ES2458621A1 - Sistema de control descentralizado de redes inalámbricas - Google Patents

Sistema de control descentralizado de redes inalámbricas Download PDF

Info

Publication number
ES2458621A1
ES2458621A1 ES201331514A ES201331514A ES2458621A1 ES 2458621 A1 ES2458621 A1 ES 2458621A1 ES 201331514 A ES201331514 A ES 201331514A ES 201331514 A ES201331514 A ES 201331514A ES 2458621 A1 ES2458621 A1 ES 2458621A1
Authority
ES
Spain
Prior art keywords
sta
network
access point
station
access points
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
ES201331514A
Other languages
English (en)
Other versions
ES2458621B1 (es
Inventor
José Ayub GONZÁLEZ GARRIDO
José Antonio DELGADO ALFONSO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aoife Solutions SL
Original Assignee
Aoife Solutions SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aoife Solutions SL filed Critical Aoife Solutions SL
Priority to ES201331514A priority Critical patent/ES2458621B1/es
Priority to US15/028,862 priority patent/US10397932B2/en
Priority to EP14721425.8A priority patent/EP3059992B1/en
Priority to PCT/ES2014/070196 priority patent/WO2015055871A1/es
Publication of ES2458621A1 publication Critical patent/ES2458621A1/es
Application granted granted Critical
Publication of ES2458621B1 publication Critical patent/ES2458621B1/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria
    • H04W72/541Allocation or scheduling criteria for wireless resources based on quality criteria using the level of interference
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/345Interference values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/02Resource partitioning among network components, e.g. reuse partitioning
    • H04W16/10Dynamic resource partitioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/243TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account interferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/50TPC being performed in particular situations at the moment of starting communication in a multiple access environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/27Control channels or signalling for resource management between access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/143Downlink power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • H04W52/36TPC using constraints in the total amount of available transmission power with a discrete range or set of values, e.g. step size, ramping or offsets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Sistema de control descentralizado de redes inalámbricas, que distribuye la lógica de control entre todos los puntos de acceso que constituyen la red, eliminando de la arquitectura de red al controlador centralizado mediante la comunicación entre los propios puntos de acceso, mejorando sustancialmente la eficiencia en la gestión de la propia red wireless. Así, con base en redes inalámbricas formadas por un conjunto de puntos de acceso, los cuales dan servicio de conexión a un conjunto de usuarios, el sistema propuesto implementa una tecnología que hace posible desplegar un protocolo de comunicación entre los distintos puntos de acceso que conforman la red, así como una serie de métodos utilizados por cada punto de acceso viables en base a la propia arquitectura del punto de acceso.

Description

Sistema de control descentralizado de redes inalámbricas.
OBJETO DE LA INVENCIÓN
La presente invención, según se expresa en el enunciado de esta memoria descriptiva, se refiere a una tecnología de control descentralizado para la instalación de redes inalámbricas, la cual distribuye la lógica de control entre todos los puntos de acceso que constituyen la red, eliminando de la arquitectura de red al controlador centralizado mediante la comunicación entre los propios puntos de acceso, mejorando sustancialmente la eficiencia en la gestión de la propia red wireless.
ANTECEDENTES EN EL ESTADO DE LA TÉCNICA
A modo de introducción, es por todos conocido que las redes de área local inalámbricas o también conocidas como WLAN (del inglés Wireless Local Area Network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.
En una configuración típica de LAN sin cable los puntos de acceso (PA) conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos.
Por lo general, las redes WLAN operan utilizando los protocolos IEEE 802.11.
El uso de las redes WLAN se está extendiendo cada vez más llegando a abordar instalaciones grandes que pueden comprender varios centenares de puntos de acceso. Estas redes extensas suelen dar respuesta a casos de uso con una alta densidad de usuarios.
El principal problema de las redes WLAN es que al tratarse de transmisiones radio, se producen interferencias entre los clientes y los puntos de acceso. El número de canales radio está muy limitado y el requerimiento de dar servicio a un alto número de usuarios implica tener que reutilizar los canales en más de un punto de acceso. Esto aumenta el
10 número de interferencias y el nivel de ruido electromagnético en el entorno.
Además cada punto de acceso tiene una configuración fija, lo que dificulta la expansión de las redes, ya que la agregación de un nuevo punto de acceso a la red tiene implicaciones sobre la configuración de cada punto de acceso existente en la red.
Atendiendo al estado de la técnica y su evolución, originalmente los sistemas WIFI eran autónomos. Cada punto de acceso tenía toda la capacidad para crear la celda y gestionar los clientes a ella asociados y las comunicaciones entre estos, y entre ellos y la red cableada.
20 Cuando las redes Wi-Fi pasaron de ser una solución puntual para solventar problemas concretos, y siempre de tamaño reducido, a grandes instalaciones complejas que soportan gran parte de las comunicaciones de una empresa, o incluso en algunos casos son en si mismo la fuente de ingresos (como puede ser el caso de los hot-spots en
25 aeropuertos), se vio la necesidad de disponer de sistemas de gestión centralizados.
La aparición de estos sistemas vino dado por el alto precio de los puntos de acceso en sus primeros tiempos. Para abaratar las grandes instalaciones, se tomó la decisión de hacer puntos de accesos menos inteligentes, y se transfirió esa inteligencia a un sistema
30 centralizado. Es cierto que este sistema de control suele tener un coste elevado, pero si la instalación es grande, la reducción en el precio de cada punto de acceso lo compensa y el precio global es más reducido que en el caso de una instalación realizada con puntos de acceso autónomos.
Con el tiempo, las redes Wi-Fi fueron soportando más servicios y se demandó cada vez mas de ella, teniendo que aportar más opciones de configuración y funcionalidades que las hicieran aptas para las aplicaciones y servicios que de ellas hicieran uso. En instalaciones con un elevado número de puntos de acceso, la configuración manual de
5 cada uno de ellos y su mantenimiento, así como la detección y corrección de errores se tornó compleja y el coste en tiempo y personal demasiado elevado.
Los sistemas de gestión centralizados tienen como objetivo paliar estos problemas y ofrecer funcionalidades añadidas. Es cierto que no se pueden enumerar las
10 funcionalidades de estos sistemas, puesto que no existe un modelo y cada fabricante toma la aproximación que le parece más conveniente, pero suele tener algunas características y funcionalidades básicas comunes.
Habitualmente el controlador se vende como un sistema independiente cerrado, pero
15 internamente es siempre un ordenador con un software asociado y preinstalado, al cual el usuario no tiene acceso más que por la consola de configuración. En cualquier caso, los controladores se conectarán en la red Ethernet del cliente, desde la que detectarán a los puntos de acceso con los que sea compatible. Una vez detectados, realizará una configuración previa de estos y permitirá su gestión centralizada desde un solo punto, el
20 controlador.
Dependiendo el fabricante, se implementarán distintas medidas para elegir qué puntos de acceso han de ser gestionado, ya sea mediante una pre-configuración de la dirección IP en el punto de acceso, o mediante algún tipo de filtrado y clave en el controlador. Una vez
25 añadido el punto de acceso se le cargara automáticamente una configuración base, lo cual reduce los tiempos de instalación y minimiza los errores de configuración.
El contexto al que se tiende entonces es que la instalación de nuevos sistemas se simplifique de forma, además, que una vez realizado el despliegue inicial el controlador
30 permitirá desde una sola consola configurar los distintos puntos de acceso, individualmente, por grupos o globalmente así como recibir alarmas asociadas al funcionamiento de ellos.
Como se ha comentado, la funcionalidad dependerá de cada fabricante, pero estas son algunas de las ofrecidas:
• Gestión centralizada: Una sola consola para gestionar los distintos puntos de 5 acceso.
• Centralización de eventos: En instalaciones amplias, con un elevado número de puntos de acceso, resulta inviable acceder a cada uno de ellos para tener conocimiento de los eventos acontecidos y posteriormente relacionar los datos obtenidos de cada uno de ellos. El controlador permite automatizar este proceso
10 con un ahorro en costes y un aumento en la fiabilidad de la red.
• Seguridad avanzada y centralizada: Permite gestionar la admisión de clientes Wi-Fi, definir perfiles, permitir acceso de éstos a distintas partes de la red o servicios dependiendo de su identidad, filtrados y detección de accesos.
15 Actualmente, existen distintos fabricantes que han diseñado sus propios protocolos privativos para gestionar el control de sus propias redes wireless basadas en el estándar IEEE 802.11. Uno de los más extendidos ha sido LWAPP (Lightweight Access Point Protocol o Protocolo Ligero para Puntos de Acceso). Este protocolo de red utilizado para la gestión centralizada de varios puntos de acceso en una red inalámbrica WLAN. Existen
20 dos modos de capa, el modo capa 2 ya está obsoleto, el modo capa 3 es el que se encuentran por defecto en la mayoría de los dispositivos.
Inicialmente desarrollado por Airespace y NTT DoCoMo y finalmente aprobado como estándar por la IEFT (Internet Engineering Task Force) en la RFC 5412, los objetivos de
25 este protocolo son:
• Utilizar Puntos de acceso lo más sencillos y baratos posibles. Se le quita todo el trabajo posible.
• Centralizar el trabajo de filtrado, QoS, autenticación y cifrado en un dispositivo 30 centralizado.
• Proporcionar un mecanismo de encapsulación y transporte independiente del vendedor.
CAPWAP (Control And Provisioning of Wireless Access Points) es un estándar que surge a partir de LWAPP. Las especificaciones del protocolo están descritas en la RFC 5415 y en el RFC 5416 se provee una vinculación con el estándar 802.11.
5 La máquina de estados de CAWAP es similar a la de LWAPP, pero además cuenta con el establecimiento de un túnel DTLS (Datagram Transport Layer Security). El estándar provee gestión de configuración y de dispositivos, permitiendo que configuraciones y firmware sea cargado en los puntos de acceso desde el controlador.
10 Este protocolo diferencia entre tráfico de datos y tráfico de control, como LWAPP hace. Sin embargo, solo los mensajes de control son transmitidos mediante un túnel DTLS. Ambos, tanto los puntos de acceso como los controladores deben estar pre configurados con el fin de asociarse entre sí. Tanto el PA como el controlador deben ser cargados o con PSKs o archivos de certificados para habilitar la comunicación cifrada.
15 Luego la tendencia en el mercado ha sido la de simplificar los puntos de acceso centralizando la lógica de gestión en un único dispositivo. Esta decisión se basa en el hecho de que para el despliegue de redes Wireless en zonas de alta densidad de usuario el número de puntos de acceso crece considerablemente. Sin embargo, en la actualidad
20 existen numerosas alternativas de sistemas embebidos SoC (Systems on a Chip) basados en la arquitectura ARM que permiten una alta capacidad de procesamiento de datos a un coste reducido. Esto permite complicar los puntos de acceso sin repercutir prácticamente en su coste.
25 A modo de conclusión la presente invención aporta respecto al estado de la técnica una tecnología de control descentralizado para redes inalámbricas, la cual distribuye la lógica de control entre todos los puntos de acceso que constituyen la red, eliminando de la arquitectura de red al controlador centralizado mediante la comunicación entre los propios puntos de acceso que garantiza una gestión eficiente de los recursos de la red wireless.
Las ventajas que ofrecen esta arquitectura son:
Al estar descentralizada no posee dependencia de ningún elemento en particular ya que todos los puntos de acceso se comportan como pequeños controladores capaces de inter-operar entre sí.
Cada nodo se comporta como un controlador y da soporte a los nodos contiguos.
5 • Las tareas de la red se realizan de forma distribuida sin sobrecargar a un elemento en concreto, evitando cuellos de botella.
Reduce los elevados costes hardware del controlador.
Es 100% escalable, permitiendo añadir más puntos de acceso sin tener que
aumentar las capacidades del controlador centralizado 10 • Permite la gestión desde cualquier punto que tenga acceso a la red
• Redundancia ante fallos, ya que la lógica del controlador y, por tanto, el funcionamiento de la red no se ve comprometido por el fallo de un punto de acceso.
• Configuración automática de la potencia de transmisión de los puntos de accesos 15 pertenecientes a la red para reducir interferencias innecesarias
Configuración automática del canal utilizado por cada punto de acceso perteneciente a la red para reducir las interferencias entre puntos de acceso y aumentar el número de transmisiones simultáneas en un entorno físico limitado
Selección automática del PA que da servicio a un nuevo STA para reducir las
20 interferencias entre PAs y STAs operando en el mismo canal o en canales distintos.
• Balance de carga de la red con el objetivo de reducir las interferencias en la red y el número de nodos ocultos, así como para aprovechar la capacidad de transmisión total de la red evitando cuellos de botellas en puntos de acceso
25 mientras otros están ociosos.
• Exclusión de usuarios debido a su localización, denegando el servicio a usuarios que se encuentren fuera del rango de operación de la red aun cuando estos usuarios reciban señal de la red.
EXPLICACIÓN DE LA INVENCIÓN
A modo de explicación de la invención el “Sistema de control descentralizado de redes inalámbricas” formadas por un conjunto de puntos de acceso (PAs) que dan servicio de conexión a un conjunto de usuarios o STAs se basa en la implementación de una tecnología que hace posible desplegar un protocolo de comunicación entre los puntos de acceso que conforman la red, así como una serie de métodos utilizados por cada punto de acceso viables en base a la propia arquitectura del punto de acceso que contiene los
5 siguientes módulos:
a) Capa física – Driver b) Control QoS c) Medidas en tiempo real de las características de la capa física
10 d) Control de la capa física e) Controlador Descentralizado
Así, esta red inalámbrica se compone de un conjunto de puntos de acceso (PAs), que dan servicio de conexión a un conjunto de usuarios o STAs.
15 Para garantizar la comunicación entre dos puntos de acceso cualquiera que conforma red inalámbrica, el controlador descentralizado realiza diversas funciones para mejorar la interoperabilidad entre los mismos.
20 Para realizar esas funciones se sirve de medidas realizadas en tiempo real de las características de la capa física, como pueden ser, potencia de transmisión para cada STA o usuario, frecuencia de transmisión o canal, ancho de banda consumido por cada usuario. Así como medidas realizadas por el control de calidad de servicio (QoS) como son, retardo de paquetes, pérdida de paquetes, prioridad de servicios.
25 Estas medidas son enviadas al controlador descentralizado para que este las procese y se comunique con el controlador descentralizado de otros PAs y tomen conjuntamente decisiones. Estas decisiones pueden llevar consigo ajustes de la capa física de cada PA. El módulo de control de las características de la capa física se encarga de configurar la
30 capa física para adecuarse a las decisiones tomadas a nivel de red por el controlador descentralizado.
Módulo Controlador Descentralizado
Atendiendo a su Módulo Controlador Descentralizado este se encarga de leer las mediciones que realiza cada punto de acceso, comunicarse con los puntos de acceso
5 pertenecientes a la red y obtener la información necesaria para configurar cada punto de acceso de la forma óptima para tener un mejor funcionamiento global de la red inalámbrica evitando posible conflicto que se produzcan o se puedan producir y tomando medidas para eliminar o reducir los impactos de esos conflictos.
10 Este módulo se encarga pues de coordinar el funcionamiento de los distintos puntos de acceso obteniendo así mejoras en el funcionamiento global de la red en base al despliegue de los siguientes procedimientos:
1. Balance de carga de la red, reduciendo las interferencias entre PAs y STAs
15 operando en el mismo canal, reduciendo el tiempo de ocupación de canal de un STA y evitando tener PAs congestionados mientras que otros tienen capacidades sin utilizar.
2. Selección del PA para dar servicio a un nuevo STA para reducir las interferencias creadas por PAs y STAs operando en el mismo canal o en canales distintos.
20 3. Configuración automática del canal de transmisión, reduciendo al mínimo el número de interferencias y optimizando la reutilización de canales. Este proceso ocurre de forma automática y se reinicia cuando se unen nuevos PAs a la red.
4. Configuración automática de la potencia de transmisión, reduciendo al mínimo las interferencias ocasionadas por PAs que utilizan el mismo canal de transmisión.
25 5. Respuesta automática ante fallos, permitiendo una reconfiguración automática de la red en caso de que se detecte el fallo de uno o más PAs pertenecientes a la red.
6. Exclusión por localización, gracias a la configuración previa de los mapas de posición, el controlador descentralizado identifica STAs localizadas fuera del área
30 de interés que puede ser definido previamente y denegar el acceso a la red a todo STA que se encuentre fuera de esta área.
Así, el comportamiento del controlador descentralizado está gobernado por una máquina de estados, de forma que cada punto de acceso (en lo sucesivo, PA o, en plural, puntos de acceso, PAs) implementa dicha máquina de estados.
5 Los módulos llamados Capa Física – driver y Control QoS están implementados a bajo nivel y vienen incluidos en el sistema operativo instalado en cada PA.
El hardware utilizado puede estar basado por ejemplo en una arquitectura ARM. Alternativamente también se puede utilizar una arquitectura MIPS o cualquier máquina
10 que soporte el compilador (gcc).
El sistema operativo es un Linux embebido, en concreto se puede utilizar la distribución OpenWRT.
15 Esta tecnología convierte a los puntos de acceso en puntos de acceso inteligentes, conscientes de todo lo que ocurre en la red en cada momento y capaces de adaptarse a las nuevas condiciones de forma continuada.
Descripción de los dibujos
20 Para complementar la descripción que se está realizando y con objeto de ayudar a una mejor comprensión de las características de la invención, de acuerdo con un ejemplo preferente de realización práctica de la misma, se acompaña como parte integrante de dicha descripción, un juego de dibujos en donde con carácter ilustrativo y no limitativo, se
25 ha representado lo siguiente:
Figura 1: Arquitectura de Punto de Acceso (PA) en red de controlador descentralizado. Figura 2: Despliegue de una red de PA con la tecnología de controlador descentralizado. Figura 3: Comunicación controlador descentralizado entre 2 PAs.
30 Figura 4: Máquina de estados del proceso de arranque del controlador descentralizado Figura 5: Grafo de visibilidad de red. Figura 6: Máquina de estados del proceso de selección automática de canal. Figura 7: Gráfico de cobertura de los PAs que forman la red.
Figura 8: Gráfico de cobertura de los PAs después de disminuir la potencia de transmisión. Figura 9: Máquina de estados del proceso de selección automática de la potencia de transmisión.
5 Figura 10: Máquina de estados del proceso de conexión de un nuevo STA. Figura 11: Máquina de estados que modela el proceso de balanceo de carga. Figura 12: Modelo de despliegue de una red completa. Figura 13: Máquina de estados del proceso de respuesta automática ante fallos. Figura 14: Posibles situaciones de solapamiento entre dos PAs.
EJEMPLO DE REALIZACIÓN PREFERENTE
En una realización preferida del “Sistema de control descentralizado de redes inalámbricas” de aplicación en un aeropuerto y a la vista de la Figura 1, Figura 2 y Figura
15 3, el mismo se puede llevar a cabo desplegando cada uno de los módulos que lo conforman.
A. Capa física – Driver
20 Utilizamos el driver que provee el fabricante de la tarjeta de red inalámbrica para leer los distintos parámetros y configurar la capa física. Se utilizan una librería existente en Linux para comunicar la aplicación y el driver de la capa física. Esto permite tanto envío de comandos como la recepción de eventos provenientes de la capa física.
25 Como base se utiliza la aplicación hostapd modificada. A través de la interfaz que publica el demonio hostapd, se provee los eventos que ocurren a nivel hardware además de permitir enviar comandos para realizar acciones tales como desconectar, desasociar, cambiar de canal.
30 B. Control QoS
El Kernel de Linux ofrece un gran conjunto de funciones para clasificar y planificar el tráfico de red. Se basa en un árbol de colas, cada una con un algoritmo específico para desencolar paquetes. Para facilitar la configuración de dicho módulo hacemos uso de la aplicación “tcng”. Este software define un nuevo, y más cercano al ser humano, lenguaje de configuración, proveyendo un compilador que traduce a este en un conjunto de instrucciones de bajo nivel.
Los principales elementos del control son clasificación, planificación y encolado. La clasificación consiste en mirar en el contenido del paquete, y agruparlos según los distintos tipos. Los paquetes son luego puestos en colas, y finalmente planificados para su transmisión. El tipo de paquete determina a que cola va el paquete, y cuál es su prioridad.
10 El “tcng” nos permite monitorizar los servicios que se están dando a los diversos STAs y que recursos de red consumen estos. Esta información es de vital importancia para saber el estado de la red y los recursos disponibles así como los problemas para proporcionar un servicio de acorde con una política de servicios previamente definida.
C. Medidas en tiempo real de las características de la capa física
Las medidas en tiempo real de la capa física consisten en un filtrado y procesado de la información que proporcionan herramientas como “tcng” o “iptraf”. La extensa información
20 proporcionada por “tcng” es filtrada y pre-procesada para obtener los parámetros de interés que permiten al controlador descentralizado controlar la red y mejorar su funcionamiento.
Los parámetros que monitorizamos son entre otros, “Throughput”, retardo medio de 25 paquetes, tiempo de ocupación del canal, número de retransmisiones, potencias recibidas.
Estas medidas se presentan al controlador descentralizado mediante un fichero de mapeo de memoria. El controlador descentralizado abrirá este fichero de mapeo de memoria para obtener los resultados monitorizados por este módulo.
30 Este módulo recibe los datos de QoS de cada conexión a través del módulo Control QoS ya descrito.
Así la información referida, pasa al controlador descentralizado para ser utilizada en las tomas de decisiones.
D. Control de la capa física
Este módulo se encarga de configurar la capa física a partir de los comandos enviados por el controlador descentralizado. Para comunicarse con la capa física se utiliza la librería “libnl”. Este módulo es capaz de variar potencia de transmisión y el canal de transmisión así
10 como parámetros de control de tráfico, calidad de servicios y prioridad de tráfico.
E. Controlador Descentralizado
Atendiendo a cada máquina de estados implementada por cada PA se puede dividir en
15 dos bloques bien diferenciados. El primero se corresponde con el proceso de iniciación, y el segundo tiene como alcance la monitorización de los propios recursos, actuar ante distintas variaciones que se produzcan en su entorno y atender las peticiones de otros dispositivos.
20 E1 Máquina de estados del proceso de arranque
La finalidad del proceso de inicio es que todos los puntos de acceso que se encuentran en la misma red conozcan la existencia de los demás, así como llegar a un consenso en la elección de la palabra clave que se utilizará para encriptar los mensajes posteriores.
25 La máquina de estados del proceso de arranque se puede dividir en 2 partes diferenciadas:
Parte 1, Cuando se arrancan los puntos de acceso o nodos pertenecientes a la red. Esta
30 parte comprende desde que el PA arranca, estado Inicio, hasta que el PA llega al estado de StandBy donde permanece a la espera de recibir mensajes. Esta parte comprende desde el estado S1 hasta el estado S9 de la Figura 4.
Parte 2, cuando los PAs está en el estado de StandBy y reciben notificación de uno o más PAs que se quieren unir a la red. Esta parte comprende desde el estado S9 hasta el estado S12 de la Figura 4.
5 En la Figura 4 mostramos el modelo de comportamiento del sistema en el proceso de arranque los estados y las transiciones se muestran a continuación en el siguiente detalle:
Estado/ Transición Comentario
10 S1 Inicio / Enviar Cuando un punto de acceso (PA) se incorpora a la
notificación red, el primer paso es enviar el mensaje M1 “Notificación de encendido” para hacer saber a los demás miembros de la red que se acaba de incorporar un nuevo participante a la red.
T1 Después de enviar M1 el PA transita a S2
S2 Esperar En este estado, el PA permanece a la espera de un mensaje. El tipo de mensajes que se puede
20 recibir en este estado es diverso: M1, M2 o M3. El PA se encarga de filtrar los mensajes por tipo y destinatario.
T2 Transcurrido un tiempo “t1” sin recibir ningún mensaje
25 el PA regresa al estado anterior S1 para reenviar el mensaje M1. Este proceso se repite un número máximo de “n1” veces.
T3 Se recibe el mensaje M2 “Confirmación de encendido” 30 el PA transita a S3
S3 Respuesta recibida En este estado el PA envía el mensaje M3 “Asentimiento” para asentir la recepción de M2
35 T4 Transición automática después de enviar M3
T5 Se recibe el mensaje M3
S4 Asentimiento El PA procesa M3 y lo elimina de la cola de 40 recibido mensajes.
Estado/ Transición Comentario
T6 Transición después de realizar la acción
T7 El PA recibe un mensaje M1
S5 Notificación recibida El PA envía un mensaje M2 como respuesta.
T8 Transición después de enviar M2
10 T9 Transcurrido un tiempo “n1*t1” se transita a S6
S6 Generar clave En este estado todos los PAs que han notificado su existencia se ponen de acuerdo en la clave para encriptar la información que se envía entre los PAs
15 pertenecientes a la red. Para generar la clave compartida se utiliza el conocido método de Diffie-Hellman para intercambio de claves criptográficas.
T10 Después de generar la clave los PAs transitan a S7
20 S7 Selección de canal En este estado o grupo de estados, los PAs se ponen de acuerdo sobre que canal debe usar cada PA perteneciente a la red. Este proceso es descrito en detalle en una máquina de estados aparte.
25 T11 Después de realizar la selección de canal los PAs pasan a S8
S8 Selección de En este conjunto de estados los PAs se
30 potencia coordinan para establecer la potencia de transmisión que debe utilizar cada PA. Este proceso es descrito en detalle en una máquina de estados aparte.
T12 Finalmente los PAs pasan al estado S9 “StandBy”
S9 StandBy El PA permanece a la espera de eventos/mensajes
T13/ El PA recibe un mensaje M1 de un nuevo PA T14/ que se quiere unir a la red
40 T15/ T16
S10 Notificación nuevo El PA envía un mensaje M2
Estado/ Transición Comentario
PA
T17 El PA transita a S11
S11 Esperar El PA espera un tiempo “t2” a la espera de Notificaciones notificaciones de otros potenciales PAs que se Adicionales quieran unir a la red antes de pasar a S7.
10 T18 Estando en S11 el PA recibe un mensaje M1, el PA transita a S10 para responder
T19 Estando en S11 el PA recibe un mensaje M3
15 S12 Asentimiento El PA procesa el asentimiento y lo elimina de la recibido cola de mensajes
T20 Transición automática
20 T21 Transcurrido un tiempo “t2” después de la recepción del último mensaje M1 el PA transita al estado S7 donde se genera la nueva clave compartida incluyendo a los nuevos PAs que se han unido a la red.
25 Una vez que se termina el proceso de arranque la red está lista para funcionar y dar servicio a los distintos usuarios o STAs. Los PAs pertenecientes a la red han sido identificados y se han puesto en contacto, la clave secreta compartida para encriptar la mensajería entre PAs ha sido generada, canales de transmisión han sido asignados a los
30 distintos PAs y la potencia a la que los distintos PAs transmiten ha sido establecida.
A continuación describiremos los procesos englobados en los estados S7 y S8, que se corresponden respectivamente con el proceso de selección automática de canal, y le proceso de selección automática de la potencia de transmisión.
E1.1 Máquina de estados del proceso de selección automática de canal
Esta máquina de estados modela la lógica de negocio que controla la elección de los canales de emisión de cada PA perteneciente a la red durante el proceso de arranque.
El objetivo de este proceso es minimizar las interferencias en el entorno de operación de la red, incluyendo interferencias con redes vecinas así como internas entre los PAs que comprenden la red. Este estado fue englobado por el estado S7 “Selección de canal” en el
5 proceso de arranque.
En una red con varios PAs operando, los PAs se ponen de acuerdo en que canales utilizar para cada PA en la red. Los canales se asignan de acorde con lo que es mejor para la red completa no para un PA en particular. Además en redes grandes se reutilizan canales y
10 los patrones de reutilización son asignados de forma coordinada. El controlador descentralizado optimiza la selección de canal con el tiempo, mejorando la calidad de servicio ofrecida y minimizando las interferencias con redes vecinas.
Para la selección automática de canal, el controlador descentralizado se basa en la
15 información de la estructura de red recolectada por cada PA. Dicha información consiste en formar un vector con los puntos de acceso cuyas balizas de emisión son recibidas, con la potencia que se recibe y la localización relativa. Ésta se transmite a todos los nodos de la red para que cada punto de acceso posea todos los datos necesarios para elegir el canal más óptimo sin necesidad de tener que solicitar más información a otros nodos de la
20 red.
El siguiente paso es realizar una preselección mediante el algoritmo de encuesta de canal para seleccionar cual es el canal menos ocupado para transmitir. A continuación se difunde el resultado obtenido a los distintos nodos de la red. En este punto, los puntos de
25 acceso están en disposición de calcular cual es la configuración de canal de cada uno que minimiza la interferencia entre ellos.
En la Figura 5 se muestra un ejemplo de grafos de red en el que se muestran los puntos de acceso que pertenecen a la red: PA1, 2, 3, 4, 5, 6 y 7. La líneas entre dos PAs 30 representan que estos dos PAs están dentro del rango del alcance así se pueden oír, y por tanto interferir. Esta información está recogida en el Vector de Vecinos (VV). Así pues, el vector de vecinos del PA3 es 1, 5, 2, 4). El Vector de Red (VR) representa la lista de PAs pertenecientes a la red. Esta información VR, VV, así como la potencia con la que se
reciben las señales de todos los vecinos es la que se utiliza para seleccionar y asignar los canales de transmisión y a los PAs.
La máquina de estados que controla el comportamiento descrito se muestra en la Figura 5 6, mientras que la siguiente tabla describe los estados y las transiciones que toman parte en la selección de canal:
Estado/ Transición Comentario
10 S7.1 Inicio/Transmitir El PA comienza a transmitir balizas o
balizas beacons (M4) con el canal y la potencia asignados por defecto al arranque. Esto hace posible que los PAs puedan empezar a detectar la presencia de otros miembros en la red.
T7.1 Transición automática
S7.2 Escanear balizas En este estado el PA se pone a la escucha para recibir los beacons (M4) de los demás PAs
20 pertenecientes a la red. El PA almacena los identificadores de los PAs así como la potencia con la que recibe sus paquetes de beacon (M4).
T7.2 Espera un tiempo t3 hasta que tenga información 25 suficiente sobre la red.
S7.3 Generar vector de El PA genera el vector de vecinos en el que
vecinos almacena los identificadores de los PA que es capaz de detectar a través de su interfaz wireless, junto 30 con la potencia a la que recibe los beacons de cada
PA.
El PA comunica a los demás miembros de la red su vector de vecinos, para ello envía un mensaje M5 35 “Vector de vecinos” (VV) por difusión. El Objetivo es comunicar a los demás PAs tu visión local de la red.
T7.3 Después de enviar M5, el PA transita al estado S7.4
Estado/ Transición
Comentario
5 10
S7.4 Obtener VV En este estado el PA permanece a la espera de recibir los mensajes M5 de cada uno de los PAs pertenecientes a la red. El PA conoce los PAs pertenecientes a la red ya que conoce el Vector de Red, o VR, que contiene la lista de PAs que han notificado que se encuentran en la red y que han colaborado previamente en la elección de la clave secreta compartida.
T7.4
El PA recibe un M5 de otro PA de la red
15
S7.5 Asentir VV El PA asiente con un mensaje M3
T7.5
Transición después de enviar el mensaje M3
20
T7.6 El PA recibe un mensaje M3 y transita al estado S7.6
S7.6
El PA procesa mensajes. M3 y lo elimina de la cola de
25
T7.7 El PA vuelve al estado del cual provenía
30
T7.8 Después de recibir todos los mensajes M5 de los PAs que están registrados en el Vector de Red y de responder a cada uno con un M3 el PA transita al estado S7.7
35 40
S7.7 Pre-selección de canal En este estado el PA analiza todas las conexiones inalámbricas en su entorno para ver qué canal de todos los existentes presenta la menor cantidad de interferencia. El PA tiene en cuenta todas las emisiones en la banda(s) de operación, independientemente de si los transmisores pertenecen a la misma red o a redes vecinas, completamente ajenas al controlador descentralizado.
Una vez el PA ha analizado todos los canales, genera un vector llamado M6 “Lista de canales preferidos” en el que pone por
Estado/ Transición
Comentario
5 10 15
orden de preferencia los canales a los que desea transmitir. El mensaje M6 es enviado por difusión a los PAs pertenecientes a la red. Así por ejemplo, un PA operando en 2.4GHz puede generar un vector de canales de preferencia contiendo los valores (1, 6, 9, 3, 11,...). Preferiblemente este PA utilizará el canal 1, si no, el 6, si no, el 9. Es importante notar que esta información se genera de forma local en cada PA. Ya que solamente desde la posición del PA se puede saber con fidelidad el nivel de interferencia recibido en cada canal. Para generar la lista de canales preferidos el PA puede utilizar un método conocido como por el ejemplo el método encuesta.
20 25
T7.9 S7.8 Obtener listas de canales preferidos Después de enviar M6 el PA pasa al estado S7.8 En este estado el PA espera a recibir los mensajes M6 de los PAs pertenecientes a la red y los mensajes M3 como respuesta a la recepción de su propio M6 enviado en S7.7
T7.10
Cuando recibe un mensaje M6 el PA transita a S7.9
30
S7.9 Lista de canales preferidos recibida El PA contesta con un mensaje M3 para asentir la recepción del mensaje.
T7.11
El PA vuelve al estado S7.8
35
T7.12 Cuando el PA recibe estado S7.6 un mensaje M3 transita al
T7.13
Después de procesar y eliminar M3
40
Estado/ Transición Comentario
T7.14 Una vez que el PA ha recibido y asentido todos los 5 mensajes M6 de los miembros de la red, el PA transita al estado S7.10
S7.10 Selección de canal Cuando el PA transita a este estado conoce la siguiente información: 10 • El VR que indica los PAs miembros de la red
El VV de cada PA de la red incluyendo las potencias con las que cada PA ve a sus vecinos
La lista de canales preferidos de cada PA de la red
Llegados a este punto la información almacenada
15 en cada PA es idéntica, ya que cada PA ha coleccionado los mensajes de los demás miembros de la red. Esta es la fortaleza del controlador distribuido. Así pues, cada PA implementa el método de selección automática de canal de forma
20 local. Este método calcula los canales que deben ser asignados a cada PA para que el funcionamiento global de la red se maximice, minimizando las interferencias. Los criterios que se usan en este estado son:
25 • Minimizar interferencias entre PAs pertenecientes a la red
• Minimizar interferencias de redes o dispositivos externos a la red
• Reutilizar y aprovechar al máximo los canales 30 disponibles en el despliegue de una red concreta.
Una vez el PA ha computado la selección de canal para todos los PAs de la red, este la transmite por difusión enviando el mensaje M7 “Selección de canal”. Este mensaje lo utilizan el resto de PAs 35 pertenecientes a la red para comprobar que no hay disconformidad entre la información que ellos mismos han calculado de forma local y la que el resto de PAs de la red le comunican. El método utilizado para realizar la selección de canal basado
40 en la información recabada, es explicado en detalle en la sección E3.2
Estado/ Transición Comentario
T7.15 Una vez el PA computa de forma local la selección de canales para toda la red, se transita al estado 5 S7.11
S7.11 Configurar canal En este estado el PA recibe todos los mensajes M7 de los demás PAs de la red y comprueba que todos han llegado a la misma
10 conclusión. Una vez comprobado, asigna su canal de transmisión al canal que le corresponde.
15 T7.16 Si alguno de los PAs no coincide en sus cálculos con el resto, se reinicia el proceso.
En cualquier momento durante el proceso de configuración automática de canal puede 20 llegar una notificación de que un nuevo PA se quiere unir a la red. En este caso se interrumpe el proceso y se transita al estado S10.
E1.2 Máquina de estados del proceso de configuración automática de la potencia de transmisión
En el proceso anterior los PAs seleccionan los canales de transmisión con el objetivo de reducir al máximo las interferencias entre PAs de la misma red así como las interferencias externas. Esta selección no es fácil, especialmente cuando el número de PAs en un área limitado es elevado, ya que los canales disponibles están muy limitados. Por ello puede
30 haber elecciones de canal en las que se sigan produciendo interferencias entre PAs.
El objetivo principal es disminuir la interferencia entre PAs que emiten a la misma frecuencia y que tienen visibilidad directa. La máquina de estados modela el comportamiento del sistema para llegar a un entendimiento mutuo entre dos o más celdas
35 colindantes que utilicen, por motivos de bajo número de canales desacoplados que provee el estándar 802.11, el mismo canal de emisión o en otro cuyo espectro lo solapa parcialmente.
23
Primeramente, se debe identificar que vecinos están emitiendo en canales que producen interferencias con el punto de acceso. Esto se lleva a cabo mediante el vector de vecinos que ha sido previamente generado en la máquina de estados del proceso de configuración automática del canal. A continuación se envía un mensaje de petición de disminución de 5 potencia con el valor mínimo que acepte el driver reducir la potencia de transmisión. Al recibir dicho mensaje los puntos de acceso establecen un nuevo nivel de potencia y vuelven a realizar una medida de potencia para chequear que el nuevo valor cumple los requerimientos necesarios. Si no es así se vuelve a iniciar el proceso disminuyendo la potencia de emisión aún más hasta alcanzar un valor de señal a ruido por encima de un
10 mínimo que permita un correcto funcionamiento de la red.
En la Figura 7, mostramos un diagrama explicativo del funcionamiento del proceso, en el mismo los PA2 y PA4 están causando interferencias entre ellos debido a que están usando el mismo canal de emisión. Suponiendo por ejemplo que sólo disponemos de 3
15 canales no solapantes para el despliegue de la red, es imposible físicamente seleccionar otro canal para PA2 que no solape con alguna estación vecina. Por tanto, ambos nodos en conflicto mandan un paquete de petición de disminución de potencia. La reducción de la potencia se realiza hasta que alcanza un umbral de ruido aceptable. Este umbral está definido por el controlador descentralizado y es configurable.
20 Para calcular el nivel de ruido aceptable el PA determinará la cantidad de ruido que puede asimilar para seguir comunicándose con sus STAs. En la Figura 8 se puede ver el efecto a la terminación de dicho proceso.
25 Es importante el hecho de que este proceso sólo se inicia en caso de existir una potencial interferencia directa entre 2 PAs que utilizan el mismo canal de transmisión.
La ventaja inmediata de hacer esta corrección de potencia es que se reducen las interferencias cuando un STA1 se comunica con un PA2 y a la vez el PA4 está
30 transmitiendo paquetes a una STA2. La recepción de paquetes en PA2 tendrá mayor potencia que la recepción de interferencia emitida por el PA4, por lo tanto el PA2 podrá decodificar la señal de STA1, este ejemplo está ilustrado en la Figura 8.
Como muestra la Figura 8, al reducir las potencias de transmisión de PA2 y PA4, las comunicaciones entre STA1 y PA2, y entre STA2 y PA4 puede ser simultánea sin experimentar conflicto. Antes de ajustar las potencias al nuevo valor, existía conflicto cuando el PA2 recibía paquetes de STA1 y a la vez el PA4 transmitía paquetes a la STA2,
5 y viceversa, cuando el PA4 recibía y el PA2 transmitía.
Sigue existiendo conflicto cuando exista un cliente que esté en la zona dónde hay cobertura de PA2 y PA4 ambos en el mismo canal o frecuencia. La resolución de este problema se realiza en un proceso posterior y una vez que los PAs ya están en el estado
10 de StandBy.
En la referida Figura 9 se muestra la máquina de estados que modela el comportamiento del proceso explicado, mientras que la siguiente tabla describe los estados y las transiciones que toman parte en la selección de canal:
Estado/ Transición Comentario
S8.1 Determinar conflictos En este estado el PA busca en su lista de vecinos el canal que tiene asignado cada uno de
20 sus vecinos y comprueba si hay alguno con el mismo canal o un canal que interfiera parcialmente con su propio canal de transmisión.
T8.1 Si se detecta algún conflicto
25 S8.2 Transmitir beacons El PA transmite el mensaje M4 “Beacon” a la máxima potencia que tiene asignada. Esto se hace para permitir a las estaciones vecinas involucradas en este proceso que puedan medir la potencia con
30 la que reciben este mensaje “Beacon”
T8.2 El PA transita al estado S8.3 a la espera de recibir mensajes.
35 S8.3 Esperar El PA permanece a la espera de recibir mensajes. Puede recibir los siguientes mensajes de una de sus estaciones vecinas:
• M4 “Beacon”
• M8 “Reducir potencia de transmisión” 40 • M9 “Potencia de transmisión aceptable”
• M3 “Asentimiento”
Estado/ Transición Comentario
T8.3 En caso de recibir un mensaje M8 el PA reduce su potencia de transmisión en la cantidad indicada en
5 el mensaje y transita al estado S8.2 donde reenvía el mensaje “Beacon” con la nueva potencia ajustada.
T8.4 En el caso de recibir un mensaje M4 el PA pasa al 10 estado S8.4
S8.4 Medir e indicar El PA mide la potencia con la que recibe el mensaje de “Beacon” y comprueba si esta potencia supera su umbral de ruido permitido.
15 • Si lo supera, envía un mensaje M8
• Si no, envía un mensaje de M9
T8.5 El PA vuelve al estado S8.3
20 T8.6 En el caso de recibir un mensaje M9 el PA transita a S8.5
S8.5 Potencia aceptable El PA asiente enviando un mensaje M3
25 T8.7 El PA vuelve a S.8.3
T8.8 En el caso de recibir el mensaje M3 el PA transita a S8.6
30 S8.6 Asentimiento recibido El PA procesa el mensaje y lo elimina de la cola de mensajes
T8.9 El PA vuelve a S8.3
35 T11 Una vez que el PA ha enviado un el mensaje M9 a cada uno de los PAs que causaban conflicto, y también ha recibido un M3 de que su potencia de transmisión es adecuada, el PA transita a S9
40 En cualquier momento durante el proceso de configuración automática de la potencia de
transmisión puede llegar una notificación de que un nuevo PA se quiere unir a la red. En
este caso se interrumpe el proceso y se transita al estado S10.
Una vez que los PAs están en StandBy pueden empezar a aceptar conexiones de los
45 usuarios o STAs. En este proceso de aceptar conexiones abre un nuevo abanico de
procesos que son explicados a continuación.
E2 Procesos en StandBy
Hasta ahora hemos analizado los procesos y las máquinas de estado que intervienen
5 durante el proceso de arranque. Durante este proceso los PAs se identifican en el red, generan la clave secreta compartida para la encriptación, intercambian información acerca de su visión de la red, hacen una selección automática de los canales que se van a usar en la red y de las potencias máximas de transmisión para cada PA perteneciente a la red.
10 Ahora vamos a describir los mecanismos que intervienen en la optimización de la red una vez que los PAs están en StandBy. Los PAs parten del estado S9 StandBy donde permanecen a la espera de eventos o mensajes.
Una vez los PAs están en el estado de StandBy pueden aceptar conexiones de STAs o 15 usuarios de la red.
A continuación pasaremos a describir las distintas máquinas de estado que toman parte en los procesos en StandBy:
20 • S13 “Proceso de conexión de un nuevo STA”, máquina de estados que contiene los pasos y mensajería necesaria para asignar un PA a un nuevo STA que solicita conectarse a la red.
• S14 “Proceso de balanceo de carga”, máquina de estados que contiene los pasos
y la mensajería necesarios para seleccionar un STA candidato a ser traspasado a 25 otro PA.
• S15 “Proceso de respuesta automática ante fallos”, máquina de estados que contiene los pasos y mensajería necesaria para detectar y reparar fallos en las interfaces de red de los PAs.
E2.1 Máquina de estados del proceso de conexión de un nuevo STA
Esta máquina de estados describe el proceso que sigue un nuevo STA o usuario que intenta conectarse a la red formada por un conjunto de PAs o cuando un STA hace roaming de una red o PA a otra. Los PAs se encuentran en StandBy. El objetivo es asignar el PA candidato para dar servicio a un nuevo STA con el objetivo de minimizar las interferencias en la red o con redes vecinas. Este proceso utiliza el escaneo pasivo y el activo así como medidas del entorno de la red para tomar la decisión y asignar el PA
5 óptimo.
Cuando un STA quiere unirse a una nueva red o cuando quiere hacer roaming a otra red escanea para ver que redes hay disponibles en su entorno. Existen 2 posibilidades a la hora de realizar el escaneo:
10 1) Escaneo pasivo 2) Escaneo activo
1) Escaneo Pasivo. Los PAs envían periódicamente (típicamente 10 veces por segundo) tramas balizas, del inglés “Beacon”. Estas balizas se utilizan para anunciar su presencia y 15 facilitar a potenciales STAs que se encuentren en la zona detectar al PA. En el escaneo pasivo, el STA se pone a la escucha para recibir las tramas “beacon” o balizas disponibles en el entorno en el que se encuentre. Evalúa dichas tramas y decide a qué red conectarse enviando una petición de autenticación, esto se corresponde con el mensaje 802.11 “Authentication Request Frame”. Este proceso es lento, ya que el STA tiene que sintonizar
20 cada canal y esperar a recibir un beacon.
2) Escaneo activo o probing. Este proceso tiene como objetivo acelerar el proceso de escaneo pasivo. Para ello, se dispone de la trama “Probe Request”. Cuando un STA quiere conectarse a una nueva red, en lugar de esperar a recibir los Beacon, envía una
25 trama “Probe Request” en cada canal. Cuando un PA recibe un “Probe Request” contesta con un “Probe Response” indicando así su presencia. Una vez recibido todos los “Probe Response” de los distintos PAs, el STA decide a cual PA enviar su “Authentication Request Frame”.
30 Tanto en el escaneo pasivo como en el activo es el STA el que decide a qué PA enviar la petición de asociación. Esto es lo que llamamos acceso orientado al cliente.
En nuestro proceso de conexión de un nuevo STA, los PAs utilizan el escaneo pasivo, el escaneo activo y medidas del entorno para recopilar información acerca de que PAs detectan al nuevo STA, así como que PAs son detectados por el nuevo STA. La información que se colecciona entre otra es:
Canales soportados por el STA
Tasas de datos soportados por el STA
SNR, RSSI o potencia recibida con que cada PA recibe los “Probe Request” o los
mensajes de autenticación o asociación del nuevo STA 10 • Si el STA está asociado ya a un PA
• Así como otros parámetros opcionales como son soporte de HT, utilización del canal.
Con esta información la red decide que PA es el mejor candidato para dar servicio al STA.
15 El objetivo de la selección es minimizar las interferencias generadas para dar servicio a este STA así como balancear la carga total de la red. El balanceo de la carga tiene menos prioridad que minimizar las interferencias a la hora de asignar el PA a un nuevo STA.
Para conseguir que el STA se conecte al PA candidato y no a otro se realiza la siguiente 20 acción:
1) Escaneo pasivo. El PA que recibe la petición de autenticación del STA no contesta. De este modo se espera que el STA lo intente con otros PAs de su entorno, hasta recibir contestación.
25 2) Escaneo activo. El PA que recibe la trama “Probe Request” no contesta. De este modo el STA seguirá enviando “Probe Request” en otros canales hasta recibir contestación.
Gracias a esto, los PAs van recabando información acerca de que PAs detectan al nuevo STA y con que potencia. Una vez se obtiene suficiente información se selecciona al PA 30 que mejor puede dar servicio a este STA y este PA será quien conteste a la petición de asociación (escaneo pasivo) o a la trama “Probe Request” (escaneo activo).
Adicionalmente al escaneo activo y pasivo, existe la posibilidad de pedir a un STA que realice medidas del entorno radio, en concreto acerca de qué estaciones detecta y con que potencias. Esto ha sido definido como un complemento del estándar 802.11, recogido en la enmienda 802.11k: “Radio Resource Measurement of Wireless LANs”. El 802.11k ha
5 sido oficialmente incorporado en el estándar 802.11. Esta incorporación es relativamente reciente por lo que no se encuentran muchos STAs en el mercado que lo implementen aún.
No obstante para aprovechar de los STAs que lo soporten así como para un futuro
10 funcionamiento, se incluyen en nuestro método medidas alternativas al escaneo activo y pasivo, para obtener así la lista de PAs que detecta un STA.
En este proceso se obtiene información del STA que ha solicitado unirse a la red, con esta información se determina su visibilidad de la red, esto es, que PAs pueden detectar al
15 nuevo STA y con qué potencia o alternativamente, que PAs son detectados por dicho STA.
Una vez se ha obtenido esta información se selecciona el PA candidato para dar servicio al nuevo STA. El principal criterio es que no haya interferencias con otro PA de la red. Así 20 si el STA es detectado por 2 PAs que operan en el mismo canal es necesario evitar que uno de ellos le de servicio causando interferencias en ambas redes y reduciendo la capacidad de la misma. Sin embargo, también es importante la potencia recibida o SNR. Un SNR demasiado bajo, haría que la conexión fuera demasiado lenta, ya que a un SNR dado, 802.11 asigna una tasa de datos máxima. Si el SNR es muy bajo, la tasa de datos 25 del STA será muy baja y por lo tanto el STA necesitará más tiempo para transmitir sus datos, ocupando el canal un tiempo mayor. Por lo tanto el criterio numero 2 es el SNR. El criterio numero 3 es la carga de la red. Si de los criterios 1 y 2 (interferencias y SNR), concluimos que el PA2 es el mejor candidato, pero el PA2 esta congestionado, mientras que el resto de PAs están ociosos, esta tampoco será una decisión adecuada. La carga
30 de la red es, pues, también un dato importante a tener en cuenta.
El método ordena pues la lista de PAs que detectan al STA siguiendo estos 3 criterios: El primer paso es obtener cual PA recibe al STA como mejor SNIR (Signal-To-Noise and Interference Ratio, o en español relación señal a ruido y a interferencia). El SNIR considera que la calidad de la señal está comprometida tanto por el ruido en el ambiente como por las interferencias.
Esta ordenación tiene pues en cuenta los criterios 1 y 2. Para ello se calcula la SNIR con la que cada PA detecta al STA (o viceversa en caso de que el STA soporte el 802.11k, por simplicidad suponemos que la información es semejante y que tanto uno como otro nos llevan al mismo resultado). Se basa en la potencia recibida, la interferencia recibida y el
10 ruido del entorno.
Hay que ordenar los PAs para saber cual es el que mejor le pueda dar servicio al STA considerando los criterios 1 y 2. El ruido ambiente o N, puede ser medido por cada PA, y dependerá de cada entorno. Típicamente rondará valores inferiores a -90dBm.
Para obtener el SNIR para cada PA usamos la siguiente fórmula:
SNIRi (dB) = Pi (dBm) −10 ∗ log
⎜ ⎜ ⎜ ⎜⎜⎝
⎜⎜
Pj (mW)
⎟⎠
⎟ + N(mW) 1mW
⎟ ⎟ ⎟ ⎟⎟⎠
∀j≠i, j∈I
donde “SNIRi”, es la relación señal a ruido a interferencia para el “PAi”, “Pi” es la potencia recibida de los mensajes enviados por un STA por cada PA en dBm
20 “I” es el conjunto de PAs que transmiten en el mismo canal que “Pi” “Pj” es la potencia recibida por PAs en el mismo canal que “PAi” en mW, y “N” es el ruido de ambiente o ruido térmico en mW.
Así se pueden obtener los SNIR para cada PA y escoger aquel que tenga un mayor SNIR
25 que los demás. Esta ordenación permite detectar potenciales nodos ocultos en la red ya que si 2 PAs operando en el mismo canal detectan al STA significa que si uno de ambos PAs le diera servicio al STA, este ocasionaría interferencias en el otro PA y sus STAs asociados. El SNIR asignado a ambos PAs va a ser normalmente menor que un PA que no tenga interferencia para ese STA. Con esto se reduce la posibilidad de que aparezcan
30 nodos ocultos.
El último paso es comprobar que el PA2 tiene capacidad para aceptar la nueva conexión.
Esto se realiza evaluando que la carga del PA2 no supera un umbral. Si es así, el PA2
acepta la petición de conexión del STA.
5
En la Figura 10, se muestra la máquina de estados del proceso de conexión de un nuevo
STA:
La siguiente tabla describe los estados, mensajes y transiciones que se producen cuando
un nuevo STA intenta incorporarse a la red:
10
Estado/ Transición
Comentario
S9
StandBy Cuando que un nuevo STA quiere conectarse
a una red formada por un conjunto de uno o más
15
PAs inicia el proceso de escanear las redes
disponibles.
Como mencionamos antes, el STA
puede realizar 2 tipos de escaneos:
1)
Escaneo pasivo. En este caso el mensaje que
recibe el PA es M10 “petición de autenticación” a la
20
red (del 802.11 “Authentication Request”.
2) Escaneo activo. En este caso el mensaje que recibe
el PA
es un petición de prueba, en inglés M11
“Probe Request”.
Cuando
un PA recibe uno de estos 2 mensajes
25
transita al estado S13.1.
Es importante notar que el PA no responde al STA
por el momento, utiliza la petición del STA para
recabar
información acerca de la potencia y
compartirla con los demás PAs de la red.
30
T13.1
El PA recibe un mensaje del STA y transita a S13.1
S13.1
Obtener y compartir En este estado el PA detecta la potencia de
detección de STA
señal con la que recibe el mensaje del STA. Esta
35
información es compartida con la red global de PAs
usando el mensaje M12 “Detección de STA” y la
MAC de dicho STA u otro identificador global del
STA. De este modo todos los PAs de la red saben
que este PA concreto detecta al STA y con que
40
potencia recibe sus mensajes.
Estado/ Transición
Comentario
5 10
El PA comprueba a su vez si ya hay coleccionada suficiente información acerca de que PAs detectan al nuevo STA. Gracias a la información que tiene acerca de la red, esto es, el vector de red, los vectores de vecinos de cada PA y los canales asignados a cada PA, además de los “mensajes de información de STA” de otros PAs, el PA puede determinar si es el último en recibir un mensaje del STA, sea un “Probe Request” o una petición de autenticación.
15 20 25
Si el PA determina que ya hay suficiente información para seleccionar el PA candidato o si transcurre un tiempo “t4” sin recibir más mensajes de otros PAs que detectan al STA, transita al estado S13.5 Aquí se pueden configurar también distintos modos de funcionamiento. Por ejemplo, modo 1, esperar a que el último PA reciba un mensaje del STA para transitar a S13.5; puede, por ejemplo, haber 20 PAs en total que detectan al STA. Modo 2, esperar a tener un número mínimo de PAs que han recibido un mensaje del STA, por ejemplo 3 PAs, para transitar a S13.5. El modo 1 permite optimizar al máximo la selección del PA, pero requiere más tiempo para recopilar toda la información de la red.
T13.2
El PA regresa al estado S9
30
T13.3 Si el PA determina que ya hay suficiente información acerca de que PAs detectan al STA, transita a S13.5
T13.4
Cuando un PA recibe un mensaje M12 transita a S13.2
35
S13.2 Añadir a la lista de En este estado el PA almacena la
PAs que detectan a un STA
información acerca de la potencia con la que otro PA de la red detecta a un nuevo STA. Cada vez
40
que se almacena información acerca de un PA que detecta a un STA se le añade un marca temporal a la información. Esta marca temporal se tiene en cuenta a la hora de evaluar dicha información.
Información con marcas temporales por encima de
Estado/ Transición
Comentario
un tiempo “t5” no serán tenidas en cuenta al
considerarse obsoletas.
El PA envía un mensaje M3 “asentimiento” para
5
confirmar la recepción del “mensaje de información
de STA”
T13.5
El PA regresa a S9
10
T13.6 Esta transición es opcional.
Una vez que el PA sabe que hay un nuevo STA que
quiere asociarse a la red, puede acelerar el proceso
de detectar que PAs ven al STA pidiéndole al STA
que haga medidas de su entorno radio. En ese
15
caso, el PA transita de a S13.3
S13.3
Requerir medidas Entre todos los PAs de la red generan una
del entorno del STA
base de datos global en la que almacenan
información acerca de los STAs de la red (conocida
20
por todos los PAs). Entre dicha información se
encuentra si el STA soporta o no medidas del
entorno radio.
Primero el PA comprueba con la MAC u otro
identificador del STA que dicho STA no está
25
marcado como un STA que no soporta medidas
radio. En dicho caso el PA envía un mensaje M13
“Petición de medidas del entorno” pidiendo al STA
que realice medidas radio de su entorno. Este
mensaje puede corresponderse con el mensaje
30
definido en protocolo 802.11 “Radio Measurement
Request Frame” o otros mensajes de petición
similares. El PA puede encargar al STA una o más
medidas para obtener la información acerca de que
PAs detecta el STA en cada canal.
35
T13.7
Si el STA está en la base de datos marcado que no
soporta medidas radio, el PA vuelve a S9.
T13.8
Después de enviar M13 el PA transita a S13.4
40
S13.4
Esperar reporte El PA espera un tiempo “t6” a recibir el mensaje
M14 “Reporte de medidas del entorno” del STA.
Estado/ Transición
Comentario
T13.9
2 opciones:
-Una vez recibido M14 todavía hace falta hacer más
5
medidas, el PA vuelve al estado S13.3
-Ó bien, una vez transcurrido “t6” sin recibir
respuesta del STA el PA transita al estado S13.3.
Esto se repite “n2” veces.
10
T13.10 Después de esperar un tiempo “t6*n2” sin recibir
respuesta, el PA introduce la MAC del STA en la
base de datos global como un STA que no soporta
medidas radio y lo comparte con los PAs de la red
enviando el mensaje M15 “STA no soporta
15
mediciones del entorno”. El PA regresa a S9
T13.11
Una vez recibido M14 el PA transita a S13.5
S13.5
Estimar posición La red compuesta por un conjunto de PAs se
20
del STA despliega para dar servicio en un área concreto, que
denominamos área de interés. Esta área de interés
es configurado en cada PA de la red utilizando
coordenadas GPS o similares. Además cada PA
tiene grabadas sus coordenadas de localización.
25
Estas coordenadas son enviadas a todos los PAs de
la red durante el proceso de arranque por lo que
toda la red conoce las coordenadas de todos los
PAs. Además la red conoce la potencia a la que
transmite cada PA y en que canal.
30
En este estado además el PA conoce que PAs
detectan al nuevo STA y con que potencia. Por lo
tanto, utilizando conocidos algoritmos de
triangulación el PA es capaz de estimar la posición
del STA con un cierto margen de error. El modelo
35
para determinar la posición de los STAs dependerá
del escenario concreto. Así pues hay métodos
adecuados para entornos interiores como oficinas,
viviendas; y otros son más adecuados para entornos
exteriores como plazas, parques.
40
Esta estimación se utiliza para determinar si el
nuevo STA que pide acceder a la red se encuentra
dentro del área de interés. Si el STA se encuentra
Estado/ Transición
Comentario
fuera del área de interés se le deniega el acceso.
Para ello el PA en S13.5 regresa a S9 y no envía
confirmación de autenticación, o alternativamente
5
envía un mensaje de respuesta de autenticación
fallida al STA.
A esto lo llamamos exclusión por localización o
acceso restringido al área de interés.
En el caso de no poder determinar la posición del
10
STA con suficiente precisión, el administrador de la
red podrá decidir que hacer con estos STAs. Para
ello se establecen políticas de servicio y de acceso
accesibles al administrador de la red.
No es necesario estimar la posición del STA para
15
seleccionar el PA candidato a darle servicio. El uso
de la posición del STA sirve única y exclusivamente
para la exclusión de STAs fuera del área de interés
de la red. Si no se define área de interés en una red
concreta el estado S13.5 no es necesario.
20
T13.12
En el caso de que el STA se encuentre fuera del
área de interés el PA transita al estado S9.
T13.13
En el caso de que el STA se encuentre dentro del
25
denominado área de interés, el PA transita al estado
S13.6 para elegir el mejor PA candidato para
aceptar la conexión del nuevo STA
S13.6
Seleccionar PA En este estado el PA ordena a los PAs que detectan
30
al nuevo STA según el SNIR con que detectan al
nuevo STA. El SNIR con el que cada PA detecta al
nuevo STA es calculado utilizando la fórmula
mostrada anteriormente. Se selecciona aquel PA
con mayor SNIR.
35
Si el mismo PA que está en S13.6 es el candidato
para dar servicio al nuevo STA, éste transita a S13.9
donde aceptará la conexión del nuevo STA. Si es
otro PA el mejor candidato este PA envía el mensaje
40
M16 “notificar al PA candidato” para indicarle al otro
PA que debe aceptar la conexión del nuevo STA.
5
T13.14 Estado/ Transición Comentario Si el mismo PA que calcula los SNIR determina que es él, quien tiene un mayor SNIR o si ningún PA con mayor SNIR asiente la aceptación del nuevo STA, el PA transita a S13.9
T13.15
El PA transita a S13.7 tras notificar al PA candidato
10
S13.7 Esperar confirmación El PA espera un tiempo “t7” confirmación de que el PA candidato acepta la conexión del nuevo STA
15
T13.16 Si transcurrido “t7” no hay contestación o el PA candidato contesta con un mensaje M17 “negativa”, el PA vuelve a S13.6. Si el motivo de regreso es t7 entonces el PA reenvía M16 al mismo PA, esto se repite un número “n3” de intentos. Si el motivo es un mensaje M17, entonces el PA envía un M16 al siguiente PA de la lista
20
T13.17 Una vez el PA recibe el mensaje M3 transita a S9
T13.18
Cuando el PA recibe M15 transita a S13.8
25
S13.8 Actualizar base de datos El PA añade el STA con su MAC u otro identificador global a la base de datos indicando que no soporta peticiones de medidas radio en el entorno. Con ello se evitan futuras peticiones y esperas innecesarias.
30
T13.19 El PA regresa a S9
T13.20
Cuando el PA recibe M16 transita a S13.9
35 40
S13.9 En este estado el PA comprueba que tiene recursos para aceptar al nuevo STA. En caso afirmativo contesta al PA que ha enviado M16 con M3 y en caso negativo contesta con M17. En caso afirmativo el PA contesta al STA con un mensaje M18 “confirmación de autenticación” (del 802.11 “Authentication Response Frame” (escaneo pasivo) o un M19 “Probe Response” (escaneo activo). De este modo a ojos del nuevo STA sólo hay un PA que le puede dar servicio en la red.
Estado/ Transición Comentario
T13.21 El PA regresa a S9
5 E2.2 Máquina de estados del proceso de balanceo de carga
Esta máquina de estados o conjunto de estados englobados en S21 describen el proceso de balanceo de carga de la red.
10 En el estado de StandBy los PAs pueden dar servicio a los usuarios o STAs que se conecten a la red. La aparición de usuarios o STAs en la red crean carga en la red. En redes tradicionales, esta carga se distribuye entre los distintos PAs pero no de forma homogénea, esto es, puede haber PAs congestionados y otros ociosos, ya que es el usuario o STA el que decide a que PA se conecta.
15 Este proceso se inicia cuando el PA tras realizar la monitorización de sus recursos de red detecta el nivel de alerta 2 ha sido alcanzado, esto se representa con el mensaje “Alerta 2”. Tras detectar el nivel de alerta 2, el PA inicia un proceso de selección de un STA candidato para traspasarlo a otro PA que tenga más recursos de red disponibles para
20 darle servicio, reduciendo así el nivel de congestión de la red.
La selección del STA candidato se realiza en base a los siguientes datos:
• Potencia con que el PA recibe los mensajes del STA o equivalentemente, el nivel
25 de señal a ruido (del inglés Signal-to-Noise Ratio, SNR), tasa de datos en subida y en bajada, el MCS utilizado. Estos datos se pueden relacionar entre sí en el protocolo 802.11
• Recursos de red que consume cada STA a los que el PA da servicio, esto puede ser medido en base al tráfico de subida, tráfico de bajada, tasa de datos utilizada
30 en ambos subida y bajada, métricas de ocupación del canal u otras medidas alternativas.
• Para cada STA candidato a ser traspasado, información acerca de los PAs que detecta y con que potencia los detecta. Alternativamente información de que PAs ven al STA candidato y con que potencia. Potencia o medidas equivalentes que permitan discernir la calidad de la señal recibida como RSSI, SNR.
En base a esa información el PA selecciona el STA candidato en base a los siguientes 5 criterios:
• Que genere el menor número de interferencias posibles al ser traspasado a otro PA con más recursos. Así pues, se preferirán STAs a los que haya un único PA destino que les puede dar servicio minimizando las interferencias con redes
10 vecinas.
• Que el STA candidato reduzca notablemente el tiempo de ocupación del canal del AP al que está conectado, generando, por lo tanto, menos interferencias con STAs asociados a este PA y con STAs asociados a PAs vecinos.
15 Una vez se ha seleccionado el STA candidato se procede a buscar el PA destino para seguir dando servicio al STA seleccionado. Hay algunos STAs que soportan mediciones del entorno radio y otros que no. Los STAs que soporten dichas mediciones podrán proporcionar una lista de PAs que detectan en su entorno. Esta lista permite saber que PAs destino pueden aceptar la asociación del STA seleccionado. En general, se prioriza la
20 transferencia de STAs que soporten mediciones del entorno radio. Existen 2 posibles casos:
1) El STA que se quiere transferir soporta mediciones del entorno radio. Entonces se realiza una petición de mediciones de su entorno para saber que PAs detecta y con
25 que potencia. Después se ordena la lista de PAs siguiendo la fórmula de cálculo de SNIR explicada en la sección E2.1, y se ordenan los PAs según su SNIR de mayor a menor. A continuación se pregunta al PA con mayor SNIR si tiene capacidad para aceptar al nuevo STA y si es así se transfiere al STA. Un PA considera que tiene suficiente recursos de red disponibles si no ha alcanzado el nivel de Alerta 1.
30 2) El STA no soporta mediciones del entorno radio. En este caso se busca en base de datos global mantenida por todos los PAs que STAs detectan a este STA y con que potencia. Esta información viene acompañada de una marca temporal y sólo se tendrá
en cuenta si desde la medición a la petición no ha transcurrido más de un cierto tiempo. Muchos STAs aún estando asociados a un PA envían continuamente “Probe Request” para ver que PAs hay disponibles. Así pues, los PAs pueden mantener información actualizada de que STAs detectan en el entorno. Se procede de manera
5 similar al caso 1) ordenando los PAs que detectan al STA de mayor a menor SNIR. Sólo se tienen en cuenta los PAs que han realizado medidas del “Probe Request” dentro del rango temporal configurado.
3) El STA no soporta medidas del entorno radio y no hay datos de otros PAs que lo
10 detecten o los datos tienen una marca temporal superior al tiempo de caducidad configurado. Para transferir al STA hay que utilizar listas negras basadas en la MAC del STA u otro identificador único. El PA informa a los otros PAs de la red que quiere transferir a este STA. A continuación el PA desasocia al STA y lo pone en una lista negra utilizando su MAC u otro identificador, el resto de PAs lo ponen lo borran de la
15 lista negra por si acaso lo tuvieran. Así cuando el STA intenta reasociarse a la red, sólo otros PAs de la red podrán aceptar la conexión. Los PAs intercambian información durante este proceso. Si ningún PA de la red recibe la petición de asociación del STA, el PA origen lo quita de la lista negra, ya que en este caso solo este PA le puede dar servicio. En caso de que no se logre transferir a dicho STA, se
20 intenta con el siguiente de la lista.
En la Figura 11 se muestra la máquina de estados que modela el proceso de balanceo de carga, mientras en el siguiente detalla, se muestran estados y transiciones:
25 Estado/ Transición Comentario
T14.1 Periódicamente, cada “t8”, el PA transita a S14.1
S14.1 El PA comprueba el estado de sus recurso de red y
30 si superan el umbral de alerta 1, emite el mensaje M20 “Alerta 1”; si supera el umbral de alerta 2, emite el mensaje M21 “Alerta 2”. M20 indica que no debe aceptar nuevas conexiones por peligro de congestión.
Estado/ Transición
Comentario
M21 indica que debe traspasar una de sus STAs a
otro PA con más recursos.
M20 y M21 son mensajes internos.
5
T14.2
El PA regresa a S9
T14.3
Cuando el PA recibe M21 transita a S14.2
10
S14.2 Ordenar la lista de Al llegar M21 el PA tiene que transferir un
STAs
STA a otro PA para aliviar su interfaz de red y
reducir el riesgo de congestión.
Este estado tiene por objetivo seleccionar la
estación cliente más óptima utilizando como criterio
15
la distancia al punto de acceso huésped, calculada
de forma indirecta mediante la potencia recibida por
el PA de los STAs que se encuentran en su radio de
alcance.
20
Para ello el PA ordena a las estaciones de menor a
mayor según la potencia recibida, o de forma
equivalente SNR o ocupación del canal. Si hay dos
STAs con igual potencia recibida o SNR, el PA las
ordena por el ancho de banda que consumen, así
25
pues se preferirá el STA que exija mayores anchos
de banda para su servicio.
Como resultado, el primer STA de la lista será el
STA óptimo para ser transferida y así
sucesivamente.
30
T14.4
Una vez identificada la lista por orden de preferencia
el PA transita a S14.3
S14.3
Medir entorno del STA El PA toma el primer STA de la lista obtenida
35
en S14.2 y comprueba si está en la base de datos
como STA que no soporta mediciones radio. Si está
en la base de datos entonces pasa al siguiente STA
de la lista.
Una vez encuentra un STA en la lista que soporta
40
mediciones radio o que no está en la base de datos,
el PA le envía un mensaje de petición de medidas
M13.
5
Estado/ Transición Comentario Se pretende ver que PAs puede detectar un STA candidato a ser transferido a otro PA. Estas medidas son útiles para detectar posibles interferencias.
T14.5
El PA transita al estado S14.4
10 15 20
S14.4 Esperar El PA espera un tiempo “t9” recibir el mensaje M14. Si transcurrido “t9” el PA no ha recibido M14 vuelve al estado S14.3 y reenvía el mensaje M13. Una vez transcurrido un número de intentos “n4” sin recibir respuesta (transcurrido un tiempo t9*n4, el PA vuelve a S14.3 pero en esta ocasión enviará un mensaje M13 al siguiente STA de la lista. Además envía un mensaje M15 para que todos los PAs de la red sepan que este STA no soporta mediciones radio y actualicen la base de datos. También se pasa al siguiente STA de la lista, si el STA anterior ha realizado medidas pero no encuentra ningún PA en su entorno.
T14.6
Transcurrido un tiempo “t9” el PA transita al estado S14.3
25 30 35
T14.7 Varias posibilidades: 1) El PA llega al final de la lista de los STAs sin encontrar uno que realice mediciones radio 2) El PA encuentra un STA que realiza mediciones radio y que ha contestado con información acerca de que PAs detecta y con qué potencia 3) El PA encuentra un STA del que los PAs han detectado y medido “Probe Request” recientemente, tiempo entre medida y comprobación inferior a “t10”. En todos los casos el PA transita al estado S14.5
S14.5
Seleccionar STA Existen 2 alternativas configurables para realizar esta selección:
40
1) Potencia recibida o SNR, por lo tanto transfiere al primer STA de la lista como resultado de la ordenación en el estado S14.2 No se requieren los
Estado/ Transición
Comentario
estados S14.3 y S14.4. También puede ser el caso
que no haya ningún STA asociado que soporte
mediciones radio o del que se conozca que PAs lo
5
detectan.
2) Soporte de medidas radio por parte del STA, por
lo tanto transfiere al primer STA de la lista generada
en S14.2 que realizado medidas de su entorno radio
y del que por lo tanto tenemos más visibilidad
10
acerca de posibles interferencias. Se requieren los
estados S14.3 y S14.4.
3) Existen datos actuales (inferiores a “t10”) de que
PAs detectan al STA y con que potencia.
Todas las alternativas están soportadas y pueden
15
ser utilizadas de forma única o combinándolas. Una
forma de combinarlas, por ejemplo, es analizando el
delta en decibelios entre la potencia recibida del
primer STA de la lista obtenida en s14.2 y la
potencia recibida del primer STA de la lista obtenida
20
en s14.2 que soporta los mensajes de mediciones
radio. Si este delta es pequeño, por debajo de un
umbral TH1, entonces se toma el STA que soporta
las mediciones radio, ya que la información acerca
de esta STA es más completa.
25
En este momento se sabe si el STA que se va a
transferir ha realizado medidas radio de su entorno
o no, y si hay otros PAs que lo detectan y con que
potencia, y si esta información es reciente.
30
T14.8
Si el STA a transferir ha realizado medidas radio de
su entorno y hay información actual en la base de
datos acerca de otros PAs que detectan al STA, el
PA transita al estado S14.6 para seleccionar un PA.
35
T14.9
Si el STA a transferir no ha realizado medidas radio
de su entorno el PA y no hay información actual en
la base de datos de otros PAs que detectan al STA,
el PA transita al estado S14.11 para transferir al
40
STA a otro PA.
S14.6
Ordenar lista PAs El STA ha medido que PAs hay en su entorno y con
qué potencia los detecta, y hay información en la
5 10
Estado/ Transición Comentario base de datos de que PAs detectan al STA y con qué potencia. El PA ordena la lista de PAs utilizando como criterio el SNIR de cada PA. Los SNIR los calcula con la fórmula explicada en la sección anterior. El objetivo es minimizar las interferencias en la red que potencialmente puede provocar un STA al ser traspasado a otro PA.
T14.10
El PA transita a S14.7
15
S14.7 Obtener Datos PA El PA envía el mensaje M22 “Petición de datos PA” al primer PA de la lista.
T14.11
El PA transita a S14.8
20
S14.8 Esperar El PA espera respuesta M23 “respuesta datos PA” del PA destino.
25
T14.12 Si transcurrido un tiempo “t11” sin recibir respuesta, el PA vuelve a S14.7 para reenviar M22. Si tras un número “n5” de intentos el PA no recibe M23, el PA envía una petición de datos al siguiente PA de la lista.
30
T14.13 Una vez S14.9 obtenida la respuesta el PA transita a
35 40
S14.9 Cambiar STA Una vez tenemos un PA destino seleccionado procedemos a cambiar al STA del PA origen al destino. El PA que hemos seleccionado es el que tiene un menor SNIR y tiene capacidad disponible para aceptar al STA. Una vez tenemos seleccionado el PA destino, comprobamos si el STA está en la base de datos como STA que no soporta mensajes de 802.11 “BSS Transition Management”. Si no está en dicha lista procedemos la siguiente manera. Para cambiar al STA realizamos 2 acciones:
Estado/ Transición
Comentario
5
1) El PA envía el mensaje M24 “Petición cambio PA” en difusión a toda la red indicando el PA destino al que vamos a cambiar el STA. Así toda la red es consciente de que ese STA tiene que asociarse a ese PA y no a otro.
10 15
3) El PA envía una petición de transición al STA para que cambie de PA. Para ello utiliza el mensaje M25 802.11 “BSS Transition Management Request” incluyendo el ID del PA destino como único candidato en la lista de PAs. Al poner sólo el PA destino dentro de la lista de posibles candidatos se fuerza que el STA se asocie a este PA.
20
T14.14 Si el STA está en la base de datos como STA que no soporta mensajes 802.11 “BSS Transition Management” el PA transita a S14.11
25 30
T14.15 S14.10 Esperar Si el STA no está en la base de datos como STA que no soporta mensajes 802.11 “BSS Transition Management” el PA transita a S14.10 El PA espera a que el PA destino le confirme que el STA se ha asociado. Esto convierte el proceso en un proceso confirmado y la red sabe que el STA está recibiendo servicio de nuevo. El mensaje “BSS Transition Management Response” es opcional en 802.11, por lo que no esperamos su confirmación. Por lo contrario, el PA destino es el que nos confirma una vez el STA se ha asociado enviando M26 “confirmación cambio PA”.
35
El PA espera un tiempo “t12”, si no confirmación pueden haber pasado 2 cosas: recibe
40
1) Que el STA no soporte mensajes de “BSS Transition Management”. Por lo tanto, el STA sigue asociado a el mismo PA. En este caso el PA envía en difusión el mensaje M27 “STA no soporta BSS
5
Estado/ Transición Comentario Transition Management” y transita a S14.11. Se introduce en la base de datos que el STA no soporta mensajes “BSS Transition Management” para su uso futuro. 2) Que el STA se haya asociado a otro PA distinto al indicado. En este caso el nuevo PA realizará una nueva petición de cambio hacia el PA destino al que debería asociarse el STA.
10
T14.16 El PA vuelve a S14.9 para reenviar M24, esto se repite un número “n6” de veces.
15
T14.17 Una vez recibid M26, la confirmación de que el STA se ha asociado correctamente al PA destino seleccionado, el PA vuelve a S9.
20
T14.18 En caso de que el STA no soporte mensajes 802.11 “BSS Transition Management” el PA transita a S14.11
25 30 35
S14.11 Poner STA en lista negra Este método lo utilizamos como alternativa cuando el STA no soporte mensajes 802.11 “BSS Transition Management”. El método consiste en informar a los PAs de la red de que se va a transferir a un STA, mediante el mensaje M28 “MAC STA a transferir”. Este mensaje contiene el identificador del STA a transferir y de manera opcional el PA destino. Si no contiene PA destino, el PA origen pone al STA en la lista negra para no permitirle la conexión y todos los PAs de la red lo eliminan (si estuviera) de su lista negra. Así el STA se asociará a otro PA distinto del origen. Si se indica el PA destino, todos los PAs de la red excepto el destino lo ponen en la lista negra.
T14.19
El PA transita a S14.12
40
S14.12 T14.20 Desasociar STA El PA desasocia al STA que quiere transferir El PA transita a S14.13
5
S14.13 T14.21 Estado/ Transición Esperar Comentario El PA espera recibir M26 del PA destino indicando que el STA se ha asociado correctamente. Espera un tiempo “t13”. Tanto si el PA recibe M26 como si no, el PA transita a S14.14
10
S14.14 Eliminar STA de lista negra El PA elimina el STA de la lista negra de asociación y envía por difusión un mensaje M29 “Eliminar STA lista negra” a los PAs de la red para que lo eliminen también.
T14.22
El PA transita a S14.14
15
S14.15 Esperar El PA espera confirmación M3 de los PAs de que el STA ha sido eliminado de la lista negra.
20
T14.23 T14.24 Si tras esperar “t14” no se recibe respuesta, el PA vuelve a S14.14. Esto se repite “n7” veces. El PA regresa a StandBy una vez recibido el mensaje M3 o transcurrido un tiempo “t13*n7” sin respuesta.
25
T14.25 Cuando el PA recibe un mensaje M22 “Petición de datos PA”, el PA transita a S14.16
30
S14.16 Enviar Datos PA El PA envía al solicitante un mensaje M23 “Respuesta Datos PA” con información acerca de sus recursos disponibles para aceptar clientes.
T14.26
El PA regresa a S9
35
T14.27 Cuando el PA recibe un mensaje M24 “Petición cambio PA”, el PA transita a S14.17
40
S14.17 STA Asociado El PA transita a este estado y espera un tiempo “t15” a que el STA se asocie. Si el STA se asocia, el PA envía un mensaje M26 “Confirmación cambio PA” al PA origen.
T14.28
El PA regresa a S9
T14.29
Estado/ Transición Comentario Cuando el PA recibe un mensaje M28 transita a S14.18
5
S14.18 Asentir acción El PA pone al STA indicado en la lista negra y asiente la acción al PA origen.
T14.30
El PA regresa a S9
10
T14.31 Cuando el PA recibe M15 o M27 transita a S14.19
S14.19
Actualizar base de datos El PA actualiza la base de datos con la información recibida
15
T14.32 El PA regresa a S9
E2.3 Máquina de estados del proceso de respuesta automática ante fallos
20 El objetivo de la siguiente máquina de estados es monitorizar cualquier problema que los nodos se encuentren, tanto localmente como en la comunidad que conforma la red e informar y actuar ante la existencia de algún error.
Los puntos de acceso envían paquetes M30 “Reporte estado PA” periódicamente para
25 informar a los nodos de la red acerca del estado de sus interfaces de red. Además, al mismo tiempo, recibe los mensajes M30 de los demás nodos para mantener actualizada la lista de puntos de accesos activos.
Un esquema de implementación típica de red no sólo comprende un conjunto de puntos
30 de acceso, si no que incluye además una conexión externa con internet o interna con un servidor de contenido o de intranet. En la Figura 12 se muestra el modelo de despliegue de una red completa a modo de ejemplo.
El mensaje M30 se envía a la dirección de multicast a la que pertenecen todos los PAs de
35 la red. Como se muestra en la referida Figura 12 este mensaje se puede enviar por la interfaz de red que une los equipos para darles acceso externo a un servidor de intranet o de internet. Alternativamente, esta comunicación se puede producir a través de la interfaz radio de los PAs en topologías tipo MESH.
Cada PA representa un equipo que puede tener una o más interfaces radio, así pues, 5 existen PAs con una interfaz radio que soporta un canal, PAs con 2 interfaces radio que soportan 2 canales simultáneos e independientes.
El mensaje M30 contiene la siguiente información: Interfaz Estado IP Conexiones STA 10 WLAN0 Activo 192.168.W.X STA MAC1 STA MAC2 … Estadísticas de uso de la interfaz WLAN0 WLAN1 Activo 192.168.Y.Z STA MAC27 15 STA MAC38 …
Estadísticas de uso de la interfaz WLAN1 ETH0 Activo 192.168.P.Q Consumo CPU, Memoria RAM
20 Log de errores / eventos ...
Nota: En este ejemplo, la interfaz ETH0 es la que utilizan los PAs para enviar los
25 mensajes de control. Puede haber otras topologías de red en las que funciona igual de bien, por ejemplo un MESH de PAs que se comunican usando un canal radio común de control o una topología híbrida con MESH y cableado entre PAs.
Los posibles estados de una interfaz son: 30 • Activo, la interfaz está activa y puede dar servicio a los STAs conectados a ella.
Inactivo, la interfaz está encendida pero no tiene actividad.
Deshabilitada, la interfaz ha sido deshabilitada por el administrador de la red.
Fallo, la interfaz tiene algún tipo de fallo y no responde.
Reiniciando, la interfaz está siendo reiniciada
Si todas las interfaces están activas significa que el PA está funcionando normalmente y no se realiza ninguna acción.
Si una de ellas está inactiva, significa que el PA está funcionando normalmente pero que no tiene actividad en alguna de sus interfaces Si una de las interfaces viene marcada como fallo, entonces es cuando hay que realizar alguna acción. El propio PA intenta resolver el problema reiniciando su interfaz. Si esto no
10 resuelve el problema, el PA se resetea a sí mismo completamente. Si esto no funciona y puede todavía comunicarse por la interfaz Ethernet envía un M30 reportando el fallo a los demás PAs de la red.
Los PAs de la red, incluyen a esa interfaz en la lista de fallos y lo tienen en cuenta en
15 futuras decisiones para traspasar STAs a esa interfaz. Si el PA reporta fallo en todas sus interfaces WLAN, entonces se le elimina de la lista de PAs y se procede a generar la clave compartida de nuevo sin tenerle en cuenta, es decir los PAs transitan al estado S6.
Si no se recibe el mensaje M30 durante varios intentos de un PA,, puede estar ocurriendo 20 una de las siguientes cosas:
1. El PA tiene la interfaz ETH en estado fallo. Si tras haber intentado resetearla sigue en fallo, si tras resetearse a sí mismo la interfaz sigue en fallo, el PA no tiene acceso a servicios externos como puede ser un servidor de intranet o internet. En este el PA
25 procede a su apagado para evitar que haya STAs que intenten conectarse a él.
2. El PA está apagado, bloqueado, fallan todas sus interfaces o falla completamente. En este caso, transcurrido un tiempo los PAs transitan al estado s6 para generar una nueva clave de encriptación sin tener en cuenta al PA que está en fallo o apagado.
30 Los STAs que pierdan la conexión con este PA intentarán unirse a la red de nuevo ya que identificarán otros PAs con el mismo SSID y se distribuirán de forma automática entre los PAs que estén funcionando.
La máquina de estados que gobiernan el funcionamiento de los PAs se muestra en la Figura 13, mientras que los estados y las transiciones vienen descritos en la siguiente tabla.
5 Estado/ Transición Comentario
T15.1 Cada tiempo t16 el PA transita a S15.1
S15.1 Self-Test El PA realiza un test de todas sus interfaces
10 de red para comprobar que están funcionando correctamente y envía el resultado al resto de PAs de la red mediante el mensaje M30 “Reporte estado PA
15 T15.2 Si no ha detectado ningún fallo el PA regresa a StandBy
T15.3 En caso de que falle alguna de sus interfaces el PA transita a S15.2
S15.2 Resetear interfaz El PA resetea la interfaz que da fallo T15.4 El PA transita a S15.1 25 T15.5 Si la interfaz sigue sin funcionar el PA transita a S15.3 S15.3 Resetear PA El PA se resetea por completo 30 T15.6 El PA vuelve a hacer un Self-Test T15.7 Si el fallo afecta a la interfaz utilizada por el controlador descentralizado, el PA no es capaz de enviar los mensajes M30. El PA transita a S15.4
S15.4 Apagar PA El PA se apaga
T15.8 Si llega un mensaje M30 el PA transita a S15.5
40 S15.5 Actualizar base de Los PAs guardan una lista con los PAs y el datos con fallos de estado de sus interfaces, esta lista es PA actualizada con cada M30 recibido.
Estado/ Transición Comentario
T15.9 El PA transita a StandBy
T15.10 En caso de que transcurrido un tiempo n8*t17 los
5 PAs transitan al estado S6 donde generarán una nueva clave para encriptar sin tener en cuenta al PA fallido.
10 E3. Métodos
A continuación se describen los métodos implementados en la lógica del controlador descentralizado que intervienen en los estados descritos en el apartado anterior.
15 E3.1. Método de inicialización
El método de inicialización es responsable de habilitar los interfaces de red (tanto cableados como radios), a menos que el usuario indique lo contrario, establecer la comunicación con el demonio Hostapd a través de la interfaz que publica para cada radio 20 disponible en el sistema. Seguidamente recupera la llave secreta del almacén de llaves seguro. Esta se utilizará posteriormente para firmar digitalmente y encriptar los mensajes del protocolo que, por su naturaleza, no pueden ser encriptados ya que son enviados con anterioridad a la generación de la clave secreta compartida. Se debe tener en cuenta que la llave de firma debe ser idéntica en todos los puntos de acceso que conforman la red.
25 Por último, se generan un par de llaves publica/privada que servirán para calcular la clave secreta compartida. El identificador unívoco es establecido desde fábrica y almacenado en una zona encriptada de memoria ROM.
Se chequeara si los interfaces cableados disponen de enlace en caso de estar
30 levantados, reportando una alerta en caso de estar activo y no poseer un cable conectado. En el caso de las radios se comprobará el estado de los interruptores de radiofrecuencia.
E3.2. Método de elección de canal
El método de elección de canal se encarga de escoger para cada nodo la frecuencia más limpia, es decir, con menor interferencia posible. Además orquesta a los nodos para que emitan en frecuencias no solapadas, de manera que varios vecinos no utilicen el mismo canal y por tanto optimizando el espectro de frecuencia WIFI. Para realizar estas
5 operaciones existe una mensajería específica entre los nodos que les permiten ponerse de acuerdo en esta elección. Esta mensajería ha sido descrita en detalle en la sección E1.1. Este método contiene el proceso que tiene lugar en el estado S7.10 para asignar canales a los PAs de la red una vez recabada la información sobre la misma. Este método está dividido en varios submétodos.
E3.2.1 Método de selección de nodos independientes.
Este problema es similar al problema de colorear un mapa político de forma que dos estados contiguos no sean pintados con el mismo color. Los colores representarían las
15 frecuencias no solapadas y los estados los puntos de acceso. Para resolver este problema se utiliza la teoría de grafos, relacionando cada estado con un vértice del grafo y conectando dos vértices mediante una línea, si y solo si comparten una frontera, es decir, son vecinos.
20 E3.2.1.1 Cotas para el número cromático
El menor número de colores necesarios para pintar un grafo G es conocido como número
χν(G )
cromático, y se denota como . Se llama clase color al subconjunto de V que tienen asignados el mismo color. Un subconjunto S de V se dice conjunto independiente si
25 no existen dos vértices en S que sean adyacentes en G. Por definición, cada clase color forma un conjunto independiente.
k ∈ℕ
Sea , un k-clique en G es un subgrafo completo de G con k vértices, que
K
k t (n,k )
denotaremos por . Definiremos como el número máximo de aristas que
30 puede tener un grafo con n vértices y que no contenga un k-clique. Se tiene, por ejemplo, que t (n, 2)=0 porque si un grafo no contiene un 2-clique entonces no contiene ninguna arista, pues toda arista forma, junto con sus extremos un grafo K . El número clique
ω(G ) de un grafo G es el número de vértices en un máximo clique (un clique que no puede ser extendido a un clique de mayor tamaño añadiendo un vértice a el, es decir, un clique que no existe exclusivamente dentro del conjunto de vértices de un clique mayor) en G. De esta definición se desprende que el número cromático es al menos el número
5 clique:
χν(G )≥ω(G)
No se conoce aún ningún método general para determinar el número cromático de un
10 grafo arbitrario. No obstante, existen cotas para χ(G) en función de otros invariantes del grafo G, como pueden ser el grado máximo o el número de aristas.
El objetivo en este punto es determinar cotas superiores e inferiores para el número cromático de un grafo cualquiera.
Todo grafo simple G con m aristas cumple que:
χν(G )≤ ∗√2m+
Todo grafo simple puede ser coloreado con uno o más colores que el máximo grado de 20 vértices.
χν(G )≤�(G)+1
Si G no es un grafo completo ni un ciclo de longitud impar, entonces:
χν(G )≤�(G)
Por último, un conjunto independiente S de vértices de un grafo G se llama conjunto independiente maximal si S no es un subconjunto propio de ningún conjunto 30 independiente de vértices de G. El máximo cardinal de un conjunto independiente se
llama número de independencia de G y se designa por β(G) . Se tiene que
χν(G )≥n /β(G)
E3.2.1.2 Coloración de los nodos
Como hemos visto en el apartado anterior, no es fácil determinar el número cromático de un grafo. De hecho, es un problema de decisión NP-completo, conocido con el nombre de Chromatic Number Problem. Por ello, no sorprende que no se conozca ninguna
c χ( G)
metodología eficiente para colorear los vértices de un grafo con colores, siendo c 10 una constante de valor positivo.
Métodos eficientes existen, sin embargo, para colorear grafos de forma que el número de colores usados este “próximo” a su número cromático. Las heurísticas que se utilizan en estos métodos son las siguientes:
1.
Colorear un vértice de grado alto es más difícil que otro de grado bajo.
2.
Los vértices con los mismos vecinos deben colorearse al mismo tiempo.
3.
Asignar a muchos vértices el mismo color es una buena idea.
20 En la metodología secuencial se colorean los vértices de uno en uno, con lo que el ataque al problema de la coloración se intenta vía el número de clique, atendiendo a la acotación
χν(G )≥ω(G)
. Pero tenemos otra acotación para el número cromático. El número de
β(G)
independencia nos indica que ninguna clase de color (vértices igualmente
β(G)
coloreados) puede tener más de elementos. Por tanto, si designamos por n al 25 número de vértices se tiene que χν(G )≥n /β(G) . Esta cota tiende a ser mejor que la anterior para grafos grandes.
Estas ideas sugieren que, en un primer paso se localice un conjunto independiente de vértices de cardinal próximo a β(G) , se coloreen todos con el color 1, después se borre 30 este conjunto de vértices y se repita el proceso en el grafo que resulte, continuando así hasta colorear todos los vértices.
Una forma de obtener los conjuntos independientes de un grafo es la siguiente.
Paso 1: Obtener el vértice con menor grado. Paso 2: Añadir el vértice al conjunto independiente actual.
5 Paso 3: Eliminar del grafo el vértice seleccionado y sus vecinos. Paso 4: Si el grafo no tiene ningún vértice, ir al Paso 5, si el grafo tiene vértices, volver al Paso 1. Paso 5: Eliminar del grafo los vértices pertenecientes al conjunto independiente actual. Paso 6: Si el grafo no tiene ningún vértice, se han obtenido todos los conjuntos
10 independientes, ir al Paso 7. Si el grafo tiene vértices, iniciar el conjunto independiente actual y volver al Paso 1. Paso 7: Fin del proceso
E3.2.2 Método obtención de la asignación de canal que genera las mínimas 15 interferencias.
La particularidad del problema planteado es que, al disponer de un limitado radio espectro, existen un número finito de frecuencias no solapadas que podemos utilizar, es decir, el número cromático no puede exceder al número de frecuencias disponibles. Esto 20 significa que si se supera este umbral existirán nodos adyacentes con el mismo color. Por tanto, la metodología empleada tendrá que minimizar el efecto de esa reutilización de frecuencias en nodos adyacentes. A estas zonas con nodos que utilizan la misma frecuencia de emisión se les denominan “zonas de conflicto”. Estas pueden estar presentes sin que el sistema se haya percatado de su existencia. Por ejemplo,
25 imaginemos la siguiente configuración de red:
Existen n=6 nodos distribuidos en un espacio cuyo grafo está representado por la matriz:
010011 100101 000010 010001 101001 110110
[]
Si sumamos cada componente de cada fila obtenemos el grado de cada nodo, cuyo 10 vector sería:
g=[331234]T
Si aplicamos el método explicado en el apartado anterior, tenemos como nodos independientes los siguientes grupos:
15 n1 ={3, 1, 4} n2={5, 2} n3={6} χν(G )=∑ ni =3
∀ i
Y si lo expresamos de forma vectorial tendríamos:
n⃗1 =[101100 ]T n⃗2 =[0 10010 ]T
n⃗3 =[0 00001]T
Como se puede observar, el resultado nos da el grupo de nodos que pueden tener colores idénticos sin interferirse entre sí, además de determinar fácilmente que el número cromático es tres, es decir, necesitaríamos tres canales no solapados para que los nodos 30 contiguos no utilizaran la misma frecuencia. Supongamos que solo disponemos de dos canales no solapados, esto significa que tendremos que usar forzosamente los mismos canales para nodos contiguos. Por tanto, el siguiente paso es calcular, de todas las
posibles combinaciones, cuál es la que menor interferencia supondrá teniendo en cuenta el ruido externo al sistema que se calculó en el método de encuesta de canal.
Del problema anterior se deduce que el número de cambios que se deberán hacer será:
N changes =χν(G)-N channels
Se deberá escoger Nchanges grupos independientes a los cuales se le deberá asignar un color dentro de los posibles Nchannels canales que minimicen las interferencias. El número de combinaciones posibles viene dado como:
F (i, j ) i,j ,sii= j
∑⋅PRχ ν(G ) ;donde F (i,j )={1
20 , en caso contrario i+j=χν(G ) ,i>0, j>0, i≥ j ,i-j ≤χν (G)-N channels
i,j
Cada una de estas agrupaciones tendrá una mayor o menor probabilidad de interferencia
15 entre nodos que dependerá de la potencia con la que son vistos estos por sus vecinos con igual frecuencia de emisión. Dicho valor se puede calcular como la suma de las potencias de interferencia de los nodos incluidos en un mismo grupo independiente:
0 PPPPP
12 13 14 15 16
P21 P23 P24 P25 P26 TTTPP0 PPP
31 32 34 35 36
P(i,j)= n⃗⋅P⃗=n⃗⋅[ P ]⋅n⃗=n⃗⋅ ⋅n⃗
int jijij i
P41 P42 P43 P45 P 46 PPPP0 P
51 52 53 54 56
[ ]
P61 P62 P63 P64 P65 0
20 Siendo P la matriz de potencias cuyos valores Pij indican la potencia (expresada en mW) con la que el nodo i recibe la señal del nodo j, o también, la potencia de señal con la que es visto el nodo j por el nodo i.
La matriz Pint estará formada por los valores calculados mediante la expresión anterior 25 Pint(i, j) para 1≤j,i≤χυ(G).
Por último, se selecciona la matriz Pint cuyo valor es mínimo y se asigna los canales de acorde a los distintos grupos independientes.
En la figura 14 podemos observar toda la casuística, suponiendo que ambos puntos de acceso tienen un rango de detección de portadora idéntico. En el caso “a)” ambos PAs se encuentran dentro del radio de acción de su cobertura, por tanto, existe una interferencia directa entre ellos lo que permitirá dibujar una arista entre ambos nodos en el grado de 5 red. En el caso “b)”, detallado en dicha figura, no existe solape, lo que significa que no se dibujará en el grafo una arista que los una al no haber interferencia alguna entre ellos. Por último, el caso “c)” implica cierta “zona de conflicto” de cobertura entre ambos nodos, sin embargo, es indetectable entre ellos ya que no están en el rango de cobertura, lo que dará a un grafo erróneo que dibujará nodos adyacentes como independientes. Dicho tipo
10 de zonas de conflicto son únicamente detectables mediante los clientes y deberán ser almacenadas para tenerlas en cuenta en el cálculo de canales.
No se considera necesario hacer más extensa esta descripción para que cualquier experto en la materia comprenda el alcance de la invención y las ventajas que de la misma se 15 derivan. El, hardware, y métodos empleados, serán susceptibles de variación siempre y cuando ello no suponga una alteración en la esencialidad del invento.

Claims (23)

  1. REIVINDICACIONES
    1.-Sistema de control descentralizado de redes inalámbricas, formadas por un conjunto de puntos de acceso (PA) que dan servicio de conexión a un conjunto de estaciones (STA), donde cada punto de acceso (PA) comprende:
    -
    un controlador descentralizado (110),
    -
    un driver de la capa física (100),
    -
    un módulo de control QoS (102),
    -
    un módulo de medidas de la capa física (104) encargado de monitorizar parámetros de la capa física;
    -
    un módulo de control de la capa física (106) encargado de configurar la capa física a partir de los comandos enviados por el controlador descentralizado (110); caracterizado por que los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica están configurados para, durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica, realizar una selección automática del canal de transmisión (S7) de cada punto de acceso (PA) de la red inalámbrica, donde dicha selección se realiza con objeto de minimizar las interferencias con otras redes o dispositivos inalámbricos externos a la red y las interferencias internas entre los puntos de acceso (PA) pertenecientes a la red, y en base al menos a la siguiente información transmitida entre los puntos de acceso (PA) de la red:
    una lista de los puntos de acceso (PA) que están dentro del rango de alcance de cada punto de acceso (PA) de la red;
    las potencias con las que cada punto de acceso (PA) recibe señales de los puntos de acceso dentro de su alcance;
    • una lista de canales preferidos, con menor nivel de interferencia, de cada punto de acceso (PA) de la red.
  2. 2.-Sistema según la reivindicación 1, donde los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica están configurados para, durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica:
    -
    comprobar, para cada punto de acceso (PA) de la red y una vez realizada la
    selección automática del canal de transmisión (S7), la existencia de interferencia directa
    con un punto de acceso (PA) que esté dentro de su rango de alcance y que tenga
    asignado el mismo canal de transmisión,
    -
    en caso de detección de interferencia, realizar una selección automática de la
    potencia de transmisión (S8), mediante la reducción de las potencias de transmisión
    asignadas de los puntos de acceso (PA) en conflicto.
  3. 3.-Sistema según la reivindicación 2, donde para la detección de interferencia entre dos puntos de acceso (PA) de la red y la selección automática de la potencia de transmisión (S8) los controladores descentralizados (110) de los puntos de acceso (PA) están configurado para:
    -
    transmitir (S8.2) un mensaje baliza (M4) a la máxima potencia asignada;
    -
    cuando un punto de acceso (PA) recibe un mensaje baliza (M4) proveniente de
    otro punto de acceso (PA), medir (S8.4) la potencia con la que se recibe dicho mensaje y
    comprobar si dicha potencia supera un umbral de potencia determinado, en cuyo caso
    se determina la existencia de interferencia,
    -
    iterativamente reducir la potencia de transmisión asignada hasta que la potencia
    del mensaje baliza (M4) recibido sea inferior al umbral de potencia.
  4. 4.-Sistema según cualquiera de las reivindicaciones anteriores, donde los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica están configurados para, en el proceso de conexión de una nueva estación (STA) a la red:
    -
    cuando un punto de acceso (PA) de la red recibe una petición de escaneo activo o pasivo proveniente de la nueva estación (STA), en lugar de contestar a la petición, comunicar al resto de puntos de acceso (PA) la detección de la estación (STA);
    -
    obtener una lista con puntos de acceso (PA) de la red que reciben una petición de escaneo de la nueva estación (STA);
    -
    obtener la relación SNIR entre cada uno de dichos puntos de acceso (PA) y la estación (STA);
    -
    asignar el punto de acceso (PA) con mayor relación SNIR para dar servicio a la nueva estación (STA).
  5. 5.-Sistema según la reivindicación 4, donde para la asignación del punto de acceso (PA) con mayor relación SNIR para dar servicio a la nueva estación (STA) los controladores
    descentralizados (110) comprueban que el punto de acceso (PA) tenga capacidad para aceptar la nueva conexión, evaluando que la carga de dicho punto de acceso (PA) no supere un determinado umbral.
    5 6.-Sistema según cualquiera de las reivindicaciones 4 a 5, donde la relación SNIR corresponde a aquella con la que cada punto de acceso (PA) detecta a la estación (STA), de forma que para la obtención de dichas relaciones SNIR los controladores descentralizados (110) de los puntos de acceso (PA) que reciben una petición de escaneo están configurados para calcular directamente dicha relación SNIR.
    10 7.-Sistema según cualquiera de las reivindicaciones 4 a 5, donde la relación SNIR corresponde a aquella con la que la estación (STA) detecta a cada punto de acceso (PA), de forma que para la obtención de dichas relaciones SNIR los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red
    15 inalámbrica están configurados para enviar a la estación (STA) una petición de medidas de su entorno radio según el estándar 802.11k.
  6. 8.-Sistema según cualquiera de las reivindicaciones 4 a 7, donde los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red
    20 inalámbrica están configurados para, en el proceso de conexión de una nueva estación (STA) a la red: -estimar la posición de la estación (STA) utilizando información de localización de cada punto de acceso (PA) de la red y la relación SNIR entre la estación (STA) y cada uno de los puntos de acceso (PA) que detectan a la estación (STA);
    25 -comprobar si la posición de la estación (STA) se encuentra fuera de un área de interés determinada, en cuyo caso se deniega a la estación (STA) el acceso a la red.
  7. 9.-Sistema según cualquiera de las reivindicaciones anteriores, donde cada controlador descentralizado (110) está configurado para monitorizar los recursos de red de su
    30 correspondiente punto de acceso (PA) y, ante una situación de congestión del mismo: -seleccionar una estación (STA) candidata para traspasarla a otro punto de acceso (PA) que tenga más recursos de red disponibles, donde dicha selección se realiza en base a alguno de los siguientes criterios:
    que genere el menor número de interferencias posibles al ser traspasado a otro punto de acceso (PA) con más recursos de red disponibles;
    que la estación (STA) candidata reduzca notablemente el tiempo de ocupación del canal del punto de acceso (PA) al que está conectado;
    5 -seleccionar el punto de acceso (PA) destino para seguir dando servicio a la estación (STA) candidata seleccionada, donde dicha selección se realiza en base a los siguientes criterios:
    • que tenga capacidad para aceptar a la estación (STA) candidata; y
    • que tenga mayor relación SNIR. 10 -transferir la estación (STA) candidata al punto de acceso (PA) seleccionado.
  8. 10.-Sistema según la reivindicación 9, donde la selección de la estación (STA) candidata se realiza en base a los siguientes datos: -potencia con que el punto de acceso (PA) recibe los mensajes de la estación 15 (STA); -recursos de red que consume cada estación (STA) a los que el punto de acceso (PA) da servicio; -puntos de acceso (PAs) que detecta la estación (STA) y con qué potencia los detecta.
  9. 11.-Sistema según cualquiera de las reivindicaciones anteriores, donde los controladores descentralizados (110) de los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica están configurados para, durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica, generar una
    25 clave secreta compartida (S6) para encriptar la información enviada entre los puntos de acceso (PA) de la red inalámbrica.
  10. 12.-Sistema según cualquiera de las reivindicaciones anteriores, donde cada controlador descentralizado (110) está configurado para monitorizar, a través del módulo de medidas
    30 de la capa física (104), el canal de transmisión en el que está operando para detectar el ruido e interferencia en el canal y la ocupación del mismo, de forma que si se superan unos umbrales determinados efectúa un cambio a un canal de transmisión con menor interferencia.
  11. 13.-Sistema según cualquiera de las reivindicaciones anteriores, donde cada controlador descentralizado (110) está configurado para almacenar en una base de datos información relativa a las estaciones (STAs) asociadas con objeto de realizar un autoaprendizaje dinámico, donde dicha información incluye al menos uno de los siguientes parámetros:
    -
    soporte de mensajes definidos en los estándares 802.11k y 802.11v;
    -
    soporte de escaneo activo;
    -
    soporte de operación en banda dual, de 2.4/5 GHz;
    -
    potencia con la que los puntos de acceso (PAs) detectan a una estación (STA) en la red;
    -
    soporte de HT y/o VHT.
  12. 14.-Método de control descentralizado de redes inalámbricas, formadas por un conjunto de puntos de acceso (PA) que dan servicio de conexión a un conjunto de estaciones (STA), caracterizado por que comprende:
    -
    durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica, realizar una selección automática del canal de transmisión (S7) de cada punto de acceso (PA) de la red inalámbrica, donde dicha selección se realiza con objeto de minimizar las interferencias con otras redes o dispositivos inalámbricos externos a la red y las interferencias internas entre los puntos de acceso (PA) pertenecientes a la red, y en base al menos a la siguiente información transmitida entre los puntos de acceso (PA) de la red:
    una lista de los puntos de acceso (PA) que están dentro del rango de alcance de cada punto de acceso (PA) de la red;
    las potencias con las que cada punto de acceso (PA) recibe señales de los puntos de acceso dentro de su alcance;
    • una lista de canales preferidos, con menor nivel de interferencia, de cada punto de acceso (PA) de la red.
  13. 15.-Método según la reivindicación 14, que comprende:
    -
    durante el proceso de inicialización de la red inalámbrica o cuando se añade un
    punto de acceso (PA) a la red inalámbrica, comprobar para cada punto de acceso (PA)
    de la red y una vez realizada la selección automática del canal de transmisión (S7), la
    existencia de interferencia directa con un punto de acceso (PA) que esté dentro de su
    rango de alcance y que tenga asignado el mismo canal de transmisión,
    -
    en caso de detección de interferencia, realizar una selección automática de la potencia de transmisión (S8), mediante la reducción de las potencias de transmisión asignadas de los puntos de acceso (PA) en conflicto.
    5 16.-Método según la reivindicación 15, que comprende, para la detección de interferencia entre dos puntos de acceso (PA) de la red y la selección automática de la potencia de transmisión (S8):
    -
    transmitir (S8.2) un mensaje baliza (M4) a la máxima potencia asignada; -cuando un punto de acceso (PA) recibe un mensaje baliza (M4) proveniente de
    10 otro punto de acceso (PA), medir (S8.4) la potencia con la que se recibe dicho mensaje y comprobar si dicha potencia supera un umbral de potencia determinado, en cuyo caso se determina la existencia de interferencia, -iterativamente reducir la potencia de transmisión asignada hasta que la potencia del mensaje baliza (M4) recibido sea inferior al umbral de potencia.
  14. 17.-Método según cualquiera de las reivindicaciones 14 a 16, que en el proceso de conexión de una nueva estación (STA) a la red comprende: -cuando un punto de acceso (PA) de la red recibe una petición de escaneo activo o pasivo proveniente de la nueva estación (STA), en lugar de contestar a la 20 petición, comunicar al resto de puntos de acceso (PA) la detección de la estación (STA); -obtener una lista con puntos de acceso (PA) de la red que reciben una petición de escaneo de la nueva estación (STA); -obtener la relación SNIR entre cada uno de dichos puntos de acceso (PA) y la estación (STA); 25 -asignar el punto de acceso (PA) con mayor relación SNIR para dar servicio a la nueva estación (STA).
  15. 18.-Método según la reivindicación 17, donde para la asignación del punto de acceso (PA) con mayor relación SNIR para dar servicio a la nueva estación (STA) el método
    30 comprende comprobar que el punto de acceso (PA) tenga capacidad para aceptar la nueva conexión, evaluando que la carga de dicho punto de acceso (PA) no supere un determinado umbral.
  16. 19.-Método según cualquiera de las reivindicaciones 17 a 18, donde la relación SNIR corresponde a aquella con la que cada punto de acceso (PA) detecta a la estación (STA), de forma que para la obtención de dichas relaciones SNIR los puntos de acceso (PA) que reciben una petición de escaneo calculan directamente dicha relación SNIR.
  17. 20.-Método según cualquiera de las reivindicaciones 17 a 18, donde la relación SNIR corresponde a aquella con la que la estación (STA) detecta a cada punto de acceso (PA), de forma que para la obtención de dichas relaciones SNIR los distintos puntos de acceso (PA) pertenecientes a la red inalámbrica envían a la estación (STA) una petición de medidas de su entorno radio según el estándar 802.11k.
  18. 21.-Método según cualquiera de las reivindicaciones 17 a 20, que comprende, en el proceso de conexión de una nueva estación (STA) a la red:
    -
    estimar la posición de la estación (STA) utilizando información de localización de cada punto de acceso (PA) de la red y la relación SNIR entre la estación (STA) y cada uno de los puntos de acceso (PA) que detectan a la estación (STA);
    -
    comprobar si la posición de la estación (STA) se encuentra fuera de un área de interés determinada, en cuyo caso se deniega a la estación (STA) el acceso a la red.
  19. 22.-Método según cualquiera de las reivindicaciones 14 a 21, que comprende monitorizar los recursos de red de su correspondiente punto de acceso (PA) y, ante una situación de congestión del mismo:
    -
    seleccionar una estación (STA) candidata para traspasarla a otro punto de acceso (PA) que tenga más recursos de red disponibles, donde dicha selección se realiza en base a alguno de los siguientes criterios:
    que genere el menor número de interferencias posibles al ser traspasado a otro punto de acceso (PA) con más recursos de red disponibles;
    que la estación (STA) candidata reduzca notablemente el tiempo de ocupación del canal del punto de acceso (PA) al que está conectado; -seleccionar el punto de acceso (PA) destino para seguir dando servicio a la
    estación (STA) candidata seleccionada, donde dicha selección se realiza en base a los siguientes criterios:
    que tenga capacidad para aceptar a la estación (STA) candidata; y
    que tenga mayor relación SNIR.
    -
    transferir la estación (STA) candidata al punto de acceso (PA) seleccionado.
  20. 23.-Método según la reivindicación 22, donde la selección de la estación (STA) candidata se realiza en base a los siguientes datos: 5 -potencia con que el punto de acceso (PA) recibe los mensajes de la estación (STA); -recursos de red que consume cada estación (STA) a los que el punto de acceso (PA) da servicio; -puntos de acceso (PAs) que detecta la estación (STA) y con qué potencia los 10 detecta.
  21. 24.-Método según cualquiera de las reivindicaciones 14 a 23, que comprende, durante el proceso de inicialización de la red inalámbrica o cuando se añade un punto de acceso (PA) a la red inalámbrica, generar una clave secreta compartida (S6) para encriptar la
    15 información enviada entre los puntos de acceso (PA) de la red inalámbrica.
  22. 25.-Método según cualquiera de las reivindicaciones 14 a 24, que comprende monitorizar el canal de transmisión en el que está operando para detectar el ruido e interferencia en el canal y la ocupación del mismo, de forma que si se superan unos umbrales determinados
    20 efectúa un cambio a un canal de transmisión con menor interferencia.
  23. 26.-Método según cualquiera de las reivindicaciones 14 a 25, que comprende almacenar en una base de datos información relativa a las estaciones (STAs) asociadas con objeto de realizar un autoaprendizaje dinámico, donde dicha información incluye al menos uno de
    25 los siguientes parámetros: -soporte de mensajes definidos en los estándares 802.11k y 802.11v; -soporte de escaneo activo; -soporte de operación en banda dual, de 2.4/5 GHz; -potencia con la que los puntos de acceso (PAs) detectan a una estación (STA)
    30 en la red; -soporte de HT y/o VHT.
    FIG. 1
    FIG. 2
    FIG. 3
    FIG. 4
    FIG. 5
    Vector Vecinos: 1,5,2,4 PA6
    PA1 Vector Vecinos: 3 Vector Red: 1,2,3,4,5,6,7 PA5
    Canal: 9
    Vector Vecinos: 3,6 PA3Canal: 1
    PA2 Vector Vecinos: 4,5,7
    PA4 PA7
    Canal: 1
    Vector Vecinos: 3,4
    Canal: 9 Canal: 5 Canal: 1 Vector Vecinos: 2,3,6 Vector Vecinos: 6
    FIG. 6
    FIG. 7
    PA7
    VV: 6
    FIG. 8
    FIG. 9
    PA7
    T11 T8.1
    M9 T8.5
    FIG . 10
    M15
    M12 M11 M10 M15
    M16
    FIG. 11
    M14
    M20 M21 M22 M24 M10 M28 M15 M26
    M29 M27
    M26
    FIG. 12
    PA5
    INTRANET SERVER
    FIG. 13
    T15.5
    T15.6 T15.4
    M30
    FIG. 14
ES201331514A 2013-10-15 2013-10-15 Sistema de control descentralizado de redes inalámbricas Active ES2458621B1 (es)

Priority Applications (4)

Application Number Priority Date Filing Date Title
ES201331514A ES2458621B1 (es) 2013-10-15 2013-10-15 Sistema de control descentralizado de redes inalámbricas
US15/028,862 US10397932B2 (en) 2013-10-15 2014-03-19 System and method for decentralized control of wireless networks
EP14721425.8A EP3059992B1 (en) 2013-10-15 2014-03-19 System and method for the decentralised control of wireless networks
PCT/ES2014/070196 WO2015055871A1 (es) 2013-10-15 2014-03-19 Sistema y método de control descentralizado de redes inalámbricas

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201331514A ES2458621B1 (es) 2013-10-15 2013-10-15 Sistema de control descentralizado de redes inalámbricas

Publications (2)

Publication Number Publication Date
ES2458621A1 true ES2458621A1 (es) 2014-05-06
ES2458621B1 ES2458621B1 (es) 2015-02-10

Family

ID=50558700

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201331514A Active ES2458621B1 (es) 2013-10-15 2013-10-15 Sistema de control descentralizado de redes inalámbricas

Country Status (4)

Country Link
US (1) US10397932B2 (es)
EP (1) EP3059992B1 (es)
ES (1) ES2458621B1 (es)
WO (1) WO2015055871A1 (es)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3216272B1 (en) * 2014-11-03 2019-06-12 Telefonaktiebolaget LM Ericsson (publ) Wlan network node and method for steering wlan stations between public and private wlans provided by said wlan network node
US11510191B2 (en) 2020-03-10 2022-11-22 Cisco Technology, Inc. Decentralized radio resource allocation using a distributed cache
US11700622B2 (en) 2018-05-15 2023-07-11 Sony Corporation Communication apparatus and communication method

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US9986455B1 (en) * 2015-10-30 2018-05-29 CSC Holdings, LLC Adaptive physical layer interface control for a wireless local area network
EP3437382A4 (en) * 2016-03-31 2019-08-28 Ruckus Wireless, Inc. FASTLY DISTRIBUTED OPERATING INFORMATION FOR WI-FI MANAGEMENT
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
CN107306409B (zh) * 2016-04-21 2020-06-12 富士通株式会社 参数确定方法、干扰分类识别方法及其装置
US10433189B2 (en) 2016-05-09 2019-10-01 Cisco Technology, Inc. Flexible radio assignment
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10346638B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10181019B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10346637B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10685140B2 (en) * 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US10353674B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US9668233B1 (en) * 2016-07-12 2017-05-30 Xirrus, Inc. Wireless communication network with distributed device location determination
WO2018061203A1 (ja) * 2016-09-30 2018-04-05 富士通株式会社 通信制御プログラム、装置、及び方法
US10757647B2 (en) 2016-10-31 2020-08-25 Cisco Technology, Inc. Optimized channel selection for virtual access point (VAP) enabled networks
CN106714276B (zh) * 2016-12-07 2020-02-07 Oppo广东移动通信有限公司 一种加快无线保真连接速度的方法、装置及用户终端
EP3361768A1 (en) 2017-02-13 2018-08-15 Thomson Licensing Method, device and system for detecting interferences
US11229023B2 (en) * 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
CN109413683B (zh) * 2017-08-15 2021-09-21 华为技术有限公司 一种获取发射概率、转移概率以及序列定位的方法和装置
WO2019178246A1 (en) * 2018-03-13 2019-09-19 Alibaba Group Holding Limited Terminal, base station, and method for for communications between the terminal and the base station and for accessing a network
JP7119215B2 (ja) 2018-08-23 2022-08-16 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー セルラ電気通信ネットワーク
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
GB201815377D0 (en) 2018-09-21 2018-11-07 British Telecomm Cellular telecommunications network
FR3091121B1 (fr) * 2018-12-20 2024-01-19 Softathome Procédé de sélection d'un canal wifi optimisé.
US11290953B2 (en) * 2019-02-13 2022-03-29 Arris Enterprises Llc Utilizing BSS transition management (BTM) steering primer messages to determine whether wireless devices support BTM steering
US11018928B2 (en) * 2019-02-21 2021-05-25 International Business Machines Corporation Adaptive access point configuration
FR3100098B1 (fr) * 2019-08-21 2021-07-23 Sagemcom Broadband Sas Procedes et dispositifs d’appairage dans un reseau sans-fil
US11064568B2 (en) * 2019-10-11 2021-07-13 Panasonic Avionics Corporation System and method for automated relative position determination of wireless access points
CN110888693B (zh) * 2019-11-22 2022-08-30 烽火通信科技股份有限公司 一种在Android系统中支持AP和STA共存的方法及装置
CN111510931B (zh) * 2020-01-02 2023-05-12 普联国际有限公司 一种ap信道部署方法、装置、设备和系统
CN111343661B (zh) * 2020-03-16 2023-06-16 深圳市吉祥腾达科技有限公司 一种黑名单功能的测试方法、装置及计算机可读存储介质
WO2022011142A1 (en) 2020-07-08 2022-01-13 OneTrust, LLC Systems and methods for targeted data discovery
US11444976B2 (en) 2020-07-28 2022-09-13 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US20230334158A1 (en) 2020-09-21 2023-10-19 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
CN114501684A (zh) * 2020-11-13 2022-05-13 艾锐势企业有限责任公司 用于自动恢复连接的方法、装置、扩展器和计算机介质
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
US11442906B2 (en) 2021-02-04 2022-09-13 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
WO2022173912A1 (en) 2021-02-10 2022-08-18 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
CN114641030B (zh) * 2022-05-18 2022-07-19 华中科技大学 基于fttr的家庭用户热点区域识别方法、系统、设备及介质
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
CN115802477B (zh) * 2023-01-08 2023-06-09 汉朔科技股份有限公司 同步网络的相邻网络间时序动态调整方法和电子价签系统
US11997626B1 (en) 2023-01-08 2024-05-28 Hanshow Technology Co., Ltd. Method of dynamic adjusting timing between adjacent networks in synchronized networks and electronic shelf label system
CN116094818B (zh) * 2023-02-08 2023-11-03 苏州利博特信息科技有限公司 一种人工智能设备的网络接入方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030207699A1 (en) * 2002-05-06 2003-11-06 Extricom Ltd. Enhancing wireless lan capacity using transmission power control
US20060094370A1 (en) * 2004-10-29 2006-05-04 Colubris Networks, Inc. Wireless access point (AP) automatic channel selection and automatic power adjustment
US20080240008A1 (en) * 2003-02-24 2008-10-02 Floyd Backes Wireless Network Apparatus and System Field of the Invention
US7606573B1 (en) * 2002-09-27 2009-10-20 Autocell Laboratories, Inc. Wireless switched network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149529B2 (en) * 2001-05-07 2006-12-12 Hewlett-Packard Development Company, L.P. Method and system for controlling selective wireless communication access
DE60108225T2 (de) * 2001-05-08 2005-12-08 Agere Systems Guardian Corp., Orlando Dynamische Frequenzwahl in einem drahtlosen lokalen Netz mit Kanaltausch zwischen Zugriffspunkten
GB0407966D0 (en) * 2004-04-08 2004-05-12 Koninkl Philips Electronics Nv Dynamic frequency selection for a wireless system
US7668530B2 (en) * 2005-04-01 2010-02-23 Adaptix, Inc. Systems and methods for coordinating the coverage and capacity of a wireless base station
US8787907B2 (en) 2010-04-08 2014-07-22 Qualcomm Incorporated Frequency selection and transition over white space
US8660008B2 (en) * 2011-03-02 2014-02-25 3Inova Networks Inc. Traffic management in distributed wireless networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030207699A1 (en) * 2002-05-06 2003-11-06 Extricom Ltd. Enhancing wireless lan capacity using transmission power control
US7606573B1 (en) * 2002-09-27 2009-10-20 Autocell Laboratories, Inc. Wireless switched network
US20080240008A1 (en) * 2003-02-24 2008-10-02 Floyd Backes Wireless Network Apparatus and System Field of the Invention
US20060094370A1 (en) * 2004-10-29 2006-05-04 Colubris Networks, Inc. Wireless access point (AP) automatic channel selection and automatic power adjustment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3216272B1 (en) * 2014-11-03 2019-06-12 Telefonaktiebolaget LM Ericsson (publ) Wlan network node and method for steering wlan stations between public and private wlans provided by said wlan network node
US10397841B2 (en) 2014-11-03 2019-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for handling network connections
US11700622B2 (en) 2018-05-15 2023-07-11 Sony Corporation Communication apparatus and communication method
US11510191B2 (en) 2020-03-10 2022-11-22 Cisco Technology, Inc. Decentralized radio resource allocation using a distributed cache

Also Published As

Publication number Publication date
ES2458621B1 (es) 2015-02-10
US20160262163A1 (en) 2016-09-08
WO2015055871A1 (es) 2015-04-23
EP3059992A1 (en) 2016-08-24
US10397932B2 (en) 2019-08-27
EP3059992B1 (en) 2019-11-27

Similar Documents

Publication Publication Date Title
ES2458621B1 (es) Sistema de control descentralizado de redes inalámbricas
EP3114891B1 (en) Systems methods and apparatuses for implementing distributed wireless data sharing and control systems
Jang Applications of Geometric Algorithms to Reduce Interference in Wireless Mesh Network
US9161326B2 (en) Authentication using DHCP services in mesh networks
CN101218835B (zh) 直接无线客户机到客户机通信
US9521608B2 (en) Techniques to create, update, disseminate, and use dynamic subset backhaul channel lists in a mesh network
US9591525B2 (en) Efficient device handover/migration in mesh networks
AU2012379054B2 (en) Authentication using DHCP services in mesh networks
ES2636889T3 (es) Método y dispositivo para coordinar puntos de acceso para la agregación de enlace de retroceso en una red de telecomunicaciones
JP2006524958A (ja) 自己構成と自己最適化とを行うワイヤレスローカルエリアネットワークシステム
US20220225221A1 (en) Method and system for detecting stations in wireless local area networks
JP6045685B2 (ja) メッシュネットワークにおける効率的なデバイスハンドオーバ/移動
JP2008526104A (ja) アクセスポイントインフラストラクチャリンク障害からリカバリするための方法およびシステム
ES2720749T3 (es) Gestión de red
US8493923B2 (en) Path switching using co-located radios in a multi-hop wireless network
US20220182795A1 (en) Broadcast method, apparatus, and system
Nguyen et al. SDN-based Wi-Fi Direct clustering for cloud access in campus networks
Capone et al. Mobimesh: a complete solution for wireless mesh networking
US20140286230A1 (en) Communication relay apparatus, mobile communication terminal, and radio base station
DK3262864T3 (en) Establishing an X2 connection using virtual terminals
Zehl et al. Practical distributed channel assignment in home Wi-Fi networks
Mtibaa et al. On practical multihop wireless communication: Insights, limitations, and solutions
WO2021097678A1 (zh) 一种接入回传控制方法及装置
US20220015006A1 (en) Methods for Multi-Lane Discovery with Partially Disjoint Paths
JP6884585B2 (ja) 無線通信システム、アクセスポイント、及び無線通信方法

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2458621

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20150210