wesentlich unterschiedliche Kommunikationscharakteristiken und
jedes Paar wesentlich unterschiedliche Kommunikationscharakteristiken
aufweisen kann.
-
Das
Problem unlösbarer
Kollisionen der RESPONSE_INIT_BEACON-Pakete bleibt mit diesem, welches bei
dem Zufallsinitialisierungsvorgang, wie zuvor beschrieben, auftritt,
identisch. Zum Beispiel können,
unter Bezugnahme auf das in 1 dargestellte,
exemplarische Netzwerk, die Knotenpunkte 3 und 6 an
Knotenpunkt 2 kollidieren, wenn beide auf ein INIT_BEACON-Paket,
welches von Knotenpunkt 2 übermittelt wird, antworten.
Jedoch stellt die Übertragung
einer Reihe INIT_BEACON-Pakete und zufallsbedingter Verzögerungen
(gemäß dem CSMA-Schema)
im Grunde genommen sicher, dass nicht alle der von den Knotenpunkten 3 und 6 an
Knotenpunkt 2 zurückgesandten
Antworten (d. h. RESPONSE_INIT_BEACON-Pakete) während des Beacon-Initialisierungsvorgangs
kollidieren. Das heißt,
es besteht eine Wahrscheinlichkeit von nahezu Null, dass alle der
von den Knotenpunkten 3 und 6 in Reaktion auf
die mehreren INIT_BEACON-Pakete übermittelten
Antworten kollidieren. Bei dem Zufallsinitialisierungsschema würde eine
solche Kollision der von den Knotenpunkten 3 und 6 übermittelten Antwortpakete
darin resultieren, dass unvollständige Knotenkonnektivitätsinformationen
an den Zentralrechner BC zurückgeleitet
würden,
da Knotenpunkt 2 lediglich ein einziges Initialisierungspaket
gemäß diesem
Schema übertragen
würde.
-
Bezugnehmend
auf 2 führt
jeder einzelne Knotenpunkt 12 in dem Netzwerk 10 den
oben beschriebenen Initialisierungsvorgang gemäß der vorliegenden Erfindung
aus. Folglich bestimmt jeder Knotenpunkt 12 in dem Netzwerk 10 seine
komplette Konnektivität,
d. h. seine Anschlussfähigkeit
an jeden anderen Knotenpunkt 12 in dem Netzwerk 10 innerhalb
eines vorgeschriebenen Bereichs oder in der Nähe desselben (z. B. jeden weiteren
Knotenpunkt innerhalb seines Übertragungsbereichs,
welcher gültige
oder unverfälschte
Daten aus diesem erhalten kann), vor Rückübertragung dieser Knotenkonnektivitätsinformationen
zu dem Zentralrechner 14.
-
Diese
kompletten Knotenkonnektivitätsinformationen
für jeden
Knotenpunkt 12 in dem Netzwerk 10 sind für die Erstellung
effektiver Leitwegtabellen durch den Zentralrechner 14 wichtig,
wobei die Leitwegtabellen dann von dem Zentralrechner 14 eingesetzt
werden können,
um Datenpakete von dem Zentralrechner 14 zu einem Zielknotenpunkt
oder von einem Ausgangsknotenpunkt zu dem Zentralrechner 14 (oder
einem anderen Knotenpunkt) zu übertragen, indem
die Datenpakete entlang dem Leitweg, welcher so effizient wie möglich ist,
mit der geringsten Fehlkommunikationswahrscheinlichkeit von Knotenpunkt
zu Knotenpunkt springen. Des Weiteren werden aus den, von zuvor
initialisierten Knotenpunkten erhaltenen Knotenkonnektivitätsinformationen
Leitwege zu nicht initialisierten Knotenpunkten ausgewählt. Somit
werden Leitwegtabellen erstellt und überprüft, wobei das Netzwerkleitwegprotokoll gleichzeitig
mit dem Netzwerkinitialisierungsvorgang verwendet wird. Dieses resultiert
bei Beendigung des Netzwerkinitialisierungsvorgangs in einem überprüften, funktionellen
Netzwerk.
-
Ein
noch ernsteres Problem, welches die Zweckmäßigkeit des Zufallsinitialisierungsschemas einschränkt und
welches durch das Initialisierungsverfahren der vorliegenden Erfindung
gelöst
wird, ist der Umfang der Kollisionen, welche, wie zuvor erörtert, auf
Grund der Masse an, auf dem Zentralrechner 14 zusammenlaufenden
Knotenkonnektivitätsinformationen
in der Nähe
des Zentralrechners 14 auftreten. In diesem Zusammenhang
reduziert der Initialisierungsvorgang der vorliegenden Erfindung
den Umfang der Knotenkonnektivitätsinformationen,
welche auf dem Zentralrechner 14 zusammenlaufen (um mehr
als eine Größenordnung
gegenüber
Zufallsinitialisierung) und begrenzt somit die Anzahl der Kollisionen,
welche auftreten können.
Dieser Vorteil wird auf Grund der Tatsache erreicht, dass, gemäß dem Initialisierungsvorgang
der vorliegenden Erfindung, jeder Knotenpunkt 12 seine
gesamten Konnektivitätsinformationen
dem Zentralrechner 14 als Paket oder Paketsatz übermittelt,
wodurch das Datenverkehrsvolumen signifikant reduziert wird. Des
Weiteren rechnet der Zentralrechner 14 mit dem Erhalt eines RESPONSE_INIT-Pakets von jedem
Knotenpunkt 12, welchem der Befehl zur Initialisierung
erteilt wurde. Wenn somit eine Kollision auftritt, kann der Knotenpunkt 12 von
dem Zentralrechner 14 auf seine Knotenkonnektivitätsinformationen
abgefragt oder von dem Zentralrechner 14 zur Reinitialisierung
angewiesen werden.
-
Zudem
sieht der Initialisierungsvorgang der vorliegenden Erfindung ein „Software-Handshaking"-Schema vor, welches
sicherstellt, dass der Zentralrechner 14 sämtliche
Knotenkonnektivitätsinformationen
für jeden
Knotenpunkt 12 in dem Netzwerk 10 vor Beendigung
des gesamten Netzwerkinitialisierungsvorgangs erhält.
-
Gemäß einem
zur Zeit bevorzugten Ausführungsbeispiel
dieses Software-Handshaking-Schemas überträgt jeder
Knotenpunkt 12 in dem Netzwerk 10 nach Kompilieren
sämtlicher
Knotenkonnektivitätsinformationen
(d. h. nach Beendigung seines Beacon-Inititalisierungsvorgangs) diese Knotenkonnektivitätsinformationen
zu dem Zentralrechner 14 als RESPONSE_INIT-Paket oder RESPONSE_INIT-Paketsatz,
wobei jedes Paket ein Byte mit einem speziellen Befehlswert enthält, welcher
auf die Anzahl Pakete hinweist, die von dem Zentralrechner 14 nach Empfang
dieses Pakets noch erhalten werden müssen.
-
Wenn
zum Beispiel nach Kompilieren sämtlicher
Konnektivitätsinformationen,
die aus den RESPONSE_INIT_BEACON-Paketen erhalten werden, welche
er von den weiteren Knotenpunkten in Folge des Beacon-Initialisierungsvorgangs
empfängt,
ein bestimmter Knotenpunkt ermittelt, dass es erforderlich ist,
dem Zentralrechner 14 vier RESPONSE_INIT-Pakete mit Knotenkonnektivitätsinformationen
zuzusenden, könnte
in dem ersten Paket, welches er dem Zentralrechner 14 übermittelt, ein
spezieller Befehlswert von $A3 enthalten sein, um darauf hinzuweisen,
dass der Zentralrechner 14 von diesem Knotenpunkt 3 weitere RESPONSE_INIT-Pakete
erhalten muss, bevor sämtliche
Konnektivitätsinformationen
für diesen Knotenpunkt
zu dem Zentralrechner 14 übertragen worden sind.
-
In
Fortsetzung dieses Beispiels fordert der Zentralrechner 14 nach
Erhalt des ersten RESPONSE_INIT-Pakets von diesem Knotenpunkt durch
Einbringen eines entsprechenden Befehlswerts (z. B. $A1) in ein
spezielles Befehlsbyte des INIT-Pakets das zweite RESPONSE_INIT-Paket
von diesem Knotenpunkt an. Nach Erhalt des zweiten RESPONSE_INIT-Pakets
von diesem Knotenpunkt fordert der Zentralrechner 14 durch
Einbringen des entsprechenden Befehlswerts (z. B. $A2) in das spezielle
Befehlsbyte eines darauffolgenden INIT-Pakets das dritte RESPONSE_INIT-Paket
von diesem Knotenpunkt an. Nach Erhalt des dritten RESPONSE_INIT-Pakets
von diesem Knotenpunkt fordert der Zentralrechner 14 durch
Einbringen des entsprechenden Befehlswerts (z. B. $A3) in das spezielle
Befehlsbyte eines darauffolgenden INIT-Pakets das vierte RESPONSE_INIT-Paket von diesem
Knotenpunkt an.
-
Sollte
der Zentralrechner 14 vor Erhalt einer Antwort auf das,
einem bestimmten Knotenpunkt zugesandte, ursprüngliche INIT-Paket eine zeitliche
Begrenzung vorsehen (d. h. sollte ein vorgeschriebener Zeitraum
verstreichen), kann er diesen Knotenpunkt, z. B. durch Einbringen
eines entsprechenden Befehlswerts (z. B. $A0) in ein darauffolgendes
INIT-Paket oder Freilassen des speziellen Befehlsbytes in einem
solchen, abfragen. Hierdurch wird der Knotenpunkt veranlasst, seine
Knotenkonnektivitätsinformationen
dem Zentralrechner 14 erneut zuzusenden. In dieser Hinsicht
kann die Initialisierung eines Knotenpunkts jederzeit während des
Netzwerkbetriebs durch einen einzigen Befehl angefordert werden, ohne
dass, wie bei dem zur Zeit zur Verfügung stehenden Zufallsinitialisie rungsschema,
eine volle Ausbreitung eines Zufallspakets in dem gesamten Netzwerk 10 erforderlich
ist.
-
Dieses
Software-Handshaking-Schema dient zwei Zwecken. Erstens garantiert
es, dass sämtliche
Konnektivitätsinformationen
von allen Knotenpunkten 12 von dem Zentralrechner erhalten
werden, und es überprüft die Leitwege,
welche durch die vorherige Initialisierung von Knoten, die sich
näher an
dem Zentralrechner 14 befinden, definiert und nun eingesetzt
werden, um die INIT- und RESPONSE_INIT-Pakete zwischen Initialisierungsknotenpunkten
und dem Zentralrechner 14 zu leiten.
-
Zudem
kann der Zentralrechner 14 vorteilhafterweise mehrere Knotenpunkte
gleichzeitig initialisieren, da die Möglichkeit einer größeren Anzahl
unlösbarer
Kollisionen nicht in dem Verlust von Knotenkonnektivitätsinformationen
resultiert, weil garantiert wird, dass alle diese Informationen
durch die oben beschriebene Abfrage und das Software-Handshaking-Schema
erhalten werden. Eine selektive Initialisierung von Knotenpunkten
in dicht gepackten Bereichen des Netzwerks 10 würde eine
weitere Verringerung der zur Ausführung des Netzwerkinitialisierungsvorgangs
erforderlichen Zeit ermöglichen.
-
Es
liegt für
Fachkundige auf der Hand, dass das Netzwerkinitialisierungsverfahren
der vorliegenden Erfindung auf vollautomatische Weise, welche für den Endanwender,
z. B. einen Gebäudemanager, praktisch
offensichtlich ist, ausgeführt
werden kann. Selbstverständlich
wird die Software zur Ausführung des
Netzwerkinitialisierungsverfahrens der vorliegenden Erfindung in
den Mikroprozessor (oder einen anderen Digitalsignalprozessor) jedes
Knotens 12 und den Zentralrechner 14 voreingegeben/vorprogrammiert.
In diesem Zusammenhang kann der Gebäudemanager, sobald das Netzwerk 10 installiert
ist, mit einem oder einigen Tastenanschlägen und/oder Mausklicken den
Befehl zur Netzwerkinitialisierung erteilen. Nach Erteilen dieses
Befehls initialisiert sich das Netzwerk 10 gemäß dem Verfahren
der vorliegenden Erfindung ohne Intervention des Gebäudemanagers
und ohne Inanspruchnahme kostenaufwendiger, fachmännischer
Hilfe des Netzwerkanbieters automatisch. Somit wird bei dem automatischen Netzwerkinitialisierungsverfahren
der vorliegenden Erfindung ein weiterer signifikanter Nachteil des
zur Zeit zur Verfügung
stehenden Zufallsinitialisierungsverfahrens überwunden.
-
Obgleich
ein zur Zeit bevorzugtes Ausführungsbeispiel
der vorliegenden Erfindung zuvor näher beschrieben wurde, versteht
es sich von selbst, dass viele Variationen und/oder Modifikationen
der hier gelehrten, grundsätzlichen
Erfindungsgedanken, wel che für
Fachkundige auf der Hand liegen, in den Schutzumfang der vorliegenden
Erfindung, wie in den beigefügten
Ansprüchen
definiert, fallen.