ES2458621A1 - Sistema de control descentralizado de redes inalámbricas - Google Patents
Sistema de control descentralizado de redes inalámbricas Download PDFInfo
- Publication number
- ES2458621A1 ES2458621A1 ES201331514A ES201331514A ES2458621A1 ES 2458621 A1 ES2458621 A1 ES 2458621A1 ES 201331514 A ES201331514 A ES 201331514A ES 201331514 A ES201331514 A ES 201331514A ES 2458621 A1 ES2458621 A1 ES 2458621A1
- Authority
- ES
- Spain
- Prior art keywords
- sta
- network
- access point
- station
- access points
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/541—Allocation or scheduling criteria for wireless resources based on quality criteria using the level of interference
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/345—Interference values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/02—Resource partitioning among network components, e.g. reuse partitioning
- H04W16/10—Dynamic resource partitioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
- H04W52/243—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account interferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
- H04W52/50—TPC being performed in particular situations at the moment of starting communication in a multiple access environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0453—Resources in frequency domain, e.g. a carrier in FDMA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/27—Control channels or signalling for resource management between access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/14—Separate analysis of uplink or downlink
- H04W52/143—Downlink power control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/30—TPC using constraints in the total amount of available transmission power
- H04W52/36—TPC using constraints in the total amount of available transmission power with a discrete range or set of values, e.g. step size, ramping or offsets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Sistema de control descentralizado de redes inalámbricas, que distribuye la lógica de control entre todos los puntos de acceso que constituyen la red, eliminando de la arquitectura de red al controlador centralizado mediante la comunicación entre los propios puntos de acceso, mejorando sustancialmente la eficiencia en la gestión de la propia red wireless. Así, con base en redes inalámbricas formadas por un conjunto de puntos de acceso, los cuales dan servicio de conexión a un conjunto de usuarios, el sistema propuesto implementa una tecnología que hace posible desplegar un protocolo de comunicación entre los distintos puntos de acceso que conforman la red, así como una serie de métodos utilizados por cada punto de acceso viables en base a la propia arquitectura del punto de acceso.
Description
Sistema de control descentralizado de redes inalámbricas.
OBJETO DE LA INVENCIÓN
La presente invención, según se expresa en el enunciado de esta memoria descriptiva, se refiere a una tecnología de control descentralizado para la instalación de redes inalámbricas, la cual distribuye la lógica de control entre todos los puntos de acceso que constituyen la red, eliminando de la arquitectura de red al controlador centralizado mediante la comunicación entre los propios puntos de acceso, mejorando sustancialmente la eficiencia en la gestión de la propia red wireless.
ANTECEDENTES EN EL ESTADO DE LA TÉCNICA
A modo de introducción, es por todos conocido que las redes de área local inalámbricas o también conocidas como WLAN (del inglés Wireless Local Area Network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.
En una configuración típica de LAN sin cable los puntos de acceso (PA) conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos.
Por lo general, las redes WLAN operan utilizando los protocolos IEEE 802.11.
El uso de las redes WLAN se está extendiendo cada vez más llegando a abordar instalaciones grandes que pueden comprender varios centenares de puntos de acceso. Estas redes extensas suelen dar respuesta a casos de uso con una alta densidad de usuarios.
El principal problema de las redes WLAN es que al tratarse de transmisiones radio, se producen interferencias entre los clientes y los puntos de acceso. El número de canales radio está muy limitado y el requerimiento de dar servicio a un alto número de usuarios implica tener que reutilizar los canales en más de un punto de acceso. Esto aumenta el
10 número de interferencias y el nivel de ruido electromagnético en el entorno.
Además cada punto de acceso tiene una configuración fija, lo que dificulta la expansión de las redes, ya que la agregación de un nuevo punto de acceso a la red tiene implicaciones sobre la configuración de cada punto de acceso existente en la red.
Atendiendo al estado de la técnica y su evolución, originalmente los sistemas WIFI eran autónomos. Cada punto de acceso tenía toda la capacidad para crear la celda y gestionar los clientes a ella asociados y las comunicaciones entre estos, y entre ellos y la red cableada.
20 Cuando las redes Wi-Fi pasaron de ser una solución puntual para solventar problemas concretos, y siempre de tamaño reducido, a grandes instalaciones complejas que soportan gran parte de las comunicaciones de una empresa, o incluso en algunos casos son en si mismo la fuente de ingresos (como puede ser el caso de los hot-spots en
25 aeropuertos), se vio la necesidad de disponer de sistemas de gestión centralizados.
La aparición de estos sistemas vino dado por el alto precio de los puntos de acceso en sus primeros tiempos. Para abaratar las grandes instalaciones, se tomó la decisión de hacer puntos de accesos menos inteligentes, y se transfirió esa inteligencia a un sistema
30 centralizado. Es cierto que este sistema de control suele tener un coste elevado, pero si la instalación es grande, la reducción en el precio de cada punto de acceso lo compensa y el precio global es más reducido que en el caso de una instalación realizada con puntos de acceso autónomos.
Con el tiempo, las redes Wi-Fi fueron soportando más servicios y se demandó cada vez mas de ella, teniendo que aportar más opciones de configuración y funcionalidades que las hicieran aptas para las aplicaciones y servicios que de ellas hicieran uso. En instalaciones con un elevado número de puntos de acceso, la configuración manual de
5 cada uno de ellos y su mantenimiento, así como la detección y corrección de errores se tornó compleja y el coste en tiempo y personal demasiado elevado.
Los sistemas de gestión centralizados tienen como objetivo paliar estos problemas y ofrecer funcionalidades añadidas. Es cierto que no se pueden enumerar las
10 funcionalidades de estos sistemas, puesto que no existe un modelo y cada fabricante toma la aproximación que le parece más conveniente, pero suele tener algunas características y funcionalidades básicas comunes.
Habitualmente el controlador se vende como un sistema independiente cerrado, pero
15 internamente es siempre un ordenador con un software asociado y preinstalado, al cual el usuario no tiene acceso más que por la consola de configuración. En cualquier caso, los controladores se conectarán en la red Ethernet del cliente, desde la que detectarán a los puntos de acceso con los que sea compatible. Una vez detectados, realizará una configuración previa de estos y permitirá su gestión centralizada desde un solo punto, el
20 controlador.
Dependiendo el fabricante, se implementarán distintas medidas para elegir qué puntos de acceso han de ser gestionado, ya sea mediante una pre-configuración de la dirección IP en el punto de acceso, o mediante algún tipo de filtrado y clave en el controlador. Una vez
25 añadido el punto de acceso se le cargara automáticamente una configuración base, lo cual reduce los tiempos de instalación y minimiza los errores de configuración.
El contexto al que se tiende entonces es que la instalación de nuevos sistemas se simplifique de forma, además, que una vez realizado el despliegue inicial el controlador
30 permitirá desde una sola consola configurar los distintos puntos de acceso, individualmente, por grupos o globalmente así como recibir alarmas asociadas al funcionamiento de ellos.
Como se ha comentado, la funcionalidad dependerá de cada fabricante, pero estas son algunas de las ofrecidas:
• Gestión centralizada: Una sola consola para gestionar los distintos puntos de 5 acceso.
• Centralización de eventos: En instalaciones amplias, con un elevado número de puntos de acceso, resulta inviable acceder a cada uno de ellos para tener conocimiento de los eventos acontecidos y posteriormente relacionar los datos obtenidos de cada uno de ellos. El controlador permite automatizar este proceso
10 con un ahorro en costes y un aumento en la fiabilidad de la red.
• Seguridad avanzada y centralizada: Permite gestionar la admisión de clientes Wi-Fi, definir perfiles, permitir acceso de éstos a distintas partes de la red o servicios dependiendo de su identidad, filtrados y detección de accesos.
15 Actualmente, existen distintos fabricantes que han diseñado sus propios protocolos privativos para gestionar el control de sus propias redes wireless basadas en el estándar IEEE 802.11. Uno de los más extendidos ha sido LWAPP (Lightweight Access Point Protocol o Protocolo Ligero para Puntos de Acceso). Este protocolo de red utilizado para la gestión centralizada de varios puntos de acceso en una red inalámbrica WLAN. Existen
20 dos modos de capa, el modo capa 2 ya está obsoleto, el modo capa 3 es el que se encuentran por defecto en la mayoría de los dispositivos.
Inicialmente desarrollado por Airespace y NTT DoCoMo y finalmente aprobado como estándar por la IEFT (Internet Engineering Task Force) en la RFC 5412, los objetivos de
25 este protocolo son:
• Utilizar Puntos de acceso lo más sencillos y baratos posibles. Se le quita todo el trabajo posible.
• Centralizar el trabajo de filtrado, QoS, autenticación y cifrado en un dispositivo 30 centralizado.
• Proporcionar un mecanismo de encapsulación y transporte independiente del vendedor.
CAPWAP (Control And Provisioning of Wireless Access Points) es un estándar que surge a partir de LWAPP. Las especificaciones del protocolo están descritas en la RFC 5415 y en el RFC 5416 se provee una vinculación con el estándar 802.11.
5 La máquina de estados de CAWAP es similar a la de LWAPP, pero además cuenta con el establecimiento de un túnel DTLS (Datagram Transport Layer Security). El estándar provee gestión de configuración y de dispositivos, permitiendo que configuraciones y firmware sea cargado en los puntos de acceso desde el controlador.
10 Este protocolo diferencia entre tráfico de datos y tráfico de control, como LWAPP hace. Sin embargo, solo los mensajes de control son transmitidos mediante un túnel DTLS. Ambos, tanto los puntos de acceso como los controladores deben estar pre configurados con el fin de asociarse entre sí. Tanto el PA como el controlador deben ser cargados o con PSKs o archivos de certificados para habilitar la comunicación cifrada.
15 Luego la tendencia en el mercado ha sido la de simplificar los puntos de acceso centralizando la lógica de gestión en un único dispositivo. Esta decisión se basa en el hecho de que para el despliegue de redes Wireless en zonas de alta densidad de usuario el número de puntos de acceso crece considerablemente. Sin embargo, en la actualidad
20 existen numerosas alternativas de sistemas embebidos SoC (Systems on a Chip) basados en la arquitectura ARM que permiten una alta capacidad de procesamiento de datos a un coste reducido. Esto permite complicar los puntos de acceso sin repercutir prácticamente en su coste.
25 A modo de conclusión la presente invención aporta respecto al estado de la técnica una tecnología de control descentralizado para redes inalámbricas, la cual distribuye la lógica de control entre todos los puntos de acceso que constituyen la red, eliminando de la arquitectura de red al controlador centralizado mediante la comunicación entre los propios puntos de acceso que garantiza una gestión eficiente de los recursos de la red wireless.
Las ventajas que ofrecen esta arquitectura son:
- •
- Al estar descentralizada no posee dependencia de ningún elemento en particular ya que todos los puntos de acceso se comportan como pequeños controladores capaces de inter-operar entre sí.
- •
- Cada nodo se comporta como un controlador y da soporte a los nodos contiguos.
5 • Las tareas de la red se realizan de forma distribuida sin sobrecargar a un elemento en concreto, evitando cuellos de botella.
- •
- Reduce los elevados costes hardware del controlador.
- •
- Es 100% escalable, permitiendo añadir más puntos de acceso sin tener que
aumentar las capacidades del controlador centralizado 10 • Permite la gestión desde cualquier punto que tenga acceso a la red
• Redundancia ante fallos, ya que la lógica del controlador y, por tanto, el funcionamiento de la red no se ve comprometido por el fallo de un punto de acceso.
• Configuración automática de la potencia de transmisión de los puntos de accesos 15 pertenecientes a la red para reducir interferencias innecesarias
- •
- Configuración automática del canal utilizado por cada punto de acceso perteneciente a la red para reducir las interferencias entre puntos de acceso y aumentar el número de transmisiones simultáneas en un entorno físico limitado
- •
- Selección automática del PA que da servicio a un nuevo STA para reducir las
20 interferencias entre PAs y STAs operando en el mismo canal o en canales distintos.
• Balance de carga de la red con el objetivo de reducir las interferencias en la red y el número de nodos ocultos, así como para aprovechar la capacidad de transmisión total de la red evitando cuellos de botellas en puntos de acceso
25 mientras otros están ociosos.
• Exclusión de usuarios debido a su localización, denegando el servicio a usuarios que se encuentren fuera del rango de operación de la red aun cuando estos usuarios reciban señal de la red.
EXPLICACIÓN DE LA INVENCIÓN
A modo de explicación de la invención el “Sistema de control descentralizado de redes inalámbricas” formadas por un conjunto de puntos de acceso (PAs) que dan servicio de conexión a un conjunto de usuarios o STAs se basa en la implementación de una tecnología que hace posible desplegar un protocolo de comunicación entre los puntos de acceso que conforman la red, así como una serie de métodos utilizados por cada punto de acceso viables en base a la propia arquitectura del punto de acceso que contiene los
5 siguientes módulos:
a) Capa física – Driver b) Control QoS c) Medidas en tiempo real de las características de la capa física
10 d) Control de la capa física e) Controlador Descentralizado
Así, esta red inalámbrica se compone de un conjunto de puntos de acceso (PAs), que dan servicio de conexión a un conjunto de usuarios o STAs.
15 Para garantizar la comunicación entre dos puntos de acceso cualquiera que conforma red inalámbrica, el controlador descentralizado realiza diversas funciones para mejorar la interoperabilidad entre los mismos.
20 Para realizar esas funciones se sirve de medidas realizadas en tiempo real de las características de la capa física, como pueden ser, potencia de transmisión para cada STA o usuario, frecuencia de transmisión o canal, ancho de banda consumido por cada usuario. Así como medidas realizadas por el control de calidad de servicio (QoS) como son, retardo de paquetes, pérdida de paquetes, prioridad de servicios.
25 Estas medidas son enviadas al controlador descentralizado para que este las procese y se comunique con el controlador descentralizado de otros PAs y tomen conjuntamente decisiones. Estas decisiones pueden llevar consigo ajustes de la capa física de cada PA. El módulo de control de las características de la capa física se encarga de configurar la
30 capa física para adecuarse a las decisiones tomadas a nivel de red por el controlador descentralizado.
Módulo Controlador Descentralizado
Atendiendo a su Módulo Controlador Descentralizado este se encarga de leer las mediciones que realiza cada punto de acceso, comunicarse con los puntos de acceso
5 pertenecientes a la red y obtener la información necesaria para configurar cada punto de acceso de la forma óptima para tener un mejor funcionamiento global de la red inalámbrica evitando posible conflicto que se produzcan o se puedan producir y tomando medidas para eliminar o reducir los impactos de esos conflictos.
10 Este módulo se encarga pues de coordinar el funcionamiento de los distintos puntos de acceso obteniendo así mejoras en el funcionamiento global de la red en base al despliegue de los siguientes procedimientos:
1. Balance de carga de la red, reduciendo las interferencias entre PAs y STAs
15 operando en el mismo canal, reduciendo el tiempo de ocupación de canal de un STA y evitando tener PAs congestionados mientras que otros tienen capacidades sin utilizar.
2. Selección del PA para dar servicio a un nuevo STA para reducir las interferencias creadas por PAs y STAs operando en el mismo canal o en canales distintos.
- 20 3. Configuración automática del canal de transmisión, reduciendo al mínimo el número de interferencias y optimizando la reutilización de canales. Este proceso ocurre de forma automática y se reinicia cuando se unen nuevos PAs a la red.
4. Configuración automática de la potencia de transmisión, reduciendo al mínimo las interferencias ocasionadas por PAs que utilizan el mismo canal de transmisión.
- 25 5. Respuesta automática ante fallos, permitiendo una reconfiguración automática de la red en caso de que se detecte el fallo de uno o más PAs pertenecientes a la red.
6. Exclusión por localización, gracias a la configuración previa de los mapas de posición, el controlador descentralizado identifica STAs localizadas fuera del área
30 de interés que puede ser definido previamente y denegar el acceso a la red a todo STA que se encuentre fuera de esta área.
Así, el comportamiento del controlador descentralizado está gobernado por una máquina de estados, de forma que cada punto de acceso (en lo sucesivo, PA o, en plural, puntos de acceso, PAs) implementa dicha máquina de estados.
5 Los módulos llamados Capa Física – driver y Control QoS están implementados a bajo nivel y vienen incluidos en el sistema operativo instalado en cada PA.
El hardware utilizado puede estar basado por ejemplo en una arquitectura ARM. Alternativamente también se puede utilizar una arquitectura MIPS o cualquier máquina
10 que soporte el compilador (gcc).
El sistema operativo es un Linux embebido, en concreto se puede utilizar la distribución OpenWRT.
15 Esta tecnología convierte a los puntos de acceso en puntos de acceso inteligentes, conscientes de todo lo que ocurre en la red en cada momento y capaces de adaptarse a las nuevas condiciones de forma continuada.
Descripción de los dibujos
20 Para complementar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características de la invención, de acuerdo con un ejemplo preferente de realización práctica de la misma, se acompaña como parte integrante de dicha descripción, un juego de dibujos en donde con carácter ilustrativo y no limitativo, se
25 ha representado lo siguiente:
Figura 1: Arquitectura de Punto de Acceso (PA) en red de controlador descentralizado. Figura 2: Despliegue de una red de PA con la tecnología de controlador descentralizado. Figura 3: Comunicación controlador descentralizado entre 2 PAs.
30 Figura 4: Máquina de estados del proceso de arranque del controlador descentralizado Figura 5: Grafo de visibilidad de red. Figura 6: Máquina de estados del proceso de selección automática de canal. Figura 7: Gráfico de cobertura de los PAs que forman la red.
Figura 8: Gráfico de cobertura de los PAs después de disminuir la potencia de
transmisión.
Figura 9: Máquina de estados del proceso de selección automática de la potencia de
transmisión.
5 Figura 10: Máquina de estados del proceso de conexión de un nuevo STA.
Figura 11: Máquina de estados que modela el proceso de balanceo de carga.
Figura 12: Modelo de despliegue de una red completa.
Figura 13: Máquina de estados del proceso de respuesta automática ante fallos.
Figura 14: Posibles situaciones de solapamiento entre dos PAs.
EJEMPLO DE REALIZACIÓN PREFERENTE
En una realización preferida del “Sistema de control descentralizado de redes inalámbricas” de aplicación en un aeropuerto y a la vista de la Figura 1, Figura 2 y Figura
15 3, el mismo se puede llevar a cabo desplegando cada uno de los módulos que lo conforman.
A. Capa física – Driver
20 Utilizamos el driver que provee el fabricante de la tarjeta de red inalámbrica para leer los distintos parámetros y configurar la capa física. Se utilizan una librería existente en Linux para comunicar la aplicación y el driver de la capa física. Esto permite tanto envío de comandos como la recepción de eventos provenientes de la capa física.
25 Como base se utiliza la aplicación hostapd modificada. A través de la interfaz que publica el demonio hostapd, se provee los eventos que ocurren a nivel hardware además de permitir enviar comandos para realizar acciones tales como desconectar, desasociar, cambiar de canal.
30 B. Control QoS
El Kernel de Linux ofrece un gran conjunto de funciones para clasificar y planificar el tráfico de red. Se basa en un árbol de colas, cada una con un algoritmo específico para desencolar paquetes. Para facilitar la configuración de dicho módulo hacemos uso de la aplicación “tcng”. Este software define un nuevo, y más cercano al ser humano, lenguaje de configuración, proveyendo un compilador que traduce a este en un conjunto de instrucciones de bajo nivel.
Los principales elementos del control son clasificación, planificación y encolado. La clasificación consiste en mirar en el contenido del paquete, y agruparlos según los distintos tipos. Los paquetes son luego puestos en colas, y finalmente planificados para su transmisión. El tipo de paquete determina a que cola va el paquete, y cuál es su prioridad.
10 El “tcng” nos permite monitorizar los servicios que se están dando a los diversos STAs y que recursos de red consumen estos. Esta información es de vital importancia para saber el estado de la red y los recursos disponibles así como los problemas para proporcionar un servicio de acorde con una política de servicios previamente definida.
C. Medidas en tiempo real de las características de la capa física
Las medidas en tiempo real de la capa física consisten en un filtrado y procesado de la información que proporcionan herramientas como “tcng” o “iptraf”. La extensa información
20 proporcionada por “tcng” es filtrada y pre-procesada para obtener los parámetros de interés que permiten al controlador descentralizado controlar la red y mejorar su funcionamiento.
Los parámetros que monitorizamos son entre otros, “Throughput”, retardo medio de 25 paquetes, tiempo de ocupación del canal, número de retransmisiones, potencias recibidas.
Estas medidas se presentan al controlador descentralizado mediante un fichero de mapeo de memoria. El controlador descentralizado abrirá este fichero de mapeo de memoria para obtener los resultados monitorizados por este módulo.
30 Este módulo recibe los datos de QoS de cada conexión a través del módulo Control QoS ya descrito.
Así la información referida, pasa al controlador descentralizado para ser utilizada en las tomas de decisiones.
D. Control de la capa física
Este módulo se encarga de configurar la capa física a partir de los comandos enviados por el controlador descentralizado. Para comunicarse con la capa física se utiliza la librería “libnl”. Este módulo es capaz de variar potencia de transmisión y el canal de transmisión así
10 como parámetros de control de tráfico, calidad de servicios y prioridad de tráfico.
E. Controlador Descentralizado
Atendiendo a cada máquina de estados implementada por cada PA se puede dividir en
15 dos bloques bien diferenciados. El primero se corresponde con el proceso de iniciación, y el segundo tiene como alcance la monitorización de los propios recursos, actuar ante distintas variaciones que se produzcan en su entorno y atender las peticiones de otros dispositivos.
La finalidad del proceso de inicio es que todos los puntos de acceso que se encuentran en la misma red conozcan la existencia de los demás, así como llegar a un consenso en la elección de la palabra clave que se utilizará para encriptar los mensajes posteriores.
25 La máquina de estados del proceso de arranque se puede dividir en 2 partes diferenciadas:
Parte 1, Cuando se arrancan los puntos de acceso o nodos pertenecientes a la red. Esta
30 parte comprende desde que el PA arranca, estado Inicio, hasta que el PA llega al estado de StandBy donde permanece a la espera de recibir mensajes. Esta parte comprende desde el estado S1 hasta el estado S9 de la Figura 4.
Parte 2, cuando los PAs está en el estado de StandBy y reciben notificación de uno o más PAs que se quieren unir a la red. Esta parte comprende desde el estado S9 hasta el estado S12 de la Figura 4.
5 En la Figura 4 mostramos el modelo de comportamiento del sistema en el proceso de arranque los estados y las transiciones se muestran a continuación en el siguiente detalle:
Estado/ Transición Comentario
10 S1 Inicio / Enviar Cuando un punto de acceso (PA) se incorpora a la
notificación red, el primer paso es enviar el mensaje M1 “Notificación de encendido” para hacer saber a los demás miembros de la red que se acaba de incorporar un nuevo participante a la red.
T1 Después de enviar M1 el PA transita a S2
S2 Esperar En este estado, el PA permanece a la espera de un mensaje. El tipo de mensajes que se puede
20 recibir en este estado es diverso: M1, M2 o M3. El PA se encarga de filtrar los mensajes por tipo y destinatario.
T2 Transcurrido un tiempo “t1” sin recibir ningún mensaje
25 el PA regresa al estado anterior S1 para reenviar el mensaje M1. Este proceso se repite un número máximo de “n1” veces.
T3 Se recibe el mensaje M2 “Confirmación de encendido” 30 el PA transita a S3
S3 Respuesta recibida En este estado el PA envía el mensaje M3 “Asentimiento” para asentir la recepción de M2
35 T4 Transición automática después de enviar M3
T5 Se recibe el mensaje M3
S4 Asentimiento El PA procesa M3 y lo elimina de la cola de 40 recibido mensajes.
Estado/ Transición Comentario
T6 Transición después de realizar la acción
T7 El PA recibe un mensaje M1
S5 Notificación recibida El PA envía un mensaje M2 como respuesta.
T8 Transición después de enviar M2
10 T9 Transcurrido un tiempo “n1*t1” se transita a S6
S6 Generar clave En este estado todos los PAs que han notificado su existencia se ponen de acuerdo en la clave para encriptar la información que se envía entre los PAs
15 pertenecientes a la red. Para generar la clave compartida se utiliza el conocido método de Diffie-Hellman para intercambio de claves criptográficas.
T10 Después de generar la clave los PAs transitan a S7
20 S7 Selección de canal En este estado o grupo de estados, los PAs se ponen de acuerdo sobre que canal debe usar cada PA perteneciente a la red. Este proceso es descrito en detalle en una máquina de estados aparte.
25 T11 Después de realizar la selección de canal los PAs pasan a S8
S8 Selección de En este conjunto de estados los PAs se
30 potencia coordinan para establecer la potencia de transmisión que debe utilizar cada PA. Este proceso es descrito en detalle en una máquina de estados aparte.
T12 Finalmente los PAs pasan al estado S9 “StandBy”
S9 StandBy El PA permanece a la espera de eventos/mensajes
T13/ El PA recibe un mensaje M1 de un nuevo PA T14/ que se quiere unir a la red
40 T15/ T16
S10 Notificación nuevo El PA envía un mensaje M2
Estado/ Transición Comentario
PA
T17 El PA transita a S11
S11 Esperar El PA espera un tiempo “t2” a la espera de Notificaciones notificaciones de otros potenciales PAs que se Adicionales quieran unir a la red antes de pasar a S7.
10 T18 Estando en S11 el PA recibe un mensaje M1, el PA transita a S10 para responder
T19 Estando en S11 el PA recibe un mensaje M3
15 S12 Asentimiento El PA procesa el asentimiento y lo elimina de la recibido cola de mensajes
T20 Transición automática
20 T21 Transcurrido un tiempo “t2” después de la recepción del último mensaje M1 el PA transita al estado S7 donde se genera la nueva clave compartida incluyendo a los nuevos PAs que se han unido a la red.
25 Una vez que se termina el proceso de arranque la red está lista para funcionar y dar servicio a los distintos usuarios o STAs. Los PAs pertenecientes a la red han sido identificados y se han puesto en contacto, la clave secreta compartida para encriptar la mensajería entre PAs ha sido generada, canales de transmisión han sido asignados a los
30 distintos PAs y la potencia a la que los distintos PAs transmiten ha sido establecida.
A continuación describiremos los procesos englobados en los estados S7 y S8, que se corresponden respectivamente con el proceso de selección automática de canal, y le proceso de selección automática de la potencia de transmisión.
E1.1 Máquina de estados del proceso de selección automática de canal
Esta máquina de estados modela la lógica de negocio que controla la elección de los canales de emisión de cada PA perteneciente a la red durante el proceso de arranque.
El objetivo de este proceso es minimizar las interferencias en el entorno de operación de la red, incluyendo interferencias con redes vecinas así como internas entre los PAs que comprenden la red. Este estado fue englobado por el estado S7 “Selección de canal” en el
5 proceso de arranque.
En una red con varios PAs operando, los PAs se ponen de acuerdo en que canales utilizar para cada PA en la red. Los canales se asignan de acorde con lo que es mejor para la red completa no para un PA en particular. Además en redes grandes se reutilizan canales y
10 los patrones de reutilización son asignados de forma coordinada. El controlador descentralizado optimiza la selección de canal con el tiempo, mejorando la calidad de servicio ofrecida y minimizando las interferencias con redes vecinas.
Para la selección automática de canal, el controlador descentralizado se basa en la
15 información de la estructura de red recolectada por cada PA. Dicha información consiste en formar un vector con los puntos de acceso cuyas balizas de emisión son recibidas, con la potencia que se recibe y la localización relativa. Ésta se transmite a todos los nodos de la red para que cada punto de acceso posea todos los datos necesarios para elegir el canal más óptimo sin necesidad de tener que solicitar más información a otros nodos de la
20 red.
El siguiente paso es realizar una preselección mediante el algoritmo de encuesta de canal para seleccionar cual es el canal menos ocupado para transmitir. A continuación se difunde el resultado obtenido a los distintos nodos de la red. En este punto, los puntos de
25 acceso están en disposición de calcular cual es la configuración de canal de cada uno que minimiza la interferencia entre ellos.
En la Figura 5 se muestra un ejemplo de grafos de red en el que se muestran los puntos de acceso que pertenecen a la red: PA1, 2, 3, 4, 5, 6 y 7. La líneas entre dos PAs 30 representan que estos dos PAs están dentro del rango del alcance así se pueden oír, y por tanto interferir. Esta información está recogida en el Vector de Vecinos (VV). Así pues, el vector de vecinos del PA3 es 1, 5, 2, 4). El Vector de Red (VR) representa la lista de PAs pertenecientes a la red. Esta información VR, VV, así como la potencia con la que se
reciben las señales de todos los vecinos es la que se utiliza para seleccionar y asignar los canales de transmisión y a los PAs.
La máquina de estados que controla el comportamiento descrito se muestra en la Figura 5 6, mientras que la siguiente tabla describe los estados y las transiciones que toman parte en la selección de canal:
Estado/ Transición Comentario
10 S7.1 Inicio/Transmitir El PA comienza a transmitir balizas o
balizas beacons (M4) con el canal y la potencia asignados por defecto al arranque. Esto hace posible que los PAs puedan empezar a detectar la presencia de otros miembros en la red.
T7.1 Transición automática
S7.2 Escanear balizas En este estado el PA se pone a la escucha para recibir los beacons (M4) de los demás PAs
20 pertenecientes a la red. El PA almacena los identificadores de los PAs así como la potencia con la que recibe sus paquetes de beacon (M4).
T7.2 Espera un tiempo t3 hasta que tenga información 25 suficiente sobre la red.
S7.3 Generar vector de El PA genera el vector de vecinos en el que
vecinos almacena los identificadores de los PA que es capaz de detectar a través de su interfaz wireless, junto 30 con la potencia a la que recibe los beacons de cada
PA.
El PA comunica a los demás miembros de la red su vector de vecinos, para ello envía un mensaje M5 35 “Vector de vecinos” (VV) por difusión. El Objetivo es comunicar a los demás PAs tu visión local de la red.
T7.3 Después de enviar M5, el PA transita al estado S7.4
- Estado/ Transición
- Comentario
- 5 10
- S7.4 Obtener VV En este estado el PA permanece a la espera de recibir los mensajes M5 de cada uno de los PAs pertenecientes a la red. El PA conoce los PAs pertenecientes a la red ya que conoce el Vector de Red, o VR, que contiene la lista de PAs que han notificado que se encuentran en la red y que han colaborado previamente en la elección de la clave secreta compartida.
- T7.4
- El PA recibe un M5 de otro PA de la red
- 15
- S7.5 Asentir VV El PA asiente con un mensaje M3
- T7.5
- Transición después de enviar el mensaje M3
- 20
- T7.6 El PA recibe un mensaje M3 y transita al estado S7.6
- S7.6
- El PA procesa mensajes. M3 y lo elimina de la cola de
- 25
- T7.7 El PA vuelve al estado del cual provenía
- 30
- T7.8 Después de recibir todos los mensajes M5 de los PAs que están registrados en el Vector de Red y de responder a cada uno con un M3 el PA transita al estado S7.7
- 35 40
- S7.7 Pre-selección de canal En este estado el PA analiza todas las conexiones inalámbricas en su entorno para ver qué canal de todos los existentes presenta la menor cantidad de interferencia. El PA tiene en cuenta todas las emisiones en la banda(s) de operación, independientemente de si los transmisores pertenecen a la misma red o a redes vecinas, completamente ajenas al controlador descentralizado.
- Una vez el PA ha analizado todos los canales, genera un vector llamado M6 “Lista de canales preferidos” en el que pone por
- Estado/ Transición
- Comentario
- 5 10 15
- orden de preferencia los canales a los que desea transmitir. El mensaje M6 es enviado por difusión a los PAs pertenecientes a la red. Así por ejemplo, un PA operando en 2.4GHz puede generar un vector de canales de preferencia contiendo los valores (1, 6, 9, 3, 11,...). Preferiblemente este PA utilizará el canal 1, si no, el 6, si no, el 9. Es importante notar que esta información se genera de forma local en cada PA. Ya que solamente desde la posición del PA se puede saber con fidelidad el nivel de interferencia recibido en cada canal. Para generar la lista de canales preferidos el PA puede utilizar un método conocido como por el ejemplo el método encuesta.
- 20 25
- T7.9 S7.8 Obtener listas de canales preferidos Después de enviar M6 el PA pasa al estado S7.8 En este estado el PA espera a recibir los mensajes M6 de los PAs pertenecientes a la red y los mensajes M3 como respuesta a la recepción de su propio M6 enviado en S7.7
- T7.10
- Cuando recibe un mensaje M6 el PA transita a S7.9
- 30
- S7.9 Lista de canales preferidos recibida El PA contesta con un mensaje M3 para asentir la recepción del mensaje.
- T7.11
- El PA vuelve al estado S7.8
- 35
- T7.12 Cuando el PA recibe estado S7.6 un mensaje M3 transita al
- T7.13
- Después de procesar y eliminar M3
- 40
Estado/ Transición Comentario
T7.14 Una vez que el PA ha recibido y asentido todos los 5 mensajes M6 de los miembros de la red, el PA transita al estado S7.10
S7.10 Selección de canal Cuando el PA transita a este estado conoce la siguiente información: 10 • El VR que indica los PAs miembros de la red
- •
- El VV de cada PA de la red incluyendo las potencias con las que cada PA ve a sus vecinos
- •
- La lista de canales preferidos de cada PA de la red
Llegados a este punto la información almacenada
15 en cada PA es idéntica, ya que cada PA ha coleccionado los mensajes de los demás miembros de la red. Esta es la fortaleza del controlador distribuido. Así pues, cada PA implementa el método de selección automática de canal de forma
20 local. Este método calcula los canales que deben ser asignados a cada PA para que el funcionamiento global de la red se maximice, minimizando las interferencias. Los criterios que se usan en este estado son:
25 • Minimizar interferencias entre PAs pertenecientes a la red
• Minimizar interferencias de redes o dispositivos externos a la red
• Reutilizar y aprovechar al máximo los canales 30 disponibles en el despliegue de una red concreta.
Una vez el PA ha computado la selección de canal para todos los PAs de la red, este la transmite por difusión enviando el mensaje M7 “Selección de canal”. Este mensaje lo utilizan el resto de PAs 35 pertenecientes a la red para comprobar que no hay disconformidad entre la información que ellos mismos han calculado de forma local y la que el resto de PAs de la red le comunican. El método utilizado para realizar la selección de canal basado
40 en la información recabada, es explicado en detalle en la sección E3.2
Estado/ Transición Comentario
T7.15 Una vez el PA computa de forma local la selección de canales para toda la red, se transita al estado 5 S7.11
S7.11 Configurar canal En este estado el PA recibe todos los mensajes M7 de los demás PAs de la red y comprueba que todos han llegado a la misma
10 conclusión. Una vez comprobado, asigna su canal de transmisión al canal que le corresponde.
15 T7.16 Si alguno de los PAs no coincide en sus cálculos con el resto, se reinicia el proceso.
En cualquier momento durante el proceso de configuración automática de canal puede 20 llegar una notificación de que un nuevo PA se quiere unir a la red. En este caso se interrumpe el proceso y se transita al estado S10.
E1.2 Máquina de estados del proceso de configuración automática de la potencia de transmisión
En el proceso anterior los PAs seleccionan los canales de transmisión con el objetivo de reducir al máximo las interferencias entre PAs de la misma red así como las interferencias externas. Esta selección no es fácil, especialmente cuando el número de PAs en un área limitado es elevado, ya que los canales disponibles están muy limitados. Por ello puede
30 haber elecciones de canal en las que se sigan produciendo interferencias entre PAs.
El objetivo principal es disminuir la interferencia entre PAs que emiten a la misma frecuencia y que tienen visibilidad directa. La máquina de estados modela el comportamiento del sistema para llegar a un entendimiento mutuo entre dos o más celdas
35 colindantes que utilicen, por motivos de bajo número de canales desacoplados que provee el estándar 802.11, el mismo canal de emisión o en otro cuyo espectro lo solapa parcialmente.
23
Primeramente, se debe identificar que vecinos están emitiendo en canales que producen interferencias con el punto de acceso. Esto se lleva a cabo mediante el vector de vecinos que ha sido previamente generado en la máquina de estados del proceso de configuración automática del canal. A continuación se envía un mensaje de petición de disminución de 5 potencia con el valor mínimo que acepte el driver reducir la potencia de transmisión. Al recibir dicho mensaje los puntos de acceso establecen un nuevo nivel de potencia y vuelven a realizar una medida de potencia para chequear que el nuevo valor cumple los requerimientos necesarios. Si no es así se vuelve a iniciar el proceso disminuyendo la potencia de emisión aún más hasta alcanzar un valor de señal a ruido por encima de un
10 mínimo que permita un correcto funcionamiento de la red.
En la Figura 7, mostramos un diagrama explicativo del funcionamiento del proceso, en el mismo los PA2 y PA4 están causando interferencias entre ellos debido a que están usando el mismo canal de emisión. Suponiendo por ejemplo que sólo disponemos de 3
15 canales no solapantes para el despliegue de la red, es imposible físicamente seleccionar otro canal para PA2 que no solape con alguna estación vecina. Por tanto, ambos nodos en conflicto mandan un paquete de petición de disminución de potencia. La reducción de la potencia se realiza hasta que alcanza un umbral de ruido aceptable. Este umbral está definido por el controlador descentralizado y es configurable.
20 Para calcular el nivel de ruido aceptable el PA determinará la cantidad de ruido que puede asimilar para seguir comunicándose con sus STAs. En la Figura 8 se puede ver el efecto a la terminación de dicho proceso.
25 Es importante el hecho de que este proceso sólo se inicia en caso de existir una potencial interferencia directa entre 2 PAs que utilizan el mismo canal de transmisión.
La ventaja inmediata de hacer esta corrección de potencia es que se reducen las interferencias cuando un STA1 se comunica con un PA2 y a la vez el PA4 está
30 transmitiendo paquetes a una STA2. La recepción de paquetes en PA2 tendrá mayor potencia que la recepción de interferencia emitida por el PA4, por lo tanto el PA2 podrá decodificar la señal de STA1, este ejemplo está ilustrado en la Figura 8.
Como muestra la Figura 8, al reducir las potencias de transmisión de PA2 y PA4, las comunicaciones entre STA1 y PA2, y entre STA2 y PA4 puede ser simultánea sin experimentar conflicto. Antes de ajustar las potencias al nuevo valor, existía conflicto cuando el PA2 recibía paquetes de STA1 y a la vez el PA4 transmitía paquetes a la STA2,
5 y viceversa, cuando el PA4 recibía y el PA2 transmitía.
Sigue existiendo conflicto cuando exista un cliente que esté en la zona dónde hay cobertura de PA2 y PA4 ambos en el mismo canal o frecuencia. La resolución de este problema se realiza en un proceso posterior y una vez que los PAs ya están en el estado
10 de StandBy.
En la referida Figura 9 se muestra la máquina de estados que modela el comportamiento del proceso explicado, mientras que la siguiente tabla describe los estados y las transiciones que toman parte en la selección de canal:
Estado/ Transición Comentario
S8.1 Determinar conflictos En este estado el PA busca en su lista de vecinos el canal que tiene asignado cada uno de
20 sus vecinos y comprueba si hay alguno con el mismo canal o un canal que interfiera parcialmente con su propio canal de transmisión.
T8.1 Si se detecta algún conflicto
25 S8.2 Transmitir beacons El PA transmite el mensaje M4 “Beacon” a la máxima potencia que tiene asignada. Esto se hace para permitir a las estaciones vecinas involucradas en este proceso que puedan medir la potencia con
30 la que reciben este mensaje “Beacon”
T8.2 El PA transita al estado S8.3 a la espera de recibir mensajes.
35 S8.3 Esperar El PA permanece a la espera de recibir mensajes. Puede recibir los siguientes mensajes de una de sus estaciones vecinas:
• M4 “Beacon”
• M8 “Reducir potencia de transmisión” 40 • M9 “Potencia de transmisión aceptable”
• M3 “Asentimiento”
Estado/ Transición Comentario
T8.3 En caso de recibir un mensaje M8 el PA reduce su potencia de transmisión en la cantidad indicada en
5 el mensaje y transita al estado S8.2 donde reenvía el mensaje “Beacon” con la nueva potencia ajustada.
T8.4 En el caso de recibir un mensaje M4 el PA pasa al 10 estado S8.4
S8.4 Medir e indicar El PA mide la potencia con la que recibe el mensaje de “Beacon” y comprueba si esta potencia supera su umbral de ruido permitido.
15 • Si lo supera, envía un mensaje M8
• Si no, envía un mensaje de M9
T8.5 El PA vuelve al estado S8.3
20 T8.6 En el caso de recibir un mensaje M9 el PA transita a S8.5
S8.5 Potencia aceptable El PA asiente enviando un mensaje M3
25 T8.7 El PA vuelve a S.8.3
T8.8 En el caso de recibir el mensaje M3 el PA transita a S8.6
30 S8.6 Asentimiento recibido El PA procesa el mensaje y lo elimina de la cola de mensajes
T8.9 El PA vuelve a S8.3
35 T11 Una vez que el PA ha enviado un el mensaje M9 a cada uno de los PAs que causaban conflicto, y también ha recibido un M3 de que su potencia de transmisión es adecuada, el PA transita a S9
40 En cualquier momento durante el proceso de configuración automática de la potencia de
transmisión puede llegar una notificación de que un nuevo PA se quiere unir a la red. En
este caso se interrumpe el proceso y se transita al estado S10.
Una vez que los PAs están en StandBy pueden empezar a aceptar conexiones de los
45 usuarios o STAs. En este proceso de aceptar conexiones abre un nuevo abanico de
procesos que son explicados a continuación.
E2 Procesos en StandBy
Hasta ahora hemos analizado los procesos y las máquinas de estado que intervienen
5 durante el proceso de arranque. Durante este proceso los PAs se identifican en el red, generan la clave secreta compartida para la encriptación, intercambian información acerca de su visión de la red, hacen una selección automática de los canales que se van a usar en la red y de las potencias máximas de transmisión para cada PA perteneciente a la red.
10 Ahora vamos a describir los mecanismos que intervienen en la optimización de la red una vez que los PAs están en StandBy. Los PAs parten del estado S9 StandBy donde permanecen a la espera de eventos o mensajes.
Una vez los PAs están en el estado de StandBy pueden aceptar conexiones de STAs o 15 usuarios de la red.
A continuación pasaremos a describir las distintas máquinas de estado que toman parte en los procesos en StandBy:
20 • S13 “Proceso de conexión de un nuevo STA”, máquina de estados que contiene los pasos y mensajería necesaria para asignar un PA a un nuevo STA que solicita conectarse a la red.
• S14 “Proceso de balanceo de carga”, máquina de estados que contiene los pasos
y la mensajería necesarios para seleccionar un STA candidato a ser traspasado a 25 otro PA.
• S15 “Proceso de respuesta automática ante fallos”, máquina de estados que contiene los pasos y mensajería necesaria para detectar y reparar fallos en las interfaces de red de los PAs.
E2.1 Máquina de estados del proceso de conexión de un nuevo STA
Esta máquina de estados describe el proceso que sigue un nuevo STA o usuario que intenta conectarse a la red formada por un conjunto de PAs o cuando un STA hace roaming de una red o PA a otra. Los PAs se encuentran en StandBy. El objetivo es asignar el PA candidato para dar servicio a un nuevo STA con el objetivo de minimizar las interferencias en la red o con redes vecinas. Este proceso utiliza el escaneo pasivo y el activo así como medidas del entorno de la red para tomar la decisión y asignar el PA
5 óptimo.
Cuando un STA quiere unirse a una nueva red o cuando quiere hacer roaming a otra red escanea para ver que redes hay disponibles en su entorno. Existen 2 posibilidades a la hora de realizar el escaneo:
10 1) Escaneo pasivo 2) Escaneo activo
1) Escaneo Pasivo. Los PAs envían periódicamente (típicamente 10 veces por segundo) tramas balizas, del inglés “Beacon”. Estas balizas se utilizan para anunciar su presencia y 15 facilitar a potenciales STAs que se encuentren en la zona detectar al PA. En el escaneo pasivo, el STA se pone a la escucha para recibir las tramas “beacon” o balizas disponibles en el entorno en el que se encuentre. Evalúa dichas tramas y decide a qué red conectarse enviando una petición de autenticación, esto se corresponde con el mensaje 802.11 “Authentication Request Frame”. Este proceso es lento, ya que el STA tiene que sintonizar
20 cada canal y esperar a recibir un beacon.
2) Escaneo activo o probing. Este proceso tiene como objetivo acelerar el proceso de escaneo pasivo. Para ello, se dispone de la trama “Probe Request”. Cuando un STA quiere conectarse a una nueva red, en lugar de esperar a recibir los Beacon, envía una
25 trama “Probe Request” en cada canal. Cuando un PA recibe un “Probe Request” contesta con un “Probe Response” indicando así su presencia. Una vez recibido todos los “Probe Response” de los distintos PAs, el STA decide a cual PA enviar su “Authentication Request Frame”.
30 Tanto en el escaneo pasivo como en el activo es el STA el que decide a qué PA enviar la petición de asociación. Esto es lo que llamamos acceso orientado al cliente.
En nuestro proceso de conexión de un nuevo STA, los PAs utilizan el escaneo pasivo, el escaneo activo y medidas del entorno para recopilar información acerca de que PAs detectan al nuevo STA, así como que PAs son detectados por el nuevo STA. La información que se colecciona entre otra es:
- •
- Canales soportados por el STA
- •
- Tasas de datos soportados por el STA
- •
- SNR, RSSI o potencia recibida con que cada PA recibe los “Probe Request” o los
mensajes de autenticación o asociación del nuevo STA 10 • Si el STA está asociado ya a un PA
• Así como otros parámetros opcionales como son soporte de HT, utilización del canal.
Con esta información la red decide que PA es el mejor candidato para dar servicio al STA.
15 El objetivo de la selección es minimizar las interferencias generadas para dar servicio a este STA así como balancear la carga total de la red. El balanceo de la carga tiene menos prioridad que minimizar las interferencias a la hora de asignar el PA a un nuevo STA.
Para conseguir que el STA se conecte al PA candidato y no a otro se realiza la siguiente 20 acción:
1) Escaneo pasivo. El PA que recibe la petición de autenticación del STA no contesta. De este modo se espera que el STA lo intente con otros PAs de su entorno, hasta recibir contestación.
25 2) Escaneo activo. El PA que recibe la trama “Probe Request” no contesta. De este modo el STA seguirá enviando “Probe Request” en otros canales hasta recibir contestación.
Gracias a esto, los PAs van recabando información acerca de que PAs detectan al nuevo STA y con que potencia. Una vez se obtiene suficiente información se selecciona al PA 30 que mejor puede dar servicio a este STA y este PA será quien conteste a la petición de asociación (escaneo pasivo) o a la trama “Probe Request” (escaneo activo).
Adicionalmente al escaneo activo y pasivo, existe la posibilidad de pedir a un STA que realice medidas del entorno radio, en concreto acerca de qué estaciones detecta y con que potencias. Esto ha sido definido como un complemento del estándar 802.11, recogido en la enmienda 802.11k: “Radio Resource Measurement of Wireless LANs”. El 802.11k ha
5 sido oficialmente incorporado en el estándar 802.11. Esta incorporación es relativamente reciente por lo que no se encuentran muchos STAs en el mercado que lo implementen aún.
No obstante para aprovechar de los STAs que lo soporten así como para un futuro
10 funcionamiento, se incluyen en nuestro método medidas alternativas al escaneo activo y pasivo, para obtener así la lista de PAs que detecta un STA.
En este proceso se obtiene información del STA que ha solicitado unirse a la red, con esta información se determina su visibilidad de la red, esto es, que PAs pueden detectar al
15 nuevo STA y con qué potencia o alternativamente, que PAs son detectados por dicho STA.
Una vez se ha obtenido esta información se selecciona el PA candidato para dar servicio al nuevo STA. El principal criterio es que no haya interferencias con otro PA de la red. Así 20 si el STA es detectado por 2 PAs que operan en el mismo canal es necesario evitar que uno de ellos le de servicio causando interferencias en ambas redes y reduciendo la capacidad de la misma. Sin embargo, también es importante la potencia recibida o SNR. Un SNR demasiado bajo, haría que la conexión fuera demasiado lenta, ya que a un SNR dado, 802.11 asigna una tasa de datos máxima. Si el SNR es muy bajo, la tasa de datos 25 del STA será muy baja y por lo tanto el STA necesitará más tiempo para transmitir sus datos, ocupando el canal un tiempo mayor. Por lo tanto el criterio numero 2 es el SNR. El criterio numero 3 es la carga de la red. Si de los criterios 1 y 2 (interferencias y SNR), concluimos que el PA2 es el mejor candidato, pero el PA2 esta congestionado, mientras que el resto de PAs están ociosos, esta tampoco será una decisión adecuada. La carga
30 de la red es, pues, también un dato importante a tener en cuenta.
El método ordena pues la lista de PAs que detectan al STA siguiendo estos 3 criterios: El primer paso es obtener cual PA recibe al STA como mejor SNIR (Signal-To-Noise and Interference Ratio, o en español relación señal a ruido y a interferencia). El SNIR considera que la calidad de la señal está comprometida tanto por el ruido en el ambiente como por las interferencias.
Esta ordenación tiene pues en cuenta los criterios 1 y 2. Para ello se calcula la SNIR con la que cada PA detecta al STA (o viceversa en caso de que el STA soporte el 802.11k, por simplicidad suponemos que la información es semejante y que tanto uno como otro nos llevan al mismo resultado). Se basa en la potencia recibida, la interferencia recibida y el
10 ruido del entorno.
Hay que ordenar los PAs para saber cual es el que mejor le pueda dar servicio al STA considerando los criterios 1 y 2. El ruido ambiente o N, puede ser medido por cada PA, y dependerá de cada entorno. Típicamente rondará valores inferiores a -90dBm.
Para obtener el SNIR para cada PA usamos la siguiente fórmula:
⎞
⎞
⎛
⎛
SNIRi (dB) = Pi (dBm) −10 ∗ log
⎜ ⎜ ⎜ ⎜⎜⎝
⎜⎜
∑
Pj (mW)
⎟⎠
⎟ + N(mW) 1mW
⎟ ⎟ ⎟ ⎟⎟⎠
⎝
∀j≠i, j∈I
donde “SNIRi”, es la relación señal a ruido a interferencia para el “PAi”,
“Pi” es la potencia recibida de los mensajes enviados por un STA por cada PA en dBm
20 “I” es el conjunto de PAs que transmiten en el mismo canal que “Pi” “Pj” es la potencia recibida por PAs en el mismo canal que “PAi” en mW, y “N” es el ruido de ambiente o ruido térmico en mW.
Así se pueden obtener los SNIR para cada PA y escoger aquel que tenga un mayor SNIR
25 que los demás. Esta ordenación permite detectar potenciales nodos ocultos en la red ya que si 2 PAs operando en el mismo canal detectan al STA significa que si uno de ambos PAs le diera servicio al STA, este ocasionaría interferencias en el otro PA y sus STAs asociados. El SNIR asignado a ambos PAs va a ser normalmente menor que un PA que no tenga interferencia para ese STA. Con esto se reduce la posibilidad de que aparezcan
30 nodos ocultos.
- El último paso es comprobar que el PA2 tiene capacidad para aceptar la nueva conexión.
- Esto se realiza evaluando que la carga del PA2 no supera un umbral. Si es así, el PA2
- acepta la petición de conexión del STA.
- 5
- En la Figura 10, se muestra la máquina de estados del proceso de conexión de un nuevo
- STA:
- La siguiente tabla describe los estados, mensajes y transiciones que se producen cuando
- un nuevo STA intenta incorporarse a la red:
- 10
- Estado/ Transición
- Comentario
- S9
- StandBy Cuando que un nuevo STA quiere conectarse
- a una red formada por un conjunto de uno o más
- 15
- PAs inicia el proceso de escanear las redes
- disponibles.
- Como mencionamos antes, el STA
- puede realizar 2 tipos de escaneos:
- 1)
- Escaneo pasivo. En este caso el mensaje que
- recibe el PA es M10 “petición de autenticación” a la
- 20
- red (del 802.11 “Authentication Request”.
- 2) Escaneo activo. En este caso el mensaje que recibe
- el PA
- es un petición de prueba, en inglés M11
- “Probe Request”.
- Cuando
- un PA recibe uno de estos 2 mensajes
- 25
- transita al estado S13.1.
- Es importante notar que el PA no responde al STA
- por el momento, utiliza la petición del STA para
- recabar
- información acerca de la potencia y
- compartirla con los demás PAs de la red.
- 30
- T13.1
- El PA recibe un mensaje del STA y transita a S13.1
- S13.1
- Obtener y compartir En este estado el PA detecta la potencia de
- detección de STA
- señal con la que recibe el mensaje del STA. Esta
- 35
- información es compartida con la red global de PAs
- usando el mensaje M12 “Detección de STA” y la
- MAC de dicho STA u otro identificador global del
- STA. De este modo todos los PAs de la red saben
- que este PA concreto detecta al STA y con que
- 40
- potencia recibe sus mensajes.
- Estado/ Transición
- Comentario
- 5 10
- El PA comprueba a su vez si ya hay coleccionada suficiente información acerca de que PAs detectan al nuevo STA. Gracias a la información que tiene acerca de la red, esto es, el vector de red, los vectores de vecinos de cada PA y los canales asignados a cada PA, además de los “mensajes de información de STA” de otros PAs, el PA puede determinar si es el último en recibir un mensaje del STA, sea un “Probe Request” o una petición de autenticación.
- 15 20 25
- Si el PA determina que ya hay suficiente información para seleccionar el PA candidato o si transcurre un tiempo “t4” sin recibir más mensajes de otros PAs que detectan al STA, transita al estado S13.5 Aquí se pueden configurar también distintos modos de funcionamiento. Por ejemplo, modo 1, esperar a que el último PA reciba un mensaje del STA para transitar a S13.5; puede, por ejemplo, haber 20 PAs en total que detectan al STA. Modo 2, esperar a tener un número mínimo de PAs que han recibido un mensaje del STA, por ejemplo 3 PAs, para transitar a S13.5. El modo 1 permite optimizar al máximo la selección del PA, pero requiere más tiempo para recopilar toda la información de la red.
- T13.2
- El PA regresa al estado S9
- 30
- T13.3 Si el PA determina que ya hay suficiente información acerca de que PAs detectan al STA, transita a S13.5
- T13.4
- Cuando un PA recibe un mensaje M12 transita a S13.2
- 35
- S13.2 Añadir a la lista de En este estado el PA almacena la
- PAs que detectan a un STA
- información acerca de la potencia con la que otro PA de la red detecta a un nuevo STA. Cada vez
- 40
- que se almacena información acerca de un PA que detecta a un STA se le añade un marca temporal a la información. Esta marca temporal se tiene en cuenta a la hora de evaluar dicha información.
- Información con marcas temporales por encima de
- Estado/ Transición
- Comentario
- un tiempo “t5” no serán tenidas en cuenta al
- considerarse obsoletas.
- El PA envía un mensaje M3 “asentimiento” para
- 5
- confirmar la recepción del “mensaje de información
- de STA”
- T13.5
- El PA regresa a S9
- 10
- T13.6 Esta transición es opcional.
- Una vez que el PA sabe que hay un nuevo STA que
- quiere asociarse a la red, puede acelerar el proceso
- de detectar que PAs ven al STA pidiéndole al STA
- que haga medidas de su entorno radio. En ese
- 15
- caso, el PA transita de a S13.3
- S13.3
- Requerir medidas Entre todos los PAs de la red generan una
- del entorno del STA
- base de datos global en la que almacenan
- información acerca de los STAs de la red (conocida
- 20
- por todos los PAs). Entre dicha información se
- encuentra si el STA soporta o no medidas del
- entorno radio.
- Primero el PA comprueba con la MAC u otro
- identificador del STA que dicho STA no está
- 25
- marcado como un STA que no soporta medidas
- radio. En dicho caso el PA envía un mensaje M13
- “Petición de medidas del entorno” pidiendo al STA
- que realice medidas radio de su entorno. Este
- mensaje puede corresponderse con el mensaje
- 30
- definido en protocolo 802.11 “Radio Measurement
- Request Frame” o otros mensajes de petición
- similares. El PA puede encargar al STA una o más
- medidas para obtener la información acerca de que
- PAs detecta el STA en cada canal.
- 35
- T13.7
- Si el STA está en la base de datos marcado que no
- soporta medidas radio, el PA vuelve a S9.
- T13.8
- Después de enviar M13 el PA transita a S13.4
- 40
- S13.4
- Esperar reporte El PA espera un tiempo “t6” a recibir el mensaje
- M14 “Reporte de medidas del entorno” del STA.
- Estado/ Transición
- Comentario
- T13.9
- 2 opciones:
- -Una vez recibido M14 todavía hace falta hacer más
- 5
- medidas, el PA vuelve al estado S13.3
- -Ó bien, una vez transcurrido “t6” sin recibir
- respuesta del STA el PA transita al estado S13.3.
- Esto se repite “n2” veces.
- 10
- T13.10 Después de esperar un tiempo “t6*n2” sin recibir
- respuesta, el PA introduce la MAC del STA en la
- base de datos global como un STA que no soporta
- medidas radio y lo comparte con los PAs de la red
- enviando el mensaje M15 “STA no soporta
- 15
- mediciones del entorno”. El PA regresa a S9
- T13.11
- Una vez recibido M14 el PA transita a S13.5
- S13.5
- Estimar posición La red compuesta por un conjunto de PAs se
- 20
- del STA despliega para dar servicio en un área concreto, que
- denominamos área de interés. Esta área de interés
- es configurado en cada PA de la red utilizando
- coordenadas GPS o similares. Además cada PA
- tiene grabadas sus coordenadas de localización.
- 25
- Estas coordenadas son enviadas a todos los PAs de
- la red durante el proceso de arranque por lo que
- toda la red conoce las coordenadas de todos los
- PAs. Además la red conoce la potencia a la que
- transmite cada PA y en que canal.
- 30
- En este estado además el PA conoce que PAs
- detectan al nuevo STA y con que potencia. Por lo
- tanto, utilizando conocidos algoritmos de
- triangulación el PA es capaz de estimar la posición
- del STA con un cierto margen de error. El modelo
- 35
- para determinar la posición de los STAs dependerá
- del escenario concreto. Así pues hay métodos
- adecuados para entornos interiores como oficinas,
- viviendas; y otros son más adecuados para entornos
- exteriores como plazas, parques.
- 40
- Esta estimación se utiliza para determinar si el
- nuevo STA que pide acceder a la red se encuentra
- dentro del área de interés. Si el STA se encuentra
- Estado/ Transición
- Comentario
- fuera del área de interés se le deniega el acceso.
- Para ello el PA en S13.5 regresa a S9 y no envía
- confirmación de autenticación, o alternativamente
- 5
- envía un mensaje de respuesta de autenticación
- fallida al STA.
- A esto lo llamamos exclusión por localización o
- acceso restringido al área de interés.
- En el caso de no poder determinar la posición del
- 10
- STA con suficiente precisión, el administrador de la
- red podrá decidir que hacer con estos STAs. Para
- ello se establecen políticas de servicio y de acceso
- accesibles al administrador de la red.
- No es necesario estimar la posición del STA para
- 15
- seleccionar el PA candidato a darle servicio. El uso
- de la posición del STA sirve única y exclusivamente
- para la exclusión de STAs fuera del área de interés
- de la red. Si no se define área de interés en una red
- concreta el estado S13.5 no es necesario.
- 20
- T13.12
- En el caso de que el STA se encuentre fuera del
- área de interés el PA transita al estado S9.
- T13.13
- En el caso de que el STA se encuentre dentro del
- 25
- denominado área de interés, el PA transita al estado
- S13.6 para elegir el mejor PA candidato para
- aceptar la conexión del nuevo STA
- S13.6
- Seleccionar PA En este estado el PA ordena a los PAs que detectan
- 30
- al nuevo STA según el SNIR con que detectan al
- nuevo STA. El SNIR con el que cada PA detecta al
- nuevo STA es calculado utilizando la fórmula
- mostrada anteriormente. Se selecciona aquel PA
- con mayor SNIR.
- 35
- Si el mismo PA que está en S13.6 es el candidato
- para dar servicio al nuevo STA, éste transita a S13.9
- donde aceptará la conexión del nuevo STA. Si es
- otro PA el mejor candidato este PA envía el mensaje
- 40
- M16 “notificar al PA candidato” para indicarle al otro
- PA que debe aceptar la conexión del nuevo STA.
- 5
- T13.14 Estado/ Transición Comentario Si el mismo PA que calcula los SNIR determina que es él, quien tiene un mayor SNIR o si ningún PA con mayor SNIR asiente la aceptación del nuevo STA, el PA transita a S13.9
- T13.15
- El PA transita a S13.7 tras notificar al PA candidato
- 10
- S13.7 Esperar confirmación El PA espera un tiempo “t7” confirmación de que el PA candidato acepta la conexión del nuevo STA
- 15
- T13.16 Si transcurrido “t7” no hay contestación o el PA candidato contesta con un mensaje M17 “negativa”, el PA vuelve a S13.6. Si el motivo de regreso es t7 entonces el PA reenvía M16 al mismo PA, esto se repite un número “n3” de intentos. Si el motivo es un mensaje M17, entonces el PA envía un M16 al siguiente PA de la lista
- 20
- T13.17 Una vez el PA recibe el mensaje M3 transita a S9
- T13.18
- Cuando el PA recibe M15 transita a S13.8
- 25
- S13.8 Actualizar base de datos El PA añade el STA con su MAC u otro identificador global a la base de datos indicando que no soporta peticiones de medidas radio en el entorno. Con ello se evitan futuras peticiones y esperas innecesarias.
- 30
- T13.19 El PA regresa a S9
- T13.20
- Cuando el PA recibe M16 transita a S13.9
- 35 40
- S13.9 En este estado el PA comprueba que tiene recursos para aceptar al nuevo STA. En caso afirmativo contesta al PA que ha enviado M16 con M3 y en caso negativo contesta con M17. En caso afirmativo el PA contesta al STA con un mensaje M18 “confirmación de autenticación” (del 802.11 “Authentication Response Frame” (escaneo pasivo) o un M19 “Probe Response” (escaneo activo). De este modo a ojos del nuevo STA sólo hay un PA que le puede dar servicio en la red.
Estado/ Transición Comentario
T13.21 El PA regresa a S9
5 E2.2 Máquina de estados del proceso de balanceo de carga
Esta máquina de estados o conjunto de estados englobados en S21 describen el proceso de balanceo de carga de la red.
10 En el estado de StandBy los PAs pueden dar servicio a los usuarios o STAs que se conecten a la red. La aparición de usuarios o STAs en la red crean carga en la red. En redes tradicionales, esta carga se distribuye entre los distintos PAs pero no de forma homogénea, esto es, puede haber PAs congestionados y otros ociosos, ya que es el usuario o STA el que decide a que PA se conecta.
15 Este proceso se inicia cuando el PA tras realizar la monitorización de sus recursos de red detecta el nivel de alerta 2 ha sido alcanzado, esto se representa con el mensaje “Alerta 2”. Tras detectar el nivel de alerta 2, el PA inicia un proceso de selección de un STA candidato para traspasarlo a otro PA que tenga más recursos de red disponibles para
20 darle servicio, reduciendo así el nivel de congestión de la red.
La selección del STA candidato se realiza en base a los siguientes datos:
• Potencia con que el PA recibe los mensajes del STA o equivalentemente, el nivel
25 de señal a ruido (del inglés Signal-to-Noise Ratio, SNR), tasa de datos en subida y en bajada, el MCS utilizado. Estos datos se pueden relacionar entre sí en el protocolo 802.11
• Recursos de red que consume cada STA a los que el PA da servicio, esto puede ser medido en base al tráfico de subida, tráfico de bajada, tasa de datos utilizada
30 en ambos subida y bajada, métricas de ocupación del canal u otras medidas alternativas.
• Para cada STA candidato a ser traspasado, información acerca de los PAs que detecta y con que potencia los detecta. Alternativamente información de que PAs ven al STA candidato y con que potencia. Potencia o medidas equivalentes que permitan discernir la calidad de la señal recibida como RSSI, SNR.
En base a esa información el PA selecciona el STA candidato en base a los siguientes 5 criterios:
• Que genere el menor número de interferencias posibles al ser traspasado a otro PA con más recursos. Así pues, se preferirán STAs a los que haya un único PA destino que les puede dar servicio minimizando las interferencias con redes
10 vecinas.
• Que el STA candidato reduzca notablemente el tiempo de ocupación del canal del AP al que está conectado, generando, por lo tanto, menos interferencias con STAs asociados a este PA y con STAs asociados a PAs vecinos.
15 Una vez se ha seleccionado el STA candidato se procede a buscar el PA destino para seguir dando servicio al STA seleccionado. Hay algunos STAs que soportan mediciones del entorno radio y otros que no. Los STAs que soporten dichas mediciones podrán proporcionar una lista de PAs que detectan en su entorno. Esta lista permite saber que PAs destino pueden aceptar la asociación del STA seleccionado. En general, se prioriza la
20 transferencia de STAs que soporten mediciones del entorno radio. Existen 2 posibles casos:
1) El STA que se quiere transferir soporta mediciones del entorno radio. Entonces se realiza una petición de mediciones de su entorno para saber que PAs detecta y con
25 que potencia. Después se ordena la lista de PAs siguiendo la fórmula de cálculo de SNIR explicada en la sección E2.1, y se ordenan los PAs según su SNIR de mayor a menor. A continuación se pregunta al PA con mayor SNIR si tiene capacidad para aceptar al nuevo STA y si es así se transfiere al STA. Un PA considera que tiene suficiente recursos de red disponibles si no ha alcanzado el nivel de Alerta 1.
30 2) El STA no soporta mediciones del entorno radio. En este caso se busca en base de datos global mantenida por todos los PAs que STAs detectan a este STA y con que potencia. Esta información viene acompañada de una marca temporal y sólo se tendrá
en cuenta si desde la medición a la petición no ha transcurrido más de un cierto tiempo. Muchos STAs aún estando asociados a un PA envían continuamente “Probe Request” para ver que PAs hay disponibles. Así pues, los PAs pueden mantener información actualizada de que STAs detectan en el entorno. Se procede de manera
5 similar al caso 1) ordenando los PAs que detectan al STA de mayor a menor SNIR. Sólo se tienen en cuenta los PAs que han realizado medidas del “Probe Request” dentro del rango temporal configurado.
3) El STA no soporta medidas del entorno radio y no hay datos de otros PAs que lo
10 detecten o los datos tienen una marca temporal superior al tiempo de caducidad configurado. Para transferir al STA hay que utilizar listas negras basadas en la MAC del STA u otro identificador único. El PA informa a los otros PAs de la red que quiere transferir a este STA. A continuación el PA desasocia al STA y lo pone en una lista negra utilizando su MAC u otro identificador, el resto de PAs lo ponen lo borran de la
15 lista negra por si acaso lo tuvieran. Así cuando el STA intenta reasociarse a la red, sólo otros PAs de la red podrán aceptar la conexión. Los PAs intercambian información durante este proceso. Si ningún PA de la red recibe la petición de asociación del STA, el PA origen lo quita de la lista negra, ya que en este caso solo este PA le puede dar servicio. En caso de que no se logre transferir a dicho STA, se
20 intenta con el siguiente de la lista.
En la Figura 11 se muestra la máquina de estados que modela el proceso de balanceo de carga, mientras en el siguiente detalla, se muestran estados y transiciones:
T14.1 Periódicamente, cada “t8”, el PA transita a S14.1
S14.1 El PA comprueba el estado de sus recurso de red y
30 si superan el umbral de alerta 1, emite el mensaje M20 “Alerta 1”; si supera el umbral de alerta 2, emite el mensaje M21 “Alerta 2”. M20 indica que no debe aceptar nuevas conexiones por peligro de congestión.
- Estado/ Transición
- Comentario
- M21 indica que debe traspasar una de sus STAs a
- otro PA con más recursos.
- M20 y M21 son mensajes internos.
- 5
- T14.2
- El PA regresa a S9
- T14.3
- Cuando el PA recibe M21 transita a S14.2
- 10
- S14.2 Ordenar la lista de Al llegar M21 el PA tiene que transferir un
- STAs
- STA a otro PA para aliviar su interfaz de red y
- reducir el riesgo de congestión.
- Este estado tiene por objetivo seleccionar la
- estación cliente más óptima utilizando como criterio
- 15
- la distancia al punto de acceso huésped, calculada
- de forma indirecta mediante la potencia recibida por
- el PA de los STAs que se encuentran en su radio de
- alcance.
- 20
- Para ello el PA ordena a las estaciones de menor a
- mayor según la potencia recibida, o de forma
- equivalente SNR o ocupación del canal. Si hay dos
- STAs con igual potencia recibida o SNR, el PA las
- ordena por el ancho de banda que consumen, así
- 25
- pues se preferirá el STA que exija mayores anchos
- de banda para su servicio.
- Como resultado, el primer STA de la lista será el
- STA óptimo para ser transferida y así
- sucesivamente.
- 30
- T14.4
- Una vez identificada la lista por orden de preferencia
- el PA transita a S14.3
- S14.3
- Medir entorno del STA El PA toma el primer STA de la lista obtenida
- 35
- en S14.2 y comprueba si está en la base de datos
- como STA que no soporta mediciones radio. Si está
- en la base de datos entonces pasa al siguiente STA
- de la lista.
- Una vez encuentra un STA en la lista que soporta
- 40
- mediciones radio o que no está en la base de datos,
- el PA le envía un mensaje de petición de medidas
- M13.
- 5
- Estado/ Transición Comentario Se pretende ver que PAs puede detectar un STA candidato a ser transferido a otro PA. Estas medidas son útiles para detectar posibles interferencias.
- T14.5
- El PA transita al estado S14.4
- 10 15 20
- S14.4 Esperar El PA espera un tiempo “t9” recibir el mensaje M14. Si transcurrido “t9” el PA no ha recibido M14 vuelve al estado S14.3 y reenvía el mensaje M13. Una vez transcurrido un número de intentos “n4” sin recibir respuesta (transcurrido un tiempo t9*n4, el PA vuelve a S14.3 pero en esta ocasión enviará un mensaje M13 al siguiente STA de la lista. Además envía un mensaje M15 para que todos los PAs de la red sepan que este STA no soporta mediciones radio y actualicen la base de datos. También se pasa al siguiente STA de la lista, si el STA anterior ha realizado medidas pero no encuentra ningún PA en su entorno.
- T14.6
- Transcurrido un tiempo “t9” el PA transita al estado S14.3
- 25 30 35
- T14.7 Varias posibilidades: 1) El PA llega al final de la lista de los STAs sin encontrar uno que realice mediciones radio 2) El PA encuentra un STA que realiza mediciones radio y que ha contestado con información acerca de que PAs detecta y con qué potencia 3) El PA encuentra un STA del que los PAs han detectado y medido “Probe Request” recientemente, tiempo entre medida y comprobación inferior a “t10”. En todos los casos el PA transita al estado S14.5
- S14.5
- Seleccionar STA Existen 2 alternativas configurables para realizar esta selección:
- 40
- 1) Potencia recibida o SNR, por lo tanto transfiere al primer STA de la lista como resultado de la ordenación en el estado S14.2 No se requieren los
- Estado/ Transición
- Comentario
- estados S14.3 y S14.4. También puede ser el caso
- que no haya ningún STA asociado que soporte
- mediciones radio o del que se conozca que PAs lo
- 5
- detectan.
- 2) Soporte de medidas radio por parte del STA, por
- lo tanto transfiere al primer STA de la lista generada
- en S14.2 que realizado medidas de su entorno radio
- y del que por lo tanto tenemos más visibilidad
- 10
- acerca de posibles interferencias. Se requieren los
- estados S14.3 y S14.4.
- 3) Existen datos actuales (inferiores a “t10”) de que
- PAs detectan al STA y con que potencia.
- Todas las alternativas están soportadas y pueden
- 15
- ser utilizadas de forma única o combinándolas. Una
- forma de combinarlas, por ejemplo, es analizando el
- delta en decibelios entre la potencia recibida del
- primer STA de la lista obtenida en s14.2 y la
- potencia recibida del primer STA de la lista obtenida
- 20
- en s14.2 que soporta los mensajes de mediciones
- radio. Si este delta es pequeño, por debajo de un
- umbral TH1, entonces se toma el STA que soporta
- las mediciones radio, ya que la información acerca
- de esta STA es más completa.
- 25
- En este momento se sabe si el STA que se va a
- transferir ha realizado medidas radio de su entorno
- o no, y si hay otros PAs que lo detectan y con que
- potencia, y si esta información es reciente.
- 30
- T14.8
- Si el STA a transferir ha realizado medidas radio de
- su entorno y hay información actual en la base de
- datos acerca de otros PAs que detectan al STA, el
- PA transita al estado S14.6 para seleccionar un PA.
- 35
- T14.9
- Si el STA a transferir no ha realizado medidas radio
- de su entorno el PA y no hay información actual en
- la base de datos de otros PAs que detectan al STA,
- el PA transita al estado S14.11 para transferir al
- 40
- STA a otro PA.
- S14.6
- Ordenar lista PAs El STA ha medido que PAs hay en su entorno y con
- qué potencia los detecta, y hay información en la
- 5 10
- Estado/ Transición Comentario base de datos de que PAs detectan al STA y con qué potencia. El PA ordena la lista de PAs utilizando como criterio el SNIR de cada PA. Los SNIR los calcula con la fórmula explicada en la sección anterior. El objetivo es minimizar las interferencias en la red que potencialmente puede provocar un STA al ser traspasado a otro PA.
- T14.10
- El PA transita a S14.7
- 15
- S14.7 Obtener Datos PA El PA envía el mensaje M22 “Petición de datos PA” al primer PA de la lista.
- T14.11
- El PA transita a S14.8
- 20
- S14.8 Esperar El PA espera respuesta M23 “respuesta datos PA” del PA destino.
- 25
- T14.12 Si transcurrido un tiempo “t11” sin recibir respuesta, el PA vuelve a S14.7 para reenviar M22. Si tras un número “n5” de intentos el PA no recibe M23, el PA envía una petición de datos al siguiente PA de la lista.
- 30
- T14.13 Una vez S14.9 obtenida la respuesta el PA transita a
- 35 40
- S14.9 Cambiar STA Una vez tenemos un PA destino seleccionado procedemos a cambiar al STA del PA origen al destino. El PA que hemos seleccionado es el que tiene un menor SNIR y tiene capacidad disponible para aceptar al STA. Una vez tenemos seleccionado el PA destino, comprobamos si el STA está en la base de datos como STA que no soporta mensajes de 802.11 “BSS Transition Management”. Si no está en dicha lista procedemos la siguiente manera. Para cambiar al STA realizamos 2 acciones:
- Estado/ Transición
- Comentario
- 5
- 1) El PA envía el mensaje M24 “Petición cambio PA” en difusión a toda la red indicando el PA destino al que vamos a cambiar el STA. Así toda la red es consciente de que ese STA tiene que asociarse a ese PA y no a otro.
- 10 15
- 3) El PA envía una petición de transición al STA para que cambie de PA. Para ello utiliza el mensaje M25 802.11 “BSS Transition Management Request” incluyendo el ID del PA destino como único candidato en la lista de PAs. Al poner sólo el PA destino dentro de la lista de posibles candidatos se fuerza que el STA se asocie a este PA.
- 20
- T14.14 Si el STA está en la base de datos como STA que no soporta mensajes 802.11 “BSS Transition Management” el PA transita a S14.11
- 25 30
- T14.15 S14.10 Esperar Si el STA no está en la base de datos como STA que no soporta mensajes 802.11 “BSS Transition Management” el PA transita a S14.10 El PA espera a que el PA destino le confirme que el STA se ha asociado. Esto convierte el proceso en un proceso confirmado y la red sabe que el STA está recibiendo servicio de nuevo. El mensaje “BSS Transition Management Response” es opcional en 802.11, por lo que no esperamos su confirmación. Por lo contrario, el PA destino es el que nos confirma una vez el STA se ha asociado enviando M26 “confirmación cambio PA”.
- 35
- El PA espera un tiempo “t12”, si no confirmación pueden haber pasado 2 cosas: recibe
- 40
- 1) Que el STA no soporte mensajes de “BSS Transition Management”. Por lo tanto, el STA sigue asociado a el mismo PA. En este caso el PA envía en difusión el mensaje M27 “STA no soporta BSS
- 5
- Estado/ Transición Comentario Transition Management” y transita a S14.11. Se introduce en la base de datos que el STA no soporta mensajes “BSS Transition Management” para su uso futuro. 2) Que el STA se haya asociado a otro PA distinto al indicado. En este caso el nuevo PA realizará una nueva petición de cambio hacia el PA destino al que debería asociarse el STA.
- 10
- T14.16 El PA vuelve a S14.9 para reenviar M24, esto se repite un número “n6” de veces.
- 15
- T14.17 Una vez recibid M26, la confirmación de que el STA se ha asociado correctamente al PA destino seleccionado, el PA vuelve a S9.
- 20
- T14.18 En caso de que el STA no soporte mensajes 802.11 “BSS Transition Management” el PA transita a S14.11
- 25 30 35
- S14.11 Poner STA en lista negra Este método lo utilizamos como alternativa cuando el STA no soporte mensajes 802.11 “BSS Transition Management”. El método consiste en informar a los PAs de la red de que se va a transferir a un STA, mediante el mensaje M28 “MAC STA a transferir”. Este mensaje contiene el identificador del STA a transferir y de manera opcional el PA destino. Si no contiene PA destino, el PA origen pone al STA en la lista negra para no permitirle la conexión y todos los PAs de la red lo eliminan (si estuviera) de su lista negra. Así el STA se asociará a otro PA distinto del origen. Si se indica el PA destino, todos los PAs de la red excepto el destino lo ponen en la lista negra.
- T14.19
- El PA transita a S14.12
- 40
- S14.12 T14.20 Desasociar STA El PA desasocia al STA que quiere transferir El PA transita a S14.13
- 5
- S14.13 T14.21 Estado/ Transición Esperar Comentario El PA espera recibir M26 del PA destino indicando que el STA se ha asociado correctamente. Espera un tiempo “t13”. Tanto si el PA recibe M26 como si no, el PA transita a S14.14
- 10
- S14.14 Eliminar STA de lista negra El PA elimina el STA de la lista negra de asociación y envía por difusión un mensaje M29 “Eliminar STA lista negra” a los PAs de la red para que lo eliminen también.
- T14.22
- El PA transita a S14.14
- 15
- S14.15 Esperar El PA espera confirmación M3 de los PAs de que el STA ha sido eliminado de la lista negra.
- 20
- T14.23 T14.24 Si tras esperar “t14” no se recibe respuesta, el PA vuelve a S14.14. Esto se repite “n7” veces. El PA regresa a StandBy una vez recibido el mensaje M3 o transcurrido un tiempo “t13*n7” sin respuesta.
- 25
- T14.25 Cuando el PA recibe un mensaje M22 “Petición de datos PA”, el PA transita a S14.16
- 30
- S14.16 Enviar Datos PA El PA envía al solicitante un mensaje M23 “Respuesta Datos PA” con información acerca de sus recursos disponibles para aceptar clientes.
- T14.26
- El PA regresa a S9
- 35
- T14.27 Cuando el PA recibe un mensaje M24 “Petición cambio PA”, el PA transita a S14.17
- 40
- S14.17 STA Asociado El PA transita a este estado y espera un tiempo “t15” a que el STA se asocie. Si el STA se asocia, el PA envía un mensaje M26 “Confirmación cambio PA” al PA origen.
- T14.28
- El PA regresa a S9
- T14.29
- Estado/ Transición Comentario Cuando el PA recibe un mensaje M28 transita a S14.18
- 5
- S14.18 Asentir acción El PA pone al STA indicado en la lista negra y asiente la acción al PA origen.
- T14.30
- El PA regresa a S9
- 10
- T14.31 Cuando el PA recibe M15 o M27 transita a S14.19
- S14.19
- Actualizar base de datos El PA actualiza la base de datos con la información recibida
- 15
- T14.32 El PA regresa a S9
E2.3 Máquina de estados del proceso de respuesta automática ante fallos
20 El objetivo de la siguiente máquina de estados es monitorizar cualquier problema que los nodos se encuentren, tanto localmente como en la comunidad que conforma la red e informar y actuar ante la existencia de algún error.
Los puntos de acceso envían paquetes M30 “Reporte estado PA” periódicamente para
25 informar a los nodos de la red acerca del estado de sus interfaces de red. Además, al mismo tiempo, recibe los mensajes M30 de los demás nodos para mantener actualizada la lista de puntos de accesos activos.
Un esquema de implementación típica de red no sólo comprende un conjunto de puntos
30 de acceso, si no que incluye además una conexión externa con internet o interna con un servidor de contenido o de intranet. En la Figura 12 se muestra el modelo de despliegue de una red completa a modo de ejemplo.
El mensaje M30 se envía a la dirección de multicast a la que pertenecen todos los PAs de
35 la red. Como se muestra en la referida Figura 12 este mensaje se puede enviar por la interfaz de red que une los equipos para darles acceso externo a un servidor de intranet o de internet. Alternativamente, esta comunicación se puede producir a través de la interfaz radio de los PAs en topologías tipo MESH.
Cada PA representa un equipo que puede tener una o más interfaces radio, así pues, 5 existen PAs con una interfaz radio que soporta un canal, PAs con 2 interfaces radio que soportan 2 canales simultáneos e independientes.
El mensaje M30 contiene la siguiente información: Interfaz Estado IP Conexiones STA 10 WLAN0 Activo 192.168.W.X STA MAC1 STA MAC2 … Estadísticas de uso de la interfaz WLAN0 WLAN1 Activo 192.168.Y.Z STA MAC27 15 STA MAC38 …
Estadísticas de uso de la interfaz WLAN1 ETH0 Activo 192.168.P.Q Consumo CPU, Memoria RAM
20 Log de errores / eventos ...
Nota: En este ejemplo, la interfaz ETH0 es la que utilizan los PAs para enviar los
25 mensajes de control. Puede haber otras topologías de red en las que funciona igual de bien, por ejemplo un MESH de PAs que se comunican usando un canal radio común de control o una topología híbrida con MESH y cableado entre PAs.
Los posibles estados de una interfaz son: 30 • Activo, la interfaz está activa y puede dar servicio a los STAs conectados a ella.
- •
- Inactivo, la interfaz está encendida pero no tiene actividad.
- •
- Deshabilitada, la interfaz ha sido deshabilitada por el administrador de la red.
- •
- Fallo, la interfaz tiene algún tipo de fallo y no responde.
- •
- Reiniciando, la interfaz está siendo reiniciada
Si todas las interfaces están activas significa que el PA está funcionando normalmente y no se realiza ninguna acción.
Si una de ellas está inactiva, significa que el PA está funcionando normalmente pero que no tiene actividad en alguna de sus interfaces Si una de las interfaces viene marcada como fallo, entonces es cuando hay que realizar alguna acción. El propio PA intenta resolver el problema reiniciando su interfaz. Si esto no
10 resuelve el problema, el PA se resetea a sí mismo completamente. Si esto no funciona y puede todavía comunicarse por la interfaz Ethernet envía un M30 reportando el fallo a los demás PAs de la red.
Los PAs de la red, incluyen a esa interfaz en la lista de fallos y lo tienen en cuenta en
15 futuras decisiones para traspasar STAs a esa interfaz. Si el PA reporta fallo en todas sus interfaces WLAN, entonces se le elimina de la lista de PAs y se procede a generar la clave compartida de nuevo sin tenerle en cuenta, es decir los PAs transitan al estado S6.
Si no se recibe el mensaje M30 durante varios intentos de un PA,, puede estar ocurriendo 20 una de las siguientes cosas:
1. El PA tiene la interfaz ETH en estado fallo. Si tras haber intentado resetearla sigue en fallo, si tras resetearse a sí mismo la interfaz sigue en fallo, el PA no tiene acceso a servicios externos como puede ser un servidor de intranet o internet. En este el PA
25 procede a su apagado para evitar que haya STAs que intenten conectarse a él.
2. El PA está apagado, bloqueado, fallan todas sus interfaces o falla completamente. En este caso, transcurrido un tiempo los PAs transitan al estado s6 para generar una nueva clave de encriptación sin tener en cuenta al PA que está en fallo o apagado.
30 Los STAs que pierdan la conexión con este PA intentarán unirse a la red de nuevo ya que identificarán otros PAs con el mismo SSID y se distribuirán de forma automática entre los PAs que estén funcionando.
La máquina de estados que gobiernan el funcionamiento de los PAs se muestra en la Figura 13, mientras que los estados y las transiciones vienen descritos en la siguiente tabla.
5 Estado/ Transición Comentario
T15.1 Cada tiempo t16 el PA transita a S15.1
S15.1 Self-Test El PA realiza un test de todas sus interfaces
10 de red para comprobar que están funcionando correctamente y envía el resultado al resto de PAs de la red mediante el mensaje M30 “Reporte estado PA
15 T15.2 Si no ha detectado ningún fallo el PA regresa a StandBy
T15.3 En caso de que falle alguna de sus interfaces el PA transita a S15.2
S15.2 Resetear interfaz El PA resetea la interfaz que da fallo T15.4 El PA transita a S15.1 25 T15.5 Si la interfaz sigue sin funcionar el PA transita a S15.3 S15.3 Resetear PA El PA se resetea por completo 30 T15.6 El PA vuelve a hacer un Self-Test T15.7 Si el fallo afecta a la interfaz utilizada por el controlador descentralizado, el PA no es capaz de enviar los mensajes M30. El PA transita a S15.4
S15.4 Apagar PA El PA se apaga
T15.8 Si llega un mensaje M30 el PA transita a S15.5
40 S15.5 Actualizar base de Los PAs guardan una lista con los PAs y el datos con fallos de estado de sus interfaces, esta lista es PA actualizada con cada M30 recibido.
Estado/ Transición Comentario
T15.9 El PA transita a StandBy
T15.10 En caso de que transcurrido un tiempo n8*t17 los
5 PAs transitan al estado S6 donde generarán una nueva clave para encriptar sin tener en cuenta al PA fallido.
A continuación se describen los métodos implementados en la lógica del controlador descentralizado que intervienen en los estados descritos en el apartado anterior.
15 E3.1. Método de inicialización
El método de inicialización es responsable de habilitar los interfaces de red (tanto cableados como radios), a menos que el usuario indique lo contrario, establecer la comunicación con el demonio Hostapd a través de la interfaz que publica para cada radio 20 disponible en el sistema. Seguidamente recupera la llave secreta del almacén de llaves seguro. Esta se utilizará posteriormente para firmar digitalmente y encriptar los mensajes del protocolo que, por su naturaleza, no pueden ser encriptados ya que son enviados con anterioridad a la generación de la clave secreta compartida. Se debe tener en cuenta que la llave de firma debe ser idéntica en todos los puntos de acceso que conforman la red.
25 Por último, se generan un par de llaves publica/privada que servirán para calcular la clave secreta compartida. El identificador unívoco es establecido desde fábrica y almacenado en una zona encriptada de memoria ROM.
Se chequeara si los interfaces cableados disponen de enlace en caso de estar
30 levantados, reportando una alerta en caso de estar activo y no poseer un cable conectado. En el caso de las radios se comprobará el estado de los interruptores de radiofrecuencia.
E3.2. Método de elección de canal
El método de elección de canal se encarga de escoger para cada nodo la frecuencia más limpia, es decir, con menor interferencia posible. Además orquesta a los nodos para que emitan en frecuencias no solapadas, de manera que varios vecinos no utilicen el mismo canal y por tanto optimizando el espectro de frecuencia WIFI. Para realizar estas
5 operaciones existe una mensajería específica entre los nodos que les permiten ponerse de acuerdo en esta elección. Esta mensajería ha sido descrita en detalle en la sección E1.1. Este método contiene el proceso que tiene lugar en el estado S7.10 para asignar canales a los PAs de la red una vez recabada la información sobre la misma. Este método está dividido en varios submétodos.
E3.2.1 Método de selección de nodos independientes.
Este problema es similar al problema de colorear un mapa político de forma que dos estados contiguos no sean pintados con el mismo color. Los colores representarían las
15 frecuencias no solapadas y los estados los puntos de acceso. Para resolver este problema se utiliza la teoría de grafos, relacionando cada estado con un vértice del grafo y conectando dos vértices mediante una línea, si y solo si comparten una frontera, es decir, son vecinos.
20 E3.2.1.1 Cotas para el número cromático
El menor número de colores necesarios para pintar un grafo G es conocido como número
χν(G )
cromático, y se denota como . Se llama clase color al subconjunto de V que tienen asignados el mismo color. Un subconjunto S de V se dice conjunto independiente si
25 no existen dos vértices en S que sean adyacentes en G. Por definición, cada clase color forma un conjunto independiente.
k ∈ℕ
Sea , un k-clique en G es un subgrafo completo de G con k vértices, que
K
denotaremos por . Definiremos como el número máximo de aristas que
30 puede tener un grafo con n vértices y que no contenga un k-clique. Se tiene, por ejemplo, que t (n, 2)=0 porque si un grafo no contiene un 2-clique entonces no contiene ninguna arista, pues toda arista forma, junto con sus extremos un grafo K . El número clique
ω(G ) de un grafo G es el número de vértices en un máximo clique (un clique que no puede ser extendido a un clique de mayor tamaño añadiendo un vértice a el, es decir, un clique que no existe exclusivamente dentro del conjunto de vértices de un clique mayor) en G. De esta definición se desprende que el número cromático es al menos el número
5 clique:
No se conoce aún ningún método general para determinar el número cromático de un
10 grafo arbitrario. No obstante, existen cotas para χ(G) en función de otros invariantes del grafo G, como pueden ser el grado máximo o el número de aristas.
El objetivo en este punto es determinar cotas superiores e inferiores para el número cromático de un grafo cualquiera.
Todo grafo simple G con m aristas cumple que:
χν(G )≤ ∗√2m+
Todo grafo simple puede ser coloreado con uno o más colores que el máximo grado de 20 vértices.
χν(G )≤�(G)+1
Si G no es un grafo completo ni un ciclo de longitud impar, entonces:
Por último, un conjunto independiente S de vértices de un grafo G se llama conjunto independiente maximal si S no es un subconjunto propio de ningún conjunto 30 independiente de vértices de G. El máximo cardinal de un conjunto independiente se
llama número de independencia de G y se designa por β(G) . Se tiene que
E3.2.1.2 Coloración de los nodos
Como hemos visto en el apartado anterior, no es fácil determinar el número cromático de un grafo. De hecho, es un problema de decisión NP-completo, conocido con el nombre de Chromatic Number Problem. Por ello, no sorprende que no se conozca ninguna
c χ( G)
metodología eficiente para colorear los vértices de un grafo con colores, siendo c 10 una constante de valor positivo.
Métodos eficientes existen, sin embargo, para colorear grafos de forma que el número de colores usados este “próximo” a su número cromático. Las heurísticas que se utilizan en estos métodos son las siguientes:
- 1.
- Colorear un vértice de grado alto es más difícil que otro de grado bajo.
- 2.
- Los vértices con los mismos vecinos deben colorearse al mismo tiempo.
- 3.
- Asignar a muchos vértices el mismo color es una buena idea.
20 En la metodología secuencial se colorean los vértices de uno en uno, con lo que el ataque al problema de la coloración se intenta vía el número de clique, atendiendo a la acotación
χν(G )≥ω(G)
. Pero tenemos otra acotación para el número cromático. El número de
β(G)
independencia nos indica que ninguna clase de color (vértices igualmente
β(G)
coloreados) puede tener más de elementos. Por tanto, si designamos por n al 25 número de vértices se tiene que χν(G )≥n /β(G) . Esta cota tiende a ser mejor que la anterior para grafos grandes.
Estas ideas sugieren que, en un primer paso se localice un conjunto independiente de vértices de cardinal próximo a β(G) , se coloreen todos con el color 1, después se borre 30 este conjunto de vértices y se repita el proceso en el grafo que resulte, continuando así hasta colorear todos los vértices.
Una forma de obtener los conjuntos independientes de un grafo es la siguiente.
Paso 1: Obtener el vértice con menor grado.
Paso 2: Añadir el vértice al conjunto independiente actual.
5 Paso 3: Eliminar del grafo el vértice seleccionado y sus vecinos. Paso 4: Si el grafo no tiene ningún vértice, ir al Paso 5, si el grafo tiene vértices, volver al Paso 1. Paso 5: Eliminar del grafo los vértices pertenecientes al conjunto independiente actual. Paso 6: Si el grafo no tiene ningún vértice, se han obtenido todos los conjuntos
10 independientes, ir al Paso 7. Si el grafo tiene vértices, iniciar el conjunto independiente actual y volver al Paso 1. Paso 7: Fin del proceso
E3.2.2 Método obtención de la asignación de canal que genera las mínimas 15 interferencias.
La particularidad del problema planteado es que, al disponer de un limitado radio espectro, existen un número finito de frecuencias no solapadas que podemos utilizar, es decir, el número cromático no puede exceder al número de frecuencias disponibles. Esto 20 significa que si se supera este umbral existirán nodos adyacentes con el mismo color. Por tanto, la metodología empleada tendrá que minimizar el efecto de esa reutilización de frecuencias en nodos adyacentes. A estas zonas con nodos que utilizan la misma frecuencia de emisión se les denominan “zonas de conflicto”. Estas pueden estar presentes sin que el sistema se haya percatado de su existencia. Por ejemplo,
25 imaginemos la siguiente configuración de red:
Existen n=6 nodos distribuidos en un espacio cuyo grafo está representado por la matriz:
010011 100101 000010 010001 101001 110110
[]
Si sumamos cada componente de cada fila obtenemos el grado de cada nodo, cuyo 10 vector sería:
Si aplicamos el método explicado en el apartado anterior, tenemos como nodos independientes los siguientes grupos:
15 n1 ={3, 1, 4} n2={5, 2} n3={6} χν(G )=∑ ni =3
∀ i
Y si lo expresamos de forma vectorial tendríamos:
n⃗1 =[101100 ]T n⃗2 =[0 10010 ]T
n⃗3 =[0 00001]T
Como se puede observar, el resultado nos da el grupo de nodos que pueden tener colores idénticos sin interferirse entre sí, además de determinar fácilmente que el número cromático es tres, es decir, necesitaríamos tres canales no solapados para que los nodos 30 contiguos no utilizaran la misma frecuencia. Supongamos que solo disponemos de dos canales no solapados, esto significa que tendremos que usar forzosamente los mismos canales para nodos contiguos. Por tanto, el siguiente paso es calcular, de todas las
posibles combinaciones, cuál es la que menor interferencia supondrá teniendo en cuenta el ruido externo al sistema que se calculó en el método de encuesta de canal.
Del problema anterior se deduce que el número de cambios que se deberán hacer será:
N changes =χν(G)-N channels
Se deberá escoger Nchanges grupos independientes a los cuales se le deberá asignar un color dentro de los posibles Nchannels canales que minimicen las interferencias. El número de combinaciones posibles viene dado como:
F (i, j ) i,j ,sii= j
∑⋅PRχ ν(G ) ;donde F (i,j )={1
20 , en caso contrario i+j=χν(G ) ,i>0, j>0, i≥ j ,i-j ≤χν (G)-N channels
i,j
Cada una de estas agrupaciones tendrá una mayor o menor probabilidad de interferencia
15 entre nodos que dependerá de la potencia con la que son vistos estos por sus vecinos con igual frecuencia de emisión. Dicho valor se puede calcular como la suma de las potencias de interferencia de los nodos incluidos en un mismo grupo independiente:
0 PPPPP
12 13 14 15 16
P21 P23 P24 P25 P26 TTTPP0 PPP
31 32 34 35 36
P(i,j)= n⃗⋅P⃗=n⃗⋅[ P ]⋅n⃗=n⃗⋅ ⋅n⃗
int jijij i
P41 P42 P43 P45 P 46 PPPP0 P
51 52 53 54 56
[ ]
P61 P62 P63 P64 P65 0
20 Siendo P la matriz de potencias cuyos valores Pij indican la potencia (expresada en mW) con la que el nodo i recibe la señal del nodo j, o también, la potencia de señal con la que es visto el nodo j por el nodo i.
La matriz Pint estará formada por los valores calculados mediante la expresión anterior 25 Pint(i, j) para 1≤j,i≤χυ(G).
Por último, se selecciona la matriz Pint cuyo valor es mínimo y se asigna los canales de acorde a los distintos grupos independientes.
En la figura 14 podemos observar toda la casuística, suponiendo que ambos puntos de acceso tienen un rango de detección de portadora idéntico. En el caso “a)” ambos PAs se encuentran dentro del radio de acción de su cobertura, por tanto, existe una interferencia directa entre ellos lo que permitirá dibujar una arista entre ambos nodos en el grado de 5 red. En el caso “b)”, detallado en dicha figura, no existe solape, lo que significa que no se dibujará en el grafo una arista que los una al no haber interferencia alguna entre ellos. Por último, el caso “c)” implica cierta “zona de conflicto” de cobertura entre ambos nodos, sin embargo, es indetectable entre ellos ya que no están en el rango de cobertura, lo que dará a un grafo erróneo que dibujará nodos adyacentes como independientes. Dicho tipo
10 de zonas de conflicto son únicamente detectables mediante los clientes y deberán ser almacenadas para tenerlas en cuenta en el cálculo de canales.
No se considera necesario hacer más extensa esta descripción para que cualquier experto en la materia comprenda el alcance de la invención y las ventajas que de la misma se 15 derivan. El, hardware, y métodos empleados, serán susceptibles de variación siempre y cuando ello no suponga una alteración en la esencialidad del invento.
Claims (23)
- REIVINDICACIONES1.-Sistema de control descentralizado de redes inalámbricas, formadas por un conjunto de puntos de acceso (PA) que dan servicio de conexión a un conjunto de estaciones (STA), donde cada punto de acceso (PA) comprende:
- -
- un controlador descentralizado (110),
- -
- un driver de la capa física (100),
- -
- un módulo de control QoS (102),
- -
- un módulo de medidas de la capa física (104) encargado de monitorizar parámetros de la capa física;
- -
- un módulo de control de la capa física (106) encargado de configurar la capa física a partir de los comandos enviados por el controlador descentralizado (110); caracterizado por que los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica están configurados para, durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica, realizar una selección automática del canal de transmisión (S7) de cada punto de acceso (PA) de la red inalámbrica, donde dicha selección se realiza con objeto de minimizar las interferencias con otras redes o dispositivos inalámbricos externos a la red y las interferencias internas entre los puntos de acceso (PA) pertenecientes a la red, y en base al menos a la siguiente información transmitida entre los puntos de acceso (PA) de la red:
- •
- una lista de los puntos de acceso (PA) que están dentro del rango de alcance de cada punto de acceso (PA) de la red;
- •
- las potencias con las que cada punto de acceso (PA) recibe señales de los puntos de acceso dentro de su alcance;
• una lista de canales preferidos, con menor nivel de interferencia, de cada punto de acceso (PA) de la red. - 2.-Sistema según la reivindicación 1, donde los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica están configurados para, durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica:
- -
- comprobar, para cada punto de acceso (PA) de la red y una vez realizada la
selección automática del canal de transmisión (S7), la existencia de interferencia directacon un punto de acceso (PA) que esté dentro de su rango de alcance y que tengaasignado el mismo canal de transmisión,- -
- en caso de detección de interferencia, realizar una selección automática de la
potencia de transmisión (S8), mediante la reducción de las potencias de transmisiónasignadas de los puntos de acceso (PA) en conflicto. - 3.-Sistema según la reivindicación 2, donde para la detección de interferencia entre dos puntos de acceso (PA) de la red y la selección automática de la potencia de transmisión (S8) los controladores descentralizados (110) de los puntos de acceso (PA) están configurado para:
- -
- transmitir (S8.2) un mensaje baliza (M4) a la máxima potencia asignada;
- -
- cuando un punto de acceso (PA) recibe un mensaje baliza (M4) proveniente de
otro punto de acceso (PA), medir (S8.4) la potencia con la que se recibe dicho mensaje ycomprobar si dicha potencia supera un umbral de potencia determinado, en cuyo casose determina la existencia de interferencia,- -
- iterativamente reducir la potencia de transmisión asignada hasta que la potencia
del mensaje baliza (M4) recibido sea inferior al umbral de potencia. - 4.-Sistema según cualquiera de las reivindicaciones anteriores, donde los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica están configurados para, en el proceso de conexión de una nueva estación (STA) a la red:
- -
- cuando un punto de acceso (PA) de la red recibe una petición de escaneo activo o pasivo proveniente de la nueva estación (STA), en lugar de contestar a la petición, comunicar al resto de puntos de acceso (PA) la detección de la estación (STA);
- -
- obtener una lista con puntos de acceso (PA) de la red que reciben una petición de escaneo de la nueva estación (STA);
- -
- obtener la relación SNIR entre cada uno de dichos puntos de acceso (PA) y la estación (STA);
- -
- asignar el punto de acceso (PA) con mayor relación SNIR para dar servicio a la nueva estación (STA).
- 5.-Sistema según la reivindicación 4, donde para la asignación del punto de acceso (PA) con mayor relación SNIR para dar servicio a la nueva estación (STA) los controladoresdescentralizados (110) comprueban que el punto de acceso (PA) tenga capacidad para aceptar la nueva conexión, evaluando que la carga de dicho punto de acceso (PA) no supere un determinado umbral.5 6.-Sistema según cualquiera de las reivindicaciones 4 a 5, donde la relación SNIR corresponde a aquella con la que cada punto de acceso (PA) detecta a la estación (STA), de forma que para la obtención de dichas relaciones SNIR los controladores descentralizados (110) de los puntos de acceso (PA) que reciben una petición de escaneo están configurados para calcular directamente dicha relación SNIR.10 7.-Sistema según cualquiera de las reivindicaciones 4 a 5, donde la relación SNIR corresponde a aquella con la que la estación (STA) detecta a cada punto de acceso (PA), de forma que para la obtención de dichas relaciones SNIR los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red15 inalámbrica están configurados para enviar a la estación (STA) una petición de medidas de su entorno radio según el estándar 802.11k.
- 8.-Sistema según cualquiera de las reivindicaciones 4 a 7, donde los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red20 inalámbrica están configurados para, en el proceso de conexión de una nueva estación (STA) a la red: -estimar la posición de la estación (STA) utilizando información de localización de cada punto de acceso (PA) de la red y la relación SNIR entre la estación (STA) y cada uno de los puntos de acceso (PA) que detectan a la estación (STA);25 -comprobar si la posición de la estación (STA) se encuentra fuera de un área de interés determinada, en cuyo caso se deniega a la estación (STA) el acceso a la red.
- 9.-Sistema según cualquiera de las reivindicaciones anteriores, donde cada controlador descentralizado (110) está configurado para monitorizar los recursos de red de su30 correspondiente punto de acceso (PA) y, ante una situación de congestión del mismo: -seleccionar una estación (STA) candidata para traspasarla a otro punto de acceso (PA) que tenga más recursos de red disponibles, donde dicha selección se realiza en base a alguno de los siguientes criterios:
- •
- que genere el menor número de interferencias posibles al ser traspasado a otro punto de acceso (PA) con más recursos de red disponibles;
- •
- que la estación (STA) candidata reduzca notablemente el tiempo de ocupación del canal del punto de acceso (PA) al que está conectado;
5 -seleccionar el punto de acceso (PA) destino para seguir dando servicio a la estación (STA) candidata seleccionada, donde dicha selección se realiza en base a los siguientes criterios:• que tenga capacidad para aceptar a la estación (STA) candidata; y• que tenga mayor relación SNIR. 10 -transferir la estación (STA) candidata al punto de acceso (PA) seleccionado. - 10.-Sistema según la reivindicación 9, donde la selección de la estación (STA) candidata se realiza en base a los siguientes datos: -potencia con que el punto de acceso (PA) recibe los mensajes de la estación 15 (STA); -recursos de red que consume cada estación (STA) a los que el punto de acceso (PA) da servicio; -puntos de acceso (PAs) que detecta la estación (STA) y con qué potencia los detecta.
- 11.-Sistema según cualquiera de las reivindicaciones anteriores, donde los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica están configurados para, durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica, generar una25 clave secreta compartida (S6) para encriptar la información enviada entre los puntos de acceso (PA) de la red inalámbrica.
- 12.-Sistema según cualquiera de las reivindicaciones anteriores, donde cada controlador descentralizado (110) está configurado para monitorizar, a través del módulo de medidas30 de la capa física (104), el canal de transmisión en el que está operando para detectar el ruido e interferencia en el canal y la ocupación del mismo, de forma que si se superan unos umbrales determinados efectúa un cambio a un canal de transmisión con menor interferencia.
- 13.-Sistema según cualquiera de las reivindicaciones anteriores, donde cada controlador descentralizado (110) está configurado para almacenar en una base de datos información relativa a las estaciones (STAs) asociadas con objeto de realizar un autoaprendizaje dinámico, donde dicha información incluye al menos uno de los siguientes parámetros:
- -
- soporte de mensajes definidos en los estándares 802.11k y 802.11v;
- -
- soporte de escaneo activo;
- -
- soporte de operación en banda dual, de 2.4/5 GHz;
- -
- potencia con la que los puntos de acceso (PAs) detectan a una estación (STA) en la red;
- -
- soporte de HT y/o VHT.
- 14.-Método de control descentralizado de redes inalámbricas, formadas por un conjunto de puntos de acceso (PA) que dan servicio de conexión a un conjunto de estaciones (STA), caracterizado por que comprende:
- -
- durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica, realizar una selección automática del canal de transmisión (S7) de cada punto de acceso (PA) de la red inalámbrica, donde dicha selección se realiza con objeto de minimizar las interferencias con otras redes o dispositivos inalámbricos externos a la red y las interferencias internas entre los puntos de acceso (PA) pertenecientes a la red, y en base al menos a la siguiente información transmitida entre los puntos de acceso (PA) de la red:
- •
- una lista de los puntos de acceso (PA) que están dentro del rango de alcance de cada punto de acceso (PA) de la red;
- •
- las potencias con las que cada punto de acceso (PA) recibe señales de los puntos de acceso dentro de su alcance;
• una lista de canales preferidos, con menor nivel de interferencia, de cada punto de acceso (PA) de la red. - 15.-Método según la reivindicación 14, que comprende:
- -
- durante el proceso de inicialización de la red inalámbrica o cuando se añade un
punto de acceso (PA) a la red inalámbrica, comprobar para cada punto de acceso (PA)de la red y una vez realizada la selección automática del canal de transmisión (S7), laexistencia de interferencia directa con un punto de acceso (PA) que esté dentro de surango de alcance y que tenga asignado el mismo canal de transmisión,- -
- en caso de detección de interferencia, realizar una selección automática de la potencia de transmisión (S8), mediante la reducción de las potencias de transmisión asignadas de los puntos de acceso (PA) en conflicto.
5 16.-Método según la reivindicación 15, que comprende, para la detección de interferencia entre dos puntos de acceso (PA) de la red y la selección automática de la potencia de transmisión (S8):- -
- transmitir (S8.2) un mensaje baliza (M4) a la máxima potencia asignada; -cuando un punto de acceso (PA) recibe un mensaje baliza (M4) proveniente de
10 otro punto de acceso (PA), medir (S8.4) la potencia con la que se recibe dicho mensaje y comprobar si dicha potencia supera un umbral de potencia determinado, en cuyo caso se determina la existencia de interferencia, -iterativamente reducir la potencia de transmisión asignada hasta que la potencia del mensaje baliza (M4) recibido sea inferior al umbral de potencia. - 17.-Método según cualquiera de las reivindicaciones 14 a 16, que en el proceso de conexión de una nueva estación (STA) a la red comprende: -cuando un punto de acceso (PA) de la red recibe una petición de escaneo activo o pasivo proveniente de la nueva estación (STA), en lugar de contestar a la 20 petición, comunicar al resto de puntos de acceso (PA) la detección de la estación (STA); -obtener una lista con puntos de acceso (PA) de la red que reciben una petición de escaneo de la nueva estación (STA); -obtener la relación SNIR entre cada uno de dichos puntos de acceso (PA) y la estación (STA); 25 -asignar el punto de acceso (PA) con mayor relación SNIR para dar servicio a la nueva estación (STA).
- 18.-Método según la reivindicación 17, donde para la asignación del punto de acceso (PA) con mayor relación SNIR para dar servicio a la nueva estación (STA) el método30 comprende comprobar que el punto de acceso (PA) tenga capacidad para aceptar la nueva conexión, evaluando que la carga de dicho punto de acceso (PA) no supere un determinado umbral.
- 19.-Método según cualquiera de las reivindicaciones 17 a 18, donde la relación SNIR corresponde a aquella con la que cada punto de acceso (PA) detecta a la estación (STA), de forma que para la obtención de dichas relaciones SNIR los puntos de acceso (PA) que reciben una petición de escaneo calculan directamente dicha relación SNIR.
- 20.-Método según cualquiera de las reivindicaciones 17 a 18, donde la relación SNIR corresponde a aquella con la que la estación (STA) detecta a cada punto de acceso (PA), de forma que para la obtención de dichas relaciones SNIR los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica envían a la estación (STA) una petición de medidas de su entorno radio según el estándar 802.11k.
- 21.-Método según cualquiera de las reivindicaciones 17 a 20, que comprende, en el proceso de conexión de una nueva estación (STA) a la red:
- -
- estimar la posición de la estación (STA) utilizando información de localización de cada punto de acceso (PA) de la red y la relación SNIR entre la estación (STA) y cada uno de los puntos de acceso (PA) que detectan a la estación (STA);
- -
- comprobar si la posición de la estación (STA) se encuentra fuera de un área de interés determinada, en cuyo caso se deniega a la estación (STA) el acceso a la red.
- 22.-Método según cualquiera de las reivindicaciones 14 a 21, que comprende monitorizar los recursos de red de su correspondiente punto de acceso (PA) y, ante una situación de congestión del mismo:
- -
- seleccionar una estación (STA) candidata para traspasarla a otro punto de acceso (PA) que tenga más recursos de red disponibles, donde dicha selección se realiza en base a alguno de los siguientes criterios:
- •
- que genere el menor número de interferencias posibles al ser traspasado a otro punto de acceso (PA) con más recursos de red disponibles;
- •
- que la estación (STA) candidata reduzca notablemente el tiempo de ocupación del canal del punto de acceso (PA) al que está conectado; -seleccionar el punto de acceso (PA) destino para seguir dando servicio a la
estación (STA) candidata seleccionada, donde dicha selección se realiza en base a los siguientes criterios:- •
- que tenga capacidad para aceptar a la estación (STA) candidata; y
- •
- que tenga mayor relación SNIR.
- -
- transferir la estación (STA) candidata al punto de acceso (PA) seleccionado.
- 23.-Método según la reivindicación 22, donde la selección de la estación (STA) candidata se realiza en base a los siguientes datos: 5 -potencia con que el punto de acceso (PA) recibe los mensajes de la estación (STA); -recursos de red que consume cada estación (STA) a los que el punto de acceso (PA) da servicio; -puntos de acceso (PAs) que detecta la estación (STA) y con qué potencia los 10 detecta.
- 24.-Método según cualquiera de las reivindicaciones 14 a 23, que comprende, durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica, generar una clave secreta compartida (S6) para encriptar la15 información enviada entre los puntos de acceso (PA) de la red inalámbrica.
- 25.-Método según cualquiera de las reivindicaciones 14 a 24, que comprende monitorizar el canal de transmisión en el que está operando para detectar el ruido e interferencia en el canal y la ocupación del mismo, de forma que si se superan unos umbrales determinados20 efectúa un cambio a un canal de transmisión con menor interferencia.
- 26.-Método según cualquiera de las reivindicaciones 14 a 25, que comprende almacenar en una base de datos información relativa a las estaciones (STAs) asociadas con objeto de realizar un autoaprendizaje dinámico, donde dicha información incluye al menos uno de25 los siguientes parámetros: -soporte de mensajes definidos en los estándares 802.11k y 802.11v; -soporte de escaneo activo; -soporte de operación en banda dual, de 2.4/5 GHz; -potencia con la que los puntos de acceso (PAs) detectan a una estación (STA)30 en la red; -soporte de HT y/o VHT.FIG. 1FIG. 2FIG. 3FIG. 4FIG. 5Vector Vecinos: 1,5,2,4 PA6PA1 Vector Vecinos: 3 Vector Red: 1,2,3,4,5,6,7 PA5Canal: 9Vector Vecinos: 3,6 PA3Canal: 1PA2 Vector Vecinos: 4,5,7PA4 PA7Canal: 1Vector Vecinos: 3,4Canal: 9 Canal: 5 Canal: 1 Vector Vecinos: 2,3,6 Vector Vecinos: 6FIG. 6FIG. 7PA7VV: 6FIG. 8FIG. 9PA7T11 T8.1M9 T8.5FIG . 10M15M12 M11 M10 M15M16FIG. 11M14M20 M21 M22 M24 M10 M28 M15 M26M29 M27M26FIG. 12PA5INTRANET SERVERFIG. 13T15.5T15.6 T15.4M30FIG. 14
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201331514A ES2458621B1 (es) | 2013-10-15 | 2013-10-15 | Sistema de control descentralizado de redes inalámbricas |
US15/028,862 US10397932B2 (en) | 2013-10-15 | 2014-03-19 | System and method for decentralized control of wireless networks |
EP14721425.8A EP3059992B1 (en) | 2013-10-15 | 2014-03-19 | System and method for the decentralised control of wireless networks |
PCT/ES2014/070196 WO2015055871A1 (es) | 2013-10-15 | 2014-03-19 | Sistema y método de control descentralizado de redes inalámbricas |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201331514A ES2458621B1 (es) | 2013-10-15 | 2013-10-15 | Sistema de control descentralizado de redes inalámbricas |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2458621A1 true ES2458621A1 (es) | 2014-05-06 |
ES2458621B1 ES2458621B1 (es) | 2015-02-10 |
Family
ID=50558700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES201331514A Active ES2458621B1 (es) | 2013-10-15 | 2013-10-15 | Sistema de control descentralizado de redes inalámbricas |
Country Status (4)
Country | Link |
---|---|
US (1) | US10397932B2 (es) |
EP (1) | EP3059992B1 (es) |
ES (1) | ES2458621B1 (es) |
WO (1) | WO2015055871A1 (es) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3216272B1 (en) * | 2014-11-03 | 2019-06-12 | Telefonaktiebolaget LM Ericsson (publ) | Wlan network node and method for steering wlan stations between public and private wlans provided by said wlan network node |
US11510191B2 (en) | 2020-03-10 | 2022-11-22 | Cisco Technology, Inc. | Decentralized radio resource allocation using a distributed cache |
US11700622B2 (en) | 2018-05-15 | 2023-07-11 | Sony Corporation | Communication apparatus and communication method |
Families Citing this family (185)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9729583B1 (en) | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10181051B2 (en) | 2016-06-10 | 2019-01-15 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US9986455B1 (en) * | 2015-10-30 | 2018-05-29 | CSC Holdings, LLC | Adaptive physical layer interface control for a wireless local area network |
EP3437382A4 (en) * | 2016-03-31 | 2019-08-28 | Ruckus Wireless, Inc. | FASTLY DISTRIBUTED OPERATING INFORMATION FOR WI-FI MANAGEMENT |
US11004125B2 (en) | 2016-04-01 | 2021-05-11 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US11244367B2 (en) | 2016-04-01 | 2022-02-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US10423996B2 (en) | 2016-04-01 | 2019-09-24 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
US20220164840A1 (en) | 2016-04-01 | 2022-05-26 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US10706447B2 (en) | 2016-04-01 | 2020-07-07 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
CN107306409B (zh) * | 2016-04-21 | 2020-06-12 | 富士通株式会社 | 参数确定方法、干扰分类识别方法及其装置 |
US10433189B2 (en) | 2016-05-09 | 2019-10-01 | Cisco Technology, Inc. | Flexible radio assignment |
US10503926B2 (en) | 2016-06-10 | 2019-12-10 | OneTrust, LLC | Consent receipt management systems and related methods |
US10997315B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US10803200B2 (en) | 2016-06-10 | 2020-10-13 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US10848523B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10437412B2 (en) | 2016-06-10 | 2019-10-08 | OneTrust, LLC | Consent receipt management systems and related methods |
US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10438017B2 (en) | 2016-06-10 | 2019-10-08 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11277448B2 (en) | 2016-06-10 | 2022-03-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10496803B2 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US10776518B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Consent receipt management systems and related methods |
US11057356B2 (en) | 2016-06-10 | 2021-07-06 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US10949170B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US10169609B1 (en) | 2016-06-10 | 2019-01-01 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10346638B2 (en) | 2016-06-10 | 2019-07-09 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
US10873606B2 (en) | 2016-06-10 | 2020-12-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11210420B2 (en) | 2016-06-10 | 2021-12-28 | OneTrust, LLC | Data subject access request processing systems and related methods |
US10565397B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10878127B2 (en) | 2016-06-10 | 2020-12-29 | OneTrust, LLC | Data subject access request processing systems and related methods |
US10204154B2 (en) | 2016-06-10 | 2019-02-12 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10607028B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US10642870B2 (en) | 2016-06-10 | 2020-05-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10565236B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10726158B2 (en) | 2016-06-10 | 2020-07-28 | OneTrust, LLC | Consent receipt management and automated process blocking systems and related methods |
US11023842B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US10572686B2 (en) | 2016-06-10 | 2020-02-25 | OneTrust, LLC | Consent receipt management systems and related methods |
US11238390B2 (en) | 2016-06-10 | 2022-02-01 | OneTrust, LLC | Privacy management systems and methods |
US10509894B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10708305B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Automated data processing systems and methods for automatically processing requests for privacy-related information |
US11146566B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US11228620B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10242228B2 (en) | 2016-06-10 | 2019-03-26 | OneTrust, LLC | Data processing systems for measuring privacy maturity within an organization |
US11341447B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Privacy management systems and methods |
US10282559B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US10896394B2 (en) | 2016-06-10 | 2021-01-19 | OneTrust, LLC | Privacy management systems and methods |
US10798133B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10592648B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Consent receipt management systems and related methods |
US11295316B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US11343284B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10282700B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11151233B2 (en) | 2016-06-10 | 2021-10-19 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US10181019B2 (en) | 2016-06-10 | 2019-01-15 | OneTrust, LLC | Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design |
US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
US11025675B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
US10565161B2 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10944725B2 (en) | 2016-06-10 | 2021-03-09 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US10909265B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Application privacy scanning systems and related methods |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US10783256B2 (en) | 2016-06-10 | 2020-09-22 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US10346637B2 (en) | 2016-06-10 | 2019-07-09 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US10585968B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
US10467432B2 (en) | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11157600B2 (en) | 2016-06-10 | 2021-10-26 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11222309B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US10762236B2 (en) | 2016-06-10 | 2020-09-01 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
US10885485B2 (en) | 2016-06-10 | 2021-01-05 | OneTrust, LLC | Privacy management systems and methods |
US11138242B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10769301B2 (en) | 2016-06-10 | 2020-09-08 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
US10452864B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
US10853501B2 (en) | 2016-06-10 | 2020-12-01 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US10416966B2 (en) | 2016-06-10 | 2019-09-17 | OneTrust, LLC | Data processing systems for identity validation of data subject access requests and related methods |
US11366786B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11074367B2 (en) | 2016-06-10 | 2021-07-27 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US10454973B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10452866B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10509920B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US10606916B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10713387B2 (en) | 2016-06-10 | 2020-07-14 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US11100444B2 (en) | 2016-06-10 | 2021-08-24 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US10592692B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US10706131B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US11336697B2 (en) | 2016-06-10 | 2022-05-17 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US10685140B2 (en) * | 2016-06-10 | 2020-06-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US10614247B2 (en) | 2016-06-10 | 2020-04-07 | OneTrust, LLC | Data processing systems for automated classification of personal information from documents and related methods |
US10353674B2 (en) | 2016-06-10 | 2019-07-16 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
US10353673B2 (en) | 2016-06-10 | 2019-07-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
US11328092B2 (en) | 2016-06-10 | 2022-05-10 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US10440062B2 (en) | 2016-06-10 | 2019-10-08 | OneTrust, LLC | Consent receipt management systems and related methods |
US10496846B1 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
US10796260B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Privacy management systems and methods |
US10839102B2 (en) | 2016-06-10 | 2020-11-17 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11144622B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Privacy management systems and methods |
US11301796B2 (en) | 2016-06-10 | 2022-04-12 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US11087260B2 (en) | 2016-06-10 | 2021-08-10 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US10776517B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
US10949565B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US10235534B2 (en) | 2016-06-10 | 2019-03-19 | OneTrust, LLC | Data processing systems for prioritizing data subject access requests for fulfillment and related methods |
US10706379B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for automatic preparation for remediation and related methods |
US10430740B2 (en) | 2016-06-10 | 2019-10-01 | One Trust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
US11138299B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10706174B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for prioritizing data subject access requests for fulfillment and related methods |
US10586075B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
US11200341B2 (en) | 2016-06-10 | 2021-12-14 | OneTrust, LLC | Consent receipt management systems and related methods |
US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10776514B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
US10706176B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data-processing consent refresh, re-prompt, and recapture systems and related methods |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US10275614B2 (en) | 2016-06-10 | 2019-04-30 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11038925B2 (en) | 2016-06-10 | 2021-06-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US10510031B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US9668233B1 (en) * | 2016-07-12 | 2017-05-30 | Xirrus, Inc. | Wireless communication network with distributed device location determination |
WO2018061203A1 (ja) * | 2016-09-30 | 2018-04-05 | 富士通株式会社 | 通信制御プログラム、装置、及び方法 |
US10757647B2 (en) | 2016-10-31 | 2020-08-25 | Cisco Technology, Inc. | Optimized channel selection for virtual access point (VAP) enabled networks |
CN106714276B (zh) * | 2016-12-07 | 2020-02-07 | Oppo广东移动通信有限公司 | 一种加快无线保真连接速度的方法、装置及用户终端 |
EP3361768A1 (en) | 2017-02-13 | 2018-08-15 | Thomson Licensing | Method, device and system for detecting interferences |
US11229023B2 (en) * | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
CN109413683B (zh) * | 2017-08-15 | 2021-09-21 | 华为技术有限公司 | 一种获取发射概率、转移概率以及序列定位的方法和装置 |
WO2019178246A1 (en) * | 2018-03-13 | 2019-09-19 | Alibaba Group Holding Limited | Terminal, base station, and method for for communications between the terminal and the base station and for accessing a network |
JP7119215B2 (ja) | 2018-08-23 | 2022-08-16 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | セルラ電気通信ネットワーク |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11144675B2 (en) | 2018-09-07 | 2021-10-12 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
GB201815377D0 (en) | 2018-09-21 | 2018-11-07 | British Telecomm | Cellular telecommunications network |
FR3091121B1 (fr) * | 2018-12-20 | 2024-01-19 | Softathome | Procédé de sélection d'un canal wifi optimisé. |
US11290953B2 (en) * | 2019-02-13 | 2022-03-29 | Arris Enterprises Llc | Utilizing BSS transition management (BTM) steering primer messages to determine whether wireless devices support BTM steering |
US11018928B2 (en) * | 2019-02-21 | 2021-05-25 | International Business Machines Corporation | Adaptive access point configuration |
FR3100098B1 (fr) * | 2019-08-21 | 2021-07-23 | Sagemcom Broadband Sas | Procedes et dispositifs d’appairage dans un reseau sans-fil |
US11064568B2 (en) * | 2019-10-11 | 2021-07-13 | Panasonic Avionics Corporation | System and method for automated relative position determination of wireless access points |
CN110888693B (zh) * | 2019-11-22 | 2022-08-30 | 烽火通信科技股份有限公司 | 一种在Android系统中支持AP和STA共存的方法及装置 |
CN111510931B (zh) * | 2020-01-02 | 2023-05-12 | 普联国际有限公司 | 一种ap信道部署方法、装置、设备和系统 |
CN111343661B (zh) * | 2020-03-16 | 2023-06-16 | 深圳市吉祥腾达科技有限公司 | 一种黑名单功能的测试方法、装置及计算机可读存储介质 |
WO2022011142A1 (en) | 2020-07-08 | 2022-01-13 | OneTrust, LLC | Systems and methods for targeted data discovery |
US11444976B2 (en) | 2020-07-28 | 2022-09-13 | OneTrust, LLC | Systems and methods for automatically blocking the use of tracking tools |
WO2022032072A1 (en) | 2020-08-06 | 2022-02-10 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
US20230334158A1 (en) | 2020-09-21 | 2023-10-19 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
EP4241173A1 (en) | 2020-11-06 | 2023-09-13 | OneTrust LLC | Systems and methods for identifying data processing activities based on data discovery results |
CN114501684A (zh) * | 2020-11-13 | 2022-05-13 | 艾锐势企业有限责任公司 | 用于自动恢复连接的方法、装置、扩展器和计算机介质 |
WO2022159901A1 (en) | 2021-01-25 | 2022-07-28 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
US11442906B2 (en) | 2021-02-04 | 2022-09-13 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
US11494515B2 (en) | 2021-02-08 | 2022-11-08 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
WO2022173912A1 (en) | 2021-02-10 | 2022-08-18 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
WO2022178089A1 (en) | 2021-02-17 | 2022-08-25 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
WO2022178219A1 (en) | 2021-02-18 | 2022-08-25 | OneTrust, LLC | Selective redaction of media content |
US11533315B2 (en) | 2021-03-08 | 2022-12-20 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
CN114641030B (zh) * | 2022-05-18 | 2022-07-19 | 华中科技大学 | 基于fttr的家庭用户热点区域识别方法、系统、设备及介质 |
US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
CN115802477B (zh) * | 2023-01-08 | 2023-06-09 | 汉朔科技股份有限公司 | 同步网络的相邻网络间时序动态调整方法和电子价签系统 |
US11997626B1 (en) | 2023-01-08 | 2024-05-28 | Hanshow Technology Co., Ltd. | Method of dynamic adjusting timing between adjacent networks in synchronized networks and electronic shelf label system |
CN116094818B (zh) * | 2023-02-08 | 2023-11-03 | 苏州利博特信息科技有限公司 | 一种人工智能设备的网络接入方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030207699A1 (en) * | 2002-05-06 | 2003-11-06 | Extricom Ltd. | Enhancing wireless lan capacity using transmission power control |
US20060094370A1 (en) * | 2004-10-29 | 2006-05-04 | Colubris Networks, Inc. | Wireless access point (AP) automatic channel selection and automatic power adjustment |
US20080240008A1 (en) * | 2003-02-24 | 2008-10-02 | Floyd Backes | Wireless Network Apparatus and System Field of the Invention |
US7606573B1 (en) * | 2002-09-27 | 2009-10-20 | Autocell Laboratories, Inc. | Wireless switched network |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7149529B2 (en) * | 2001-05-07 | 2006-12-12 | Hewlett-Packard Development Company, L.P. | Method and system for controlling selective wireless communication access |
DE60108225T2 (de) * | 2001-05-08 | 2005-12-08 | Agere Systems Guardian Corp., Orlando | Dynamische Frequenzwahl in einem drahtlosen lokalen Netz mit Kanaltausch zwischen Zugriffspunkten |
GB0407966D0 (en) * | 2004-04-08 | 2004-05-12 | Koninkl Philips Electronics Nv | Dynamic frequency selection for a wireless system |
US7668530B2 (en) * | 2005-04-01 | 2010-02-23 | Adaptix, Inc. | Systems and methods for coordinating the coverage and capacity of a wireless base station |
US8787907B2 (en) | 2010-04-08 | 2014-07-22 | Qualcomm Incorporated | Frequency selection and transition over white space |
US8660008B2 (en) * | 2011-03-02 | 2014-02-25 | 3Inova Networks Inc. | Traffic management in distributed wireless networks |
-
2013
- 2013-10-15 ES ES201331514A patent/ES2458621B1/es active Active
-
2014
- 2014-03-19 EP EP14721425.8A patent/EP3059992B1/en active Active
- 2014-03-19 US US15/028,862 patent/US10397932B2/en active Active
- 2014-03-19 WO PCT/ES2014/070196 patent/WO2015055871A1/es active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030207699A1 (en) * | 2002-05-06 | 2003-11-06 | Extricom Ltd. | Enhancing wireless lan capacity using transmission power control |
US7606573B1 (en) * | 2002-09-27 | 2009-10-20 | Autocell Laboratories, Inc. | Wireless switched network |
US20080240008A1 (en) * | 2003-02-24 | 2008-10-02 | Floyd Backes | Wireless Network Apparatus and System Field of the Invention |
US20060094370A1 (en) * | 2004-10-29 | 2006-05-04 | Colubris Networks, Inc. | Wireless access point (AP) automatic channel selection and automatic power adjustment |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3216272B1 (en) * | 2014-11-03 | 2019-06-12 | Telefonaktiebolaget LM Ericsson (publ) | Wlan network node and method for steering wlan stations between public and private wlans provided by said wlan network node |
US10397841B2 (en) | 2014-11-03 | 2019-08-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node and method for handling network connections |
US11700622B2 (en) | 2018-05-15 | 2023-07-11 | Sony Corporation | Communication apparatus and communication method |
US11510191B2 (en) | 2020-03-10 | 2022-11-22 | Cisco Technology, Inc. | Decentralized radio resource allocation using a distributed cache |
Also Published As
Publication number | Publication date |
---|---|
ES2458621B1 (es) | 2015-02-10 |
US20160262163A1 (en) | 2016-09-08 |
WO2015055871A1 (es) | 2015-04-23 |
EP3059992A1 (en) | 2016-08-24 |
US10397932B2 (en) | 2019-08-27 |
EP3059992B1 (en) | 2019-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2458621B1 (es) | Sistema de control descentralizado de redes inalámbricas | |
EP3114891B1 (en) | Systems methods and apparatuses for implementing distributed wireless data sharing and control systems | |
Jang | Applications of Geometric Algorithms to Reduce Interference in Wireless Mesh Network | |
US9161326B2 (en) | Authentication using DHCP services in mesh networks | |
CN101218835B (zh) | 直接无线客户机到客户机通信 | |
US9521608B2 (en) | Techniques to create, update, disseminate, and use dynamic subset backhaul channel lists in a mesh network | |
US9591525B2 (en) | Efficient device handover/migration in mesh networks | |
AU2012379054B2 (en) | Authentication using DHCP services in mesh networks | |
ES2636889T3 (es) | Método y dispositivo para coordinar puntos de acceso para la agregación de enlace de retroceso en una red de telecomunicaciones | |
JP2006524958A (ja) | 自己構成と自己最適化とを行うワイヤレスローカルエリアネットワークシステム | |
US20220225221A1 (en) | Method and system for detecting stations in wireless local area networks | |
JP6045685B2 (ja) | メッシュネットワークにおける効率的なデバイスハンドオーバ/移動 | |
JP2008526104A (ja) | アクセスポイントインフラストラクチャリンク障害からリカバリするための方法およびシステム | |
ES2720749T3 (es) | Gestión de red | |
US8493923B2 (en) | Path switching using co-located radios in a multi-hop wireless network | |
US20220182795A1 (en) | Broadcast method, apparatus, and system | |
Nguyen et al. | SDN-based Wi-Fi Direct clustering for cloud access in campus networks | |
Capone et al. | Mobimesh: a complete solution for wireless mesh networking | |
US20140286230A1 (en) | Communication relay apparatus, mobile communication terminal, and radio base station | |
DK3262864T3 (en) | Establishing an X2 connection using virtual terminals | |
Zehl et al. | Practical distributed channel assignment in home Wi-Fi networks | |
Mtibaa et al. | On practical multihop wireless communication: Insights, limitations, and solutions | |
WO2021097678A1 (zh) | 一种接入回传控制方法及装置 | |
US20220015006A1 (en) | Methods for Multi-Lane Discovery with Partially Disjoint Paths | |
JP6884585B2 (ja) | 無線通信システム、アクセスポイント、及び無線通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG2A | Definitive protection |
Ref document number: 2458621 Country of ref document: ES Kind code of ref document: B1 Effective date: 20150210 |