ES2752176T3 - Transmisión de datos a través de una topología de red de malla - Google Patents

Transmisión de datos a través de una topología de red de malla Download PDF

Info

Publication number
ES2752176T3
ES2752176T3 ES16775826T ES16775826T ES2752176T3 ES 2752176 T3 ES2752176 T3 ES 2752176T3 ES 16775826 T ES16775826 T ES 16775826T ES 16775826 T ES16775826 T ES 16775826T ES 2752176 T3 ES2752176 T3 ES 2752176T3
Authority
ES
Spain
Prior art keywords
wireless communication
node
announcement
data
communication module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16775826T
Other languages
English (en)
Inventor
Darryl Baker
Ross Oldbury
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nicoventures Holdings Ltd
Original Assignee
Nicoventures Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nicoventures Holdings Ltd filed Critical Nicoventures Holdings Ltd
Application granted granted Critical
Publication of ES2752176T3 publication Critical patent/ES2752176T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/65Devices with integrated communication means, e.g. wireless communication means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un módulo de comunicación inalámbrica, que comprende: una interfaz de comunicación inalámbrica configurada para operar en momentos diferentes como un dispositivo maestro y como un dispositivo esclavo en relaciones de comunicación separadas usando el mismo protocolo de comunicación, en el que la interfaz se configura para alternar entre un modo de dispositivo maestro y un modo de dispositivo esclavo, intercalando periodos de anuncio como un dispositivo maestro potencial con periodos de observación como un dispositivo esclavo potencial, en el que la interfaz de comunicación inalámbrica se configura para realizar el intercalado adoptando una planificación de comunicación que comprende: durante un periodo de escucha, escuchar en el modo de dispositivo maestro en busca de datos de anuncio transmitidos desde otro módulo de comunicación inalámbrica que opera en el modo de dispositivo esclavo; y durante un periodo de anuncio, transmitir en el modo de dispositivo esclavo datos de anuncio para transferir a otro módulo de comunicación inalámbrica que opera en el modo de dispositivo maestro.

Description

DESCRIPCIÓN
Transmisión de datos a través de una topología de red de malla
Campo y antecedentes
La presente divulgación se refiere a una topología y en particular pero no exclusivamente a un enfoque para conectar dispositivos electrónicos en una topología de malla o PICORED.
En enfoques de comunicación inalámbrica convencionales, tal como Bluetooth y Bluetooth de Baja Energía (también conocido como Tecnología de Bluetooth Inteligente), dispositivos individuales pueden operarse como nodos tomando las funciones de maestros o esclavos en una relación de comunicación particular. Por lo tanto, cada nodo adopta la función de maestro o la función de esclavo. Por consiguiente, en un par de comunicación, un nodo actúa como maestro y el otro actúa como esclavo. En el contexto de Bluetooth de Baja Energía, el maestro puede denominarse como el central y el esclavo como el periférico. Un nodo maestro (o central) puede ser un maestro para varios esclavos (el número exacto a menudo limitado por una implementación de conjunto de chips particular) y aunque un nodo puede registrarse como un esclavo (o periférico) para múltiples maestros, puede estar activo únicamente como un esclavo para un maestro en un momento dado.
Bluetooth y Bluetooth de Baja Energía son fundamentalmente diferentes en la operación a otras redes de área personal inalámbricas de tasa baja (LR-WPAN) tal como Zig-bee™ y Thread™, que se basan ambas en el protocolo inalámbrico IEEE 802.15.4.
Las publicaciones US2013/284192, US2014/174459, y US2011/265806 describen ejemplos de cigarrillos electrónicos con una capacidad de comunicación.
El documento EP 2 533 477 describe un método, aparato y programa informático para operar una red de Bluetooth. El método comprende proporcionar un sistema de Bluetooth que comprende una pluralidad de dispositivos de Bluetooth que forman picoredes de Bluetooth desconectadas entre sí; y proporcionar una ruta para un paquete de datos entre dos dispositivos de Bluetooth remotos a través del sistema de Bluetooth cambiando secuencialmente estructuras de las picoredes de Bluetooth, en el que al menos alguno de la pluralidad de dispositivos de Bluetooth crea secuencialmente y termina conexiones con diferentes dispositivos de Bluetooth como resultado del cambio secuencial de las estructuras de las picoredes de Bluetooth. Este documento sin embargo no da a conocer un enfoque de alternar entre un modo de dispositivo maestro y un modo de dispositivo esclavo intercalando periodos de anuncio como un dispositivo maestro potencial con periodos de observación como un dispositivo esclavo potencial, en el que la interfaz de comunicación inalámbrica se configura para adoptar una planificación de comunicación que comprende: durante un periodo de escucha, escuchar en el modo de dispositivo maestro en busca de datos de anuncio transmitidos desde otro módulo de comunicación inalámbrica que opera en el modo de dispositivo esclavo; y durante un periodo de anuncio, transmitir en el modo de dispositivo esclavo durante un periodo de anuncio datos de anuncio para transferir a otro módulo de comunicación inalámbrica que opera en el modo de dispositivo maestro.
El documento por Bronzi, W. et. al. titulado "Bluetooth low energy for inter-vehicular communications", Conferencia de Interconexión Vehicular (VNC) 2014, describe una investigación del potencial de BLE en un contexto vehicular.
Sumario
Aspectos específicos se exponen en las reivindicaciones independientes.
Diversas realizaciones opcionales se exponen en las reivindicaciones dependientes.
Visto desde un primer aspecto, puede proporcionarse un módulo de comunicación inalámbrica, que comprende: una interfaz de comunicación inalámbrica configurada para operar en momentos diferentes como un dispositivo maestro y como un dispositivo esclavo en relaciones de comunicación separadas usando el mismo protocolo de comunicación, en el que la interfaz se configura para alternar entre un modo de dispositivo maestro y un modo de dispositivo esclavo, intercalando periodos de anuncio como un dispositivo maestro potencial con periodos de observación como un dispositivo esclavo potencial, en el que la interfaz de comunicación inalámbrica se configura para realizar el intercalado adoptando una planificación de comunicación que comprende: durante un periodo de escucha, escuchar en el modo de dispositivo maestro en busca de datos de anuncio transmitidos desde otro módulo de comunicación inalámbrica que opera en el modo de dispositivo esclavo; y durante un periodo de anuncio, transmitir en el modo de dispositivo esclavo durante un periodo de anuncio datos de anuncio para transferir a otro módulo de comunicación inalámbrica que opera en el modo de dispositivo maestro. De este modo el módulo de comunicación inalámbrica puede formar una malla con otros módulos configurados de forma similar, usando un enfoque de división de tiempo para habilitar que diferentes módulos en la malla tomen diferentes personalidades en la malla en momentos diferentes.
Visto desde otro aspecto, puede proporcionarse una red de comunicación inalámbrica que comprende: un primer y segundos módulos de comunicación inalámbrica como se exponen anteriormente; en el que el primer módulo de comunicación inalámbrica que opera en el modo de dispositivo esclavo transmite datos de anuncio representativos de un testigo de datos a transmitirse a través de la red y el segundo módulo de comunicación inalámbrica que opera en el modo de dispositivo maestro recibe los datos de anuncio transmitidos por el primer módulo de comunicación inalámbrica, para recibir de este modo el testigo de datos; y en el que el segundo módulo de comunicación inalámbrica que opera en el modo de dispositivo esclavo transmite datos de anuncio representativos de un testigo de datos a transmitirse a través de la red y el primer módulo de comunicación inalámbrica que opera en el modo de dispositivo maestro recibe los datos de anuncio transmitidos por el segundo módulo de comunicación inalámbrica, para recibir de este modo el testigo de datos. De este modo puede conseguirse un enfoque de malla para comunicación entre módulos.
Visto desde un aspecto adicional, puede proporcionarse un método de transmisión de datos a través de una red de malla, comprendiendo el método: en un primer nodo de la red de malla, adoptar un estado de anuncio en el que un testigo de datos se incluye en datos de anuncio de primer nodo transmitidos por el primer nodo; en un segundo nodo dentro de alcance de comunicación inalámbrica del primer nodo y simultáneamente con al menos una porción de la duración del estado de anuncio en el primer nodo, adoptar un estado de escucha en el que se reciben los datos de anuncio de primer nodo por el segundo nodo, durante cuyo estado de escucha se reciben los datos de anuncio de primer nodo por el segundo nodo; en el segundo nodo y posterior a recibir los datos de anuncio de primer nodo, adoptar un estado de anuncio en el que el testigo de datos recibido en los datos de anuncio de primer nodo se incluye en datos de anuncio de segundo nodo transmitidos por el segundo nodo en el que el segundo nodo se configura para alternar entre el estado de anuncio y el estado de escucha adoptando una planificación de comunicación que intercala periodos de anuncio como un dispositivo maestro potencial en un modo de dispositivo maestro con periodos de observación como un dispositivo esclavo potencial en un modo de dispositivo esclavo. De este modo puede usarse un enfoque de malla de tiempo compartido para proporcionar comunicación entre nodos en la red.
Visto desde otro aspecto, puede proporcionarse un método de transmisión de datos a través de una red de malla, comprendiendo el método: en un primer nodo de la red de malla, adoptar un estado de anuncio en el que un testigo de datos se incluye en datos de anuncio de primer nodo transmitidos por el primer nodo; en un segundo nodo dentro de alcance de comunicación inalámbrica del primer nodo y simultáneamente con al menos una porción de la duración del estado de anuncio en el primer nodo, adoptar un estado de escucha en el que el segundo nodo escucha en busca de datos de anuncio transmitidos desde otro nodo, durante cuyo estado de escucha se reciben los datos de anuncio de primer nodo por el segundo nodo; en el segundo nodo y posterior a recibir los datos de anuncio de primer nodo, adoptar un estado de anuncio en el que el testigo de datos recibido en los datos de anuncio de primer nodo se incluye en datos de anuncio de segundo nodo transmitidos por el segundo nodo; en el que el segundo nodo se configura para alternar entre el estado de anuncio y el estado de escucha adoptando una planificación de comunicación que intercala periodos de anuncio como un dispositivo maestro potencial en un modo de dispositivo maestro con periodos de observación como un dispositivo esclavo potencial en un modo de dispositivo esclavo. De este modo puede usarse una interacción entre dispositivos independientes para influenciar el comportamiento de una interacción posterior entre uno de esos dispositivos y un tercer dispositivo.
Breve descripción de los dibujos
Realizaciones de los presentes contenidos se describirán ahora, a modo de ejemplo únicamente, con referencia a dibujos adjuntos, en los que:
La Figura 1 ilustra esquemáticamente un protocolo de anuncio;
La Figura 2 ilustra esquemáticamente un entorno de dispositivos de ejemplo;
La Figura 3 ilustra esquemáticamente componentes funcionales de un nodo;
La Figura 4 ilustra esquemáticamente una pila de protocolo;
La Figura 5 ilustra esquemáticamente temporización de respuesta de exploración;
La Figura 6 ilustra esquemáticamente planificación de módulo;
La Figura 7 ilustra esquemáticamente una malla de nodos;
La Figura 8 ilustra esquemáticamente una malla de nodos;
La Figura 9 ilustra esquemáticamente una implementación de ejemplo de una topología de nodos en malla; La Figura 10 ilustra esquemáticamente una disposición de ejemplo para interacción de dispositivo a dispositivo usando enfoque en malla;
La Figura 11 ilustra esquemáticamente una interacción de anuncio;
La Figura 12 ilustra esquemáticamente una interacción de anuncio;
La Figura 13 ilustra esquemáticamente una interacción basándose en datos intercambiados a través de anuncio en un enfoque de malla;
La Figura 14 ilustra esquemáticamente una interacción basándose en datos intercambiados a través de anuncio en un enfoque de malla.
Mientras el enfoque actualmente descrito es susceptible a diversas modificaciones y formas alternativas, se muestran realizaciones específicas a modo de ejemplo en los dibujos y se describen en detalle en este documento. Debería entenderse, sin embargo, que dibujos y descripción detallada a los mismos no pretenden limitar el alcance a la forma particular divulgada, sino que por el contrario, el alcance es para cubrir todas las modificaciones y alternativas que pertenecen al alcance según se define mediante las reivindicaciones adjuntas.
Descripción detallada
La presente divulgación se refiere a una forma modificada de comportamiento de comunicación inalámbrica. De acuerdo con los presentes contenidos, puede configurarse un dispositivo para usar un protocolo de comunicaciones de Bluetooth o similar a Bluetooth y puede operar, de una manera que puede ser transparente para otros dispositivos usando el protocolo de comunicaciones para comunicación con el dispositivo, tanto como un maestro/central como un esclavo/periférico en diferentes relaciones de comunicación al mismo tiempo en una base de división de tiempo.
En algunos ejemplos, los dispositivos pueden ser dispositivos de suministro de aerosol tal como los así llamados "cigarrillos electrónicos", en ocasiones también conocidos como dispositivos de Suministro de Nicotina Electrónico (dispositivos END), provistos de electrónica que permite que los mismos se comuniquen con otros dispositivos de comunicación. En otros ejemplos, los dispositivos pueden incluir tarjetas de visita electrónicas u otros dispositivos portátiles que pueden tener funcionalidad relacionada con la capacidad de interactuar de una manera de tipo malla entre múltiples de esos dispositivos.
En los presentes ejemplos, los dispositivos usan Bluetooth de Baja Energía ("BTLE"), pero otros protocolos de Bluetooth o protocolos de tipo Bluetooth pueden aprovechar los presentes contenidos. Bluetooth es una norma de tecnología inalámbrica para comunicación de distancia corta entre dispositivos apropiadamente habilitados. BTLE es una variante del sistema de Bluetooth original, diseñado para extraer menos potencia en uso para duración extendida de la batería y/o aplicaciones de baterías pequeñas. Tanto Bluetooth como BTLE operan en la banda industrial, científica y médica (ISM) de radio UHF de 2,4 a 2,485 GHz y se diseñan para crear las así llamadas redes de área personal (PAN) inalámbricas para interconectar dispositivos en distancias cortas. BTLE usa una versión modificada de la pila de Bluetooth para comunicación de tal forma que un dispositivo BTLE y un dispositivo Bluetooth tradicional no son directamente compatibles a no ser que un dispositivo implemente ambos protocolos. Tanto las normas de Bluetooth como BTLE se mantienen por el Grupo con Interés Especial en Bluetooth (SIG). La presente divulgación se proporciona en el contexto de una implementación de BTLE que usa la parte de la especificación de Bluetooth v4 que se refiere a BTLE. Sin embargo, el lector experto apreciará que los presentes contenidos pueden aplicarse a otros enfoques de Bluetooth, tal como las así llamadas definiciones de Bluetooth Clásico que también se exponen en la especificación de Bluetooth v4. Se apreciará adicionalmente que los presentes contenidos pueden aplicarse a tecnologías que no están de acuerdo con toda una especificación de Bluetooth, pero que sin embargo se comportan de una manera similar a Bluetooth.
Por ejemplo, sistemas no de Bluetooth que sin embargo usan una configuración de anuncio basándose en el Perfil de Acceso Genérico (GAP) de Bluetooth de Baja Energía y por lo tanto tienen una estructura de anuncio sustancialmente como se expone en la Figura 1 serían capaces de desplegar las técnicas de los presentes contenidos. La Figura 1 ilustra una estructura de anuncio de acuerdo con la que un dispositivo periférico (o esclavo o remoto o secundario) anuncia su disponibilidad como un dispositivo periférico (o esclavo o remoto o secundario) durante un periodo de anuncio, estando los periodos de anuncio separados por un intervalo de anuncio. El anuncio puede incluir datos para transmisión, una indicación de que existen datos para transmisión o no tiene ninguna referencia de datos en absoluto. Para recibir el anuncio, un dispositivo central (o primario o control) explora en busca de anuncios durante una ventana de exploración. Múltiples ventanas de exploración se separan mediante un intervalo de exploración. La duración relativa de los intervalos de exploración y anuncio se altera, o bien determinando que el intervalo en un tipo de dispositivo es constante mientras el otro varía, o determinando que ambos varían, cuya determinación puede establecerse mediante una norma o regla establecida para implementar el protocolo de anuncio. Proporcionando esta variación relativa en los intervalos de exploración y anuncio, se prevé que incluso donde un periodo de anuncio inicial no se solapa con una ventana de exploración inicial, después de un número de intervalos de anuncio y exploración, se producirá un periodo de anuncio que se solapa con una ventana de exploración de tal forma que puede iniciarse una conexión entre el dispositivo central y el periférico.
Un primer ejemplo de un entorno de dispositivos 1 en el que pueden utilizarse los presentes contenidos se muestra en la Figura 2. En este ejemplo, un número de nodos 2a a 2e están presentes en el entorno de dispositivos 1. Diversos de los nodos 2 se interconectan a través de enlaces inalámbricos ilustrados mediante las líneas discontinuas 4. Sin embargo, cada nodo 2 no se interconecta directamente con cada uno de los otros nodos. En su lugar, los nodos 2 se interconectan en un patrón de tipo malla con un flujo de datos de red de dispersión. Por lo tanto, puede observarse que para que un mensaje pase desde el nodo 2a al nodo 2d, ese mensaje se pasaría por los nodos 2b y 2c (y opcionalmente también 2e) para alcanzar el nodo 2d. Desde algunas perspectivas, puede considerarse apropiado describir estas interacciones como una PICORED como una alternativa a usar la descripción de malla o interacción en malla. Para proporcionar facilidad de compresión está descripción usará el término malla a lo largo de la misma.
Para conseguir una estructura de comunicación de tipo malla de este tipo, un dispositivo consistente con los presentes contenidos puede asumir más de un carácter y por lo tanto puede pertenecer a más de una relación de comunicación BTLE y adicionalmente, el dispositivo puede actuar como un central o un periférico en una relación de comunicación BTLE y como un periférico en otra relación de comunicación BTLE. Para gestionar la naturaleza simultánea de estos diferentes caracteres, el dispositivo de los presentes contenidos puede operarse para conmutar entre las dos identidades, de tal forma que en un momento dado el dispositivo adopta únicamente un carácter. La alternancia entre caracteres ocurre lo suficientemente a menudo que cada relación de comunicación se mantiene sin los dispositivos con los que se forman esas relaciones de comunicación concluyendo que el dispositivo se ha vuelto no disponible y cerrando esas relaciones de comunicación.
Conmutar entre los caracteres dentro de un dispositivo dado tendría lugar en una escala de tiempo consistente con las demandas de una aplicación particular para el dispositivo. Existe algún elemento aleatorios para la conmutación, como se ilustra con respecto a la Figura 1 anterior. Los intervalos de tiempo dentro de los cuales puede operar el elemento aleatorio se establecerían sin embargo de acuerdo con demandas de aplicación. Por ejemplo, para proporcionar transmisión de datos rápida a través de una malla de dispositivos la conmutación de carácter se produciría en una frecuencia relativamente alta. Por ejemplo en una implementación basándose en interacciones mediante dispositivos asociados con usuarios en una ubicación transitoria (tal como en la que los dispositivos son tarjetas de visita electrónicas en una reunión de contactos o son dispositivos END en una situación social) a continuación cada dispositivo puede configurarse para conmutar funciones cada pocos segundos. Por otra parte, para mayor eficiencia de potencia y donde la velocidad de transmisión de datos a través de la malla es de menor preocupación puede usarse una frecuencia de conmutación de carácter relativamente menor, quizás disminuyendo un contexto adecuado para conmutación de funciones únicamente una o dos veces por hora. También, la duración relativa de funciones de periférico y central pueden alterarse de acuerdo con los factores aplicables al entorno de implementación. Por lo tanto, mientras el carácter central está activo el dispositivo enviará datos como parte del paquete de anuncio, y mientras el carácter periférico está activo el dispositivo escuchará en busca de dispositivos anunciando paquetes de datos.
Adicionalmente, un dispositivo de acuerdo con los presentes contenidos puede tener múltiples caracteres centrales, que pueden usarse para comunicar en diferentes mallas o para aumentar el número total de periféricos con los que puede mantener relaciones de vínculo en un momento dado por encima de un límite impuesto por el conjunto de chips de Bluetooth particular desplegado. Estos múltiples caracteres centrales pueden implementarse usando el enfoque de conmutación de carácter explicado anteriormente, o implementando múltiples MCU de BTLE.
Usando una técnica de este tipo, por ejemplo, las interconexiones entre los nodos 2 podrían producirse en la forma del nodo 2a actuando como central y nodo 2b actuando como periférico en una primera relación de BTLE. El nodo 2b también puede actuar como un central en una segunda relación de BTLE que presenta al nodo 2c como un periférico. El nodo 2c puede ser a su vez el central en una tercera relación de BTLE que incluye los nodos 2d y 2e como periféricos. Además, nodo 2d puede ser también central en una cuarta relación de BTLE que incluye el nodo 2e como un periférico. Como se apreciará, pueden implementarse otros órdenes cuyos nodos funcionan como central y periférico en diversas posibles relaciones de nodos. Por ejemplo, la conectividad mostrada en la Figura 1 podría proporcionarse como alternativa teniendo el nodo 2b funcionando como central en una relación de BTLE en la que los nodos 2a y 2c son periféricos, y teniendo el nodo 2d funcionando como central en una relación en la que el nodo 2c es un periférico, y teniendo el nodo 2e funcionando como central en una relación en la que los nodos 2c y 2d son periféricos. Como se observará a partir de la descripción a continuación, la disposición de relaciones para constituir la malla puede determinarse sobre una base ad-hoc que depende de qué nodos se vuelven centrales como resultado del proceso de establecimiento de relación.
El enfoque de malla expuesto en la presente divulgación permite el paso de pequeños paquetes de datos o testigos entre nodos sin una necesidad de establecer relaciones de vínculo BTLE completas entre los nodos. Por lo tanto, tales testigos pueden inundarse a través de una malla de cualesquiera dos o más nodos basándose en relaciones nodo a nodo transitorias o no permanentes en las que la relación de periférico a central dura lo suficiente para transmitir y recibir el testigo. Este enfoque no evita que algunos o todos los nodos en la malla establezcan relaciones de vínculo (también conocido como emparejamiento). Un enfoque basado en vínculo de este tipo puede usarse por ejemplo en circunstancias en las que volúmenes de datos mayores que pueden acomodarse usando testigos necesitan transmitirse entre nodos en la malla.
Como también se ilustra en la Figura 2, puede proporcionarse un nodo 6 adicional. El nodo 6 puede no tener conocimiento o capacidad con respecto a la interconectividad por malla de los nodos 2 y en su lugar implementa el protocolo de comunicación de una forma convencional. Por lo tanto, en el presente ejemplo, el nodo 6 implementa una interfaz de BTLE convencional y es capaz, por lo tanto, de establecer una conexión 6 con uno de los nodos por malla 2 de tal forma que el nodo 6 actúa como central y el nodo 2 actúa como periférico.
Por consiguiente, se observará que el enfoque de los presentes contenidos permite que una malla basada el Bluetooth o BTLE se establezca sin un dispositivo de control que proporcione un nodo principal para una topología de tipo estrella. La malla puede interactuar con un dispositivo no en malla, pero esta interacción puede ser o bien continua o bien intermitente y el dispositivo no en malla no necesita tener ninguna función en el establecimiento, control o configuración de la malla.
Por lo tanto, estableciendo una red de malla de este tipo, los diversos nodos 2 pueden comunicarse entre sí y pasar información a los otros nodos dentro de alcance usando un protocolo de comunicación existente tal como BTLE. Sin embargo, como se apreciará a partir de la descripción, el nodo usa una forma modificada de la implementación de hardware de Bluetooth con Notificación de Perfil de Atributo Genérico (GATT) para conseguir un comportamiento por malla ad-hoc. Como se apreciará a partir de los presentes contenidos, esta modificación puede conseguirse implementando una implementación de hardware modificado, firmware o software del protocolo, por ejemplo usando una implementación de un circuito de controlador que cumple en muchos aspectos con el protocolo de comunicación estándar, pero incluye funcionalidad adicional proporcionada por ejemplo usando una rutina para conseguir las interacciones de dispositivo a dispositivo descritas en este documento. La funcionalidad adicional puede introducirse usando hardware modificado que, mientras esto implica el uso de hardware no estándar, sí proporciona que el hardware pueda proporcionar ambos modos en una base de tiempo completo sin la necesidad de compartición en división de tiempo de los caracteres. El circuito de controlador puede ser un circuito de hardware con funcionalidad proporcionada por su configuración, tal como un circuito integrado de aplicación específica (ASIC) o puede ser un microprocesador programable ( |j P) o microcontrolador (MCU) que opera bajo el control de firmware y/o software.
La Figura 3 ilustra esquemáticamente los componentes funcionales de cada nodo 2. Cada nodo 2 tiene una antena 10 para transmitir y recibir señales de BTLE. La antena 10 se conecta a un circuito de control de BTLE 12 tal como un MCU de BTLE. El circuito de control 12 recibe datos para transmisión desde y proporciona datos recibidos a un procesador de funcionalidad principal de dispositivo 14 que opera, por ejemplo en conjunto con la memoria 16 y/o elementos de I/O 18 para efectuar la funcionalidad de cálculo principal del nodo 2. Aunque se ha mostrado en la Figura 3 que los componentes funcionales del nodo 2 interactúan en una base de enlace directo, se entenderá que como la Figura 3 es esquemática en naturaleza, esta descripción también incluye disposiciones alternativas de los componentes funcionales, por ejemplo, en una base de interconexión de bus. Se apreciará también que uno o más de los componentes funcionales ilustrados pueden proporcionarse por un único componente físico, y también que un componente funcional puede proporcionarse mediante múltiples componentes físicos.
Con respecto a los componentes funcionales relacionados con la funcionalidad de cálculo principal del nodo 2, se apreciará que la naturaleza y uso de estos componentes pueden diferir dependiendo de la naturaleza del propio dispositivo. En el ejemplo del dispositivo que corresponde a un nodo particular que es una tarjeta de visita electrónica, la funcionalidad de cálculo principal puede incluir proporcionar opciones de control de transmisión, visualización y almacenamiento para información de tarjeta de visita junto con transmisión y recepción de tal información (que podría efectuarse usando el circuito de control 12 y la antena 10). En el ejemplo del dispositivo que corresponde al nodo 2 que es un dispositivo END, la funcionalidad de cálculo principal puede incluir el paso de testigos de información entre dispositivos END, supervisión y notificación de carga de dispositivo y/o niveles de fluido de nicotina, interacciones perdidas y encontradas, y grabación de uso. Por lo tanto, se apreciará también que la funcionalidad de cálculo principal puede diferir de una funcionalidad principal percibida por usuario del dispositivo. Por ejemplo, en el caso de un dispositivo END, la funcionalidad principal percibida por usuario será probablemente la de generación de aerosol para suministro de nicotina, siendo las funcionalidades de cálculo adicionales, suplementarias o secundarias para esa funcionalidad principal percibida por usuario.
La Figura 4 a continuación ilustra esquemáticamente una estructura de protocolo según se implementa por el circuito de control de cada nodo 2. La estructura de protocolo ilustrada en la Figura 4 corresponde a la pila de Bluetooth, que incluye el GATT (protocolo de atributo genérico), GAP (protocolo de acceso genérico), SM (protocolo de gestión de servicio), GATT/ATT (protocolo de atributo de baja energía), L2CAP (capa de adaptación y control de enlace lógico), y capa de enlace. En los presentes ejemplos la capa de enlace opera en una base de LERF (frecuencia de radio de baja energía). Como se ilustra en la Figura 4, la pila de protocolos puede dividirse conceptualmente entre las así llamadas capa de Anfitrión y de Controlador. La parte de controlador se constituye de las capas inferiores que se requieren para paquetes de capa física y temporización asociada. La parte de controlador de la pila puede implementarse en la forma de un circuito integrado tal como un paquete de SoC (sistema en un chip) con una radio Bluetooth integrada.
Las implementaciones de capa relevantes para el entendimiento de los presentes contenidos incluyen la capa de enlace, la L2CAP, el GAP y el protocolo de atributo de baja energía.
El controlador de capa de enlace es responsable de comunicación de nivel bajo a través de una interfaz física. Gestiona la secuencia y temporización de tramas transmitidas y recibidas y, usando protocolo de capa de enlace, comunica con otros nodos con respecto a parámetros de conexión y control de flujo de datos. También maneja tramas recibidas y transmitidas mientras el dispositivo está en los modos de anuncio o exploración. El controlador de capa de enlace también proporciona funcionalidad de mantenimiento de compuerta para limitar exposición e intercambio de datos con otros dispositivos. Si se configura el filtrado, el controlador de capa de enlace mantiene una "lista blanca" de dispositivos permitidos e ignorará todas las peticiones de intercambio de datos o información de anuncio desde otros. Así como proporcionar funcionalidad de seguridad, esto también puede ayudar a gestionar el consumo de potencia. El controlador de capa de enlace usa una interfaz de controlador de anfitrión (HCI) para comunicar con capas superiores de la pila si las implementaciones de capa no están coubicadas.
El componente de protocolo de capa de adaptación y control de enlace lógico (L2CAP) proporciona servicios de datos para protocolos de capa superior como protocolo de gestor de seguridad y protocolo de atributo. Es responsable de multiplexación de protocolo y segmentación de datos en paquetes lo suficientemente pequeños para el controlador de capa de enlace, y demultiplexación y operación de reensamblaje en el otro extremo. La L2CAP tiene una interfaz de extremo final que es para el GAP que define los procedimientos genéricos relacionados con el descubrimiento de dispositivos BTLE y aspectos de gestión de enlaces de conexión a otros dispositivos BTLE. El GAP proporciona una interfaz para la aplicación para configurar y habilita diferentes modos de operación, por ejemplo, anuncio y exploración, y también para iniciar, establecer y gestionar conexión con otros dispositivos. El g A p se usa, por lo tanto, para controlar conexiones y anuncio en Bluetooth. GAP controla la visibilidad de dispositivo y determina cómo dos dispositivos pueden (o no pueden) interactuar entre sí.
El protocolo de atributo de baja energía (ATT) se optimiza para tamaños de paquetes pequeños usados en Bluetooth de baja energía y permite que un servidor de atributos exponga un conjunto de atributos y sus valores asociados a un cliente de atributos. Estos atributos pueden descubrirse, leerse y escribirse mediante dispositivos pares. El GATT proporciona un marco para usar ATT.
Como será evidente a partir de las descripciones anteriores, los presentes contenidos usan el proceso de anuncio para facilitar la interacción por malla de múltiples dispositivos, por ejemplo para permitir información de dispersión entre un número ilimitado de dispositivos para el propósito de diseminar datos a través de distancias y tiempo.
En el contexto de los presentes ejemplos, una aplicación que se ejecuta en un dispositivo que comunica a través de la estructura de malla descrita en este documento puede solicitar o vigilar cargas útiles de respuesta de exploración específicas, en respuesta a respuesta de exploración enviándose por ese dispositivo. Este enfoque se usa en implementaciones de Bluetooth convencionales para transmitir el nombre de dispositivo y otros detalles de identificación. Sin embargo en los presentes enfoques, esta respuesta de exploración, que se define como un paquete de datos de 31 bytes, también denominado como un testigo, se usa para compartir información de ID relacionada con una variable que cuando se lee por una aplicación desencadenará una respuesta o acción particular. La temporización de tales peticiones se ilustra en la Figura 5. Como puede observarse a partir de esta Figura, la petición de respuesta de exploración se transmite por el dispositivo central durante el intervalo de anuncio y los datos respuesta de exploración se proporcionan por el periférico antes del inicio del siguiente intervalo de anuncio.
Implementando el enfoque de los presentes contenidos, datos que pasan a través de la capa física no son distinguibles en ese nivel de tráfico de BTLE ordinario. También, aunque capas de nivel superior se modifican para aceptar la presente interacción por malla de dispositivos, una aplicación sin capacidad de malla puede comunicar a través de BTLE usando un dispositivo consistente con los presentes contenidos.
También, un dispositivo que utiliza únicamente una pila de BTLE convencional (tal como el nodo 6 ilustrado en la Figura 2 anterior) puede comunicarse con un dispositivo 2 que usa el enfoque de malla de los presentes contenidos. El dispositivo de BTLE convencional puede recibir a continuación datos desde el dispositivo por malla 2 sin la pila de BTLE en el dispositivo de BTLE convencional que tiene algún conocimiento de las interacciones por malla de los dispositivos 2. Los datos que recibe el dispositivo de BTLE convencional pueden haberse originado en el dispositivo directamente conectado 2, o pueden haberse originado en otro dispositivo que anteriormente conectaba con el dispositivo directamente conectado 2 a través de la malla y cuyos datos se han almacenado o almacenado en memoria caché en el dispositivo por malla 2. El origen de tales datos transferidos por malla podría ser otro dispositivo por malla 2, o podría ser otro dispositivo de BTLE convencional que se conecta o se ha conectado a un dispositivo por malla.
La Figura 6 ilustra esquemáticamente el comportamiento de cada nodo 2 en relación con la gestión de la naturaleza de carácter dual de cada nodo 2 para establecer conexiones tanto como central como periférico. Ya que BTLE proporciona dos modos de operación en la capa de presentación, uno que corresponde a cada una de funciones central y periférica, el nodo 2 de los presentes ejemplos alterna entre estos dos modos para proporcionar tanto difusión de anunciante para anunciar su capacidad como un periférico como para actividad de observador para buscar otros nodos con capacidad de periférico a los que puede conectarse como central. Mientras actúa como observador, el nodo puede actuar tras cualquier anuncio de difusor recibido para establecer una conexión como central de acuerdo con el conducto de BTLE usual, por ejemplo como se expone en el Perfil de Acceso Genérico (GAP) de BTLE. Mientras realiza difusión de anunciante, será capaz de establecer una conexión como periférico con un nodo de observación que responde para convertirse en un central. Como se analiza anteriormente, esta compartición de tiempo entre los caracteres de central y periférico continúa después de que se han establecido las conexiones entre los dispositivos. Esto proporciona que el único dispositivo puede operar en ambos modos de forma continua, aunque multiplexada por tiempo, basándose en un único MCU de BTLE en el dispositivo.
Por lo tanto, un dispositivo (nodo) configurado para proporcionar la interacción por malla del presente ejemplo usa la especificación de GATT (Perfil de Atributo Genérico) de BTLE estándar en combinación con un GAP modificado para adoptar los dos modos de operación asociados con la naturaleza de carácter dual del nodo. Como se analizará a continuación, el nodo alterna entre anunciar como un periférico y escuchar como un central para facilitar ser capaz de conectarse a otros nodos tanto en modo de central como periférico. Habitualmente el dispositivo ya tiene una indicación de la identidad de la malla en que los dispositivos pueden preprogramarse para usar una UUID particular unida a la malla de dispositivo particular ("servicio" en términos de BTLE) en que los dispositivos se conciben para participar. Por ejemplo todos los dispositivos de tarjeta de visita electrónica pueden programarse para usar la misma UUID y asimismo todos los dispositivos END de una marca particular, alcance o fabricante pueden programarse para usar la misma UUID. Dentro de este contexto, para identificar el modo o carácter activo, el nodo usa un código de ID de nodo que identifica inequívocamente el nodo dentro de la malla. Los códigos de ID de nodo y de UUID (en efecto ID de malla o ID de grupo) se mantienen en el firmware del dispositivo e insertan en los paquetes de anuncio con los datos que constituyen el testigo y también pueden referenciarse en peticiones de respuesta de exploración y mensajes de respuesta de exploración como parte del anuncio en interacciones de GAP con y entre los dispositivos.
Mientras opera como un central, el nodo puede adoptar los estados Explorador, Iniciador y Maestro, y mientras opera como un periférico el nodo puede adoptar los estados Anunciador y Esclavo.
La Figura 6 también ilustra los tiempos de anuncio y observación relativos de múltiples nodos. El enfoque ilustrado tiende evitar (pero no necesariamente excluir) múltiples nodos dentro del alcance de otra difusión en ejecución simultáneamente. En el presente ejemplo, la duración del periodo de observación se controla para que se encuentre en el intervalo de 0,01 ms y 5 s, y el periodo de anuncio es de una duración fija que puede estar en el intervalo de 0,5 s a 10 s. En otros ejemplos, la duración de anuncio también puede ser variable y la duración de observación puede encontrarse dentro de un intervalo diferente, intervalo solapante o subconjunto del alcance de ejemplo proporcionado anteriormente. Tal desplazamiento de tiempo puede conseguirse de un número de formas como mediante coordinación entre los nodos, o mediante cada nodo usando un ajuste de longitud de intervalo tal como para proporcionar espaciamiento de tiempo desigual entre cada transmisión de modo. Tales ajustes de longitud de intervalo podrían proporcionarse seleccionando para cada intervalo uno de un número de posibles longitudes de intervalo o usando alguna forma de aleatorizador de duración de intervalo.
Cuando un nodo está observando con una vista para establecer una función como un central en una malla, el nodo no actúa de forma diferente a un nodo sin capacidad de malla cuando escucha en busca de anuncio de un nodo periférico potencial. Por lo tanto, un nodo que opera en este modo también puede convertirse en un central a un dispositivo de BTLE convencional sin la capacidad de malla de los presentes contenidos.
Cuando un nodo se está anunciando con una vista para establecer una función como un periférico en una malla, anuncia usando una estructura basándose en los datos de GAP de BTLE. Sin embargo la estructura de GAP de BTLE se modifica para incluir información específica de malla que puede reconocerse mediante un dispositivo con capacidad de malla que recibe el anuncio. La información específica de malla puede incluir campos tales como:
el ID de nodo del nodo anunciante;
número de secuencia de paquete de un paquete que espera transmisión desde ese nodo, esto se usa para evitar duplicados - dependiendo de la aplicación, esto puede simplemente ser una secuencia de paquetes de paquetes originados desde ese nodo (por ejemplo donde la aplicación requiere únicamente que la carga útil o testigo desde el nodo anunciante se inunde a múltiples otros nodos) pero podría hacerse único para una malla dada (ID de grupo), ventana de tiempo y/u otro ámbito único de acuerdo con los requisitos de aplicación;
identificador de nodo de origen del paquete que tiene ese número de secuencia de paquete, para reflejar que el testigo que se está pasando ahora puede haberse originado en un nodo diferente al que está pasando ahora; identificador de nodo de destino para el paquete que tiene que número de secuencia de paquete, dependiendo de la implementación este puede ser un único nodo (correspondiente a alguna forma de operación encaminada) o 'todos' nodos (correspondiendo a operación de tipo inundación);
el ID de grupo del nodo de origen para el paquete que tiene ese número de secuencia, que se usa para permitir que múltiples redes de malla coexistan en el mismo espacio físico (como se ha explicado anteriormente, este ID de grupo habitualmente usa el UUID de BTLE, aunque podría definirse y usarse otro ID de grupo presentado si se requiere);
vida útil o tiempo de expiración del paquete que tiene ese número de secuencia
carga útil, los datos específicos a una aplicación particular-por ejemplo datos relacionados con una tarjeta de visita electrónica o aplicación de dispositivo END.
De acuerdo con el enfoque de tratamiento de datos de BTLE, si un artículo de carga útil de aplicación dado es demasiado largo para un único paquete, ese artículo de carga útil se divide y distribuye dentro de múltiples paquetes antes de reensamblaje en el/cada nodo de destino. En tales aplicaciones puede establecerse un vínculo entre nodos para proporcionar más gestión de transmisión para este mayor volumen de datos.
La Figura 7 ilustra esquemáticamente patrones de conectividad entre un número de nodos N1, N2, N3 y N4. En esta ilustración, el nodo N1 está fuera de alcance para comunicación directa con el nodo N4. Diferentes modos de operación de los nodos se significan mediante el chip de control (CC) de elementos 22 y chip de malla (MC) 24 de cada uno de los nodos N1 a N4. El chip de control es representativo del MCU de nodo que opera para comunicar con un dispositivo de BTLE convencional tal como el dispositivo 6 mostrado en la Figura 2. El chip de malla es representativo del MCU de nodo que opera tanto en modo central como periférico para comunicar a través de la malla.
En el ejemplo de la Figura 7, el nodo N1 tiene un bit establecido en un campo de datos de anuncio que indica que tiene datos para enviar. La planificación de anuncio y observación en cada nodo provoca que el nodo n 2 sea el primer nodo en alcance de comunicación directa con N1 para escuchar como un central que sigue al nodo N1 que tiene el campo de datos de anuncio establecido. Por lo tanto, el nodo N2 cuando recibe en modo central los datos de anuncio que N1 se está anunciando mientras en modo periférico. Estos datos de anuncio, como se reciben por N2 pueden usarse por N2 en conexión con una aplicación que se ejecuta en o de otra manera asocian con N2. Además o como alternativa, el nodo N2 puede almacenar en memoria caché los datos de anuncio listos para transmisión hacia delante como datos de anuncio en una ocasión futura que el nodo N2 adopta su carácter periférico. De este modo, los datos de anuncio que se originaron en N1 pueden pasar hacia delante desde N2 como datos de anuncio que recibe a continuación por el nodo N3 en un momento cuando N2 se está anunciando como periférico y N3 está escuchando como central. Los datos de anuncio que se originaron con N1 pueden usarse a continuación y/o pasarse mediante N3, llegando finalmente a N4 mediante el mismo método.
Se ha de observar que en esta implementación, los datos de anuncio se inundan de forma efectiva a través de la malla. Por lo tanto, si N1 pasa a estar escuchando como central al mismo tiempo que N2 se está anunciando como periférico, los datos de anuncio volverán a N1 así como pasando hacia delante a través de la malla a N3. En estas circunstancias o bien el nodo N1 o bien alguna aplicación que se ejecuta en o asocia con N1 puede simplemente descartar los datos de anuncio que vuelven. En algunas implementaciones, el nodo o aplicación puede hacer uso de los datos de anuncio devueltos de alguna forma, por ejemplo usando el tiempo entre transmisión y recepción como alguna forma de generador de intervalo aleatorio o para diagnóstico de malla.
Como se ha explicado anteriormente, es posible que la transmisión a través de la malla esté en el formato más estructurado de uso de vínculos establecidos entre los nodos. En una circunstancia de este tipo, cada par de nodos interactuarán a través de un vínculo establecido y la conmutación de carácter en cada nodo proporcionará que datos recibidos en un vínculo del que un carácter es un miembro puedan transmitirse a continuación hacia delante usando un vínculo del que el otro carácter es un miembro.
Control en cuanto a si los datos se transmiten a cada nodo (inundación) o si los datos se transmiten únicamente a nodos seleccionados (encaminamiento) puede conseguirse de varias formas. Si los datos tienen que comunicarse automáticamente a todos los nodos sin restricción, a continuación esto puede ser un estado por defecto configurado en los nodos. Si los datos deben transmitirse únicamente a nodos activos en la actualidad en la malla, a continuación esto puede conseguirse o bien como comportamiento por defecto establecido en los nodos o en una base específica de aplicación en la que la aplicación es consciente de malla y proporciona información de control a la pila de comunicación para indicar la extensión de transmisión de datos. Si los datos tienen que transmitirse únicamente a nodos específicos, esto puede conseguirse en una base específica de aplicación en la que la aplicación es consciente de malla y proporciona información de control a la pila de comunicación para indicar la extensión de transmisión de datos. Los presentes ejemplos se configuran para operar sobre la base de un enfoque de inundación de tal forma que datos se reenvían automáticamente a todos los dispositivos por malla actualmente.
La Figura 8 proporciona una ilustración adicional de comportamiento en malla entre nodos. En este ejemplo, están presentes un número mayor de nodos N11 a N19. La ilustración en la Figura 8 representa instantánea dada en tiempo de tal forma que unos diferentes de los nodos se ilustran como que han adoptado en la actualidad unos diferentes de sus respectivos caracteres periférico y central. En el momento ilustrado en la Figura 8 tres nodos se han configurado en modo central, siendo estos los nodos N12, N16 y N19, habiéndose configurado el resto de nodos en modo periférico. Como se apreciará a partir de la descripción anterior, para cualquier instancia dada de los mismos nodos que están presentes en las mismas ubicaciones, el número exacto e identificación de los nodos que se configuran en el modo central dependerá de factores tales como la planificación por cada nodo de sus periodos de anuncio/observación y la ubicación relativa de cada nodo en comparación con cualquier otro nodo que ya se ha configurado en o bien modo central o bien periférico. El paso de un testigo de datos se ilustra en la figura mediante la presencia de una bandera que pasa desde N11 enviando este testigo de datos en sus datos de anuncio a N12 que recibirá esos datos de anuncio escuchando en modo central. Este testigo se incluirá más adelante en datos de anuncio desde N12 cuando N12 adopta su carácter periférico. De este modo el testigo puede pasarse hacia delante a través de la malla y finalmente llegar a cada nodo en la malla al menos una vez.
Como se entenderá a partir de la descripción anterior, las mallas pueden cambiar dinámicamente basándose en cambios en los números y posiciones de nodos en la malla. Por ejemplo a medida que nodos se alejan del resto de la malla, finalmente perderán el contacto con todos los nodos en la malla y abandonarán la malla. Análogamente, un nodo que se desactiva o entra en un modo no inalámbrico de ahorro de potencia perderá contacto con los otros nodos en la malla y abandonará la malla. Además, nuevos nodos no anteriormente una parte de la malla podrán unirse a la malla a medida que y cuando entren dentro de alcance de un nodo en la malla o cuando se alimenten mientras dentro de alcance de un nodo en la malla. También, como se entenderá a partir de la descripción de conmutación de carácter anterior, un nodo ya dentro de la malla y operando como un periférico dentro de la malla también operará en un momento diferente como un central dentro de la malla. En una implementación en la que la malla adopta relaciones de vínculo de tal forma que nodos particulares han definido funciones como centrales en algunos vínculos y periféricos en otros, si un nodo a continuación cambia de ubicación en relación con los nodos en la malla puede en efecto abandonar la malla ya que todos los vínculos establecidos pueden cesar de operar del alcance a la nueva ubicación. Un nodo de este tipo reanudaría a continuación intentar tanto observación como anuncio hasta que establece una o más nuevas relaciones de vínculo en otros nodos de la malla enlazada con vínculos.
Como apreciará el lector experto, Bluetooth y BTLE proporcionan seguridad de un vínculo de comunicación entre nodos. Esto no es aplicable a la transmisión puramente basada en anuncio de testigos en la forma de datos de anuncio a no ser que tal transmisión de testigos conduzca a establecimiento de relaciones de vínculo. En los presentes ejemplos, incluso donde se usan relaciones de vínculo, los nodos pueden configurarse para establecer tales vínculos sin requerir la entrada de usuario para confirmar confianza entre los diferentes nodos o dispositivos. En su lugar, en los presentes ejemplos, dispositivos o nodos de un tipo particular pueden configurarse para confiar previamente todos los otros dispositivos o nodos de ese tipo particular. Por ejemplo, en el caso de los dispositivos que son tarjetas de visita electrónicas, cada tarjeta de visita electrónica puede configurarse para confiar en todos los otros dispositivos que se identifican como tarjetas de visita electrónicas de un fabricante dado, grupo de fabricantes, marca, grupo de marcas, modelo, grupo de modelos o conformes con una norma de tarjeta de visita electrónica dada o grupo de normas. En el caso de los nodos que son dispositivos END, cada dispositivo END puede configurarse para confirmar en todos los otros dispositivos que se identifican como dispositivos END de un fabricante dado, grupo de fabricantes, marca, grupo de marcas, modelo, grupo de modelos o conformes con una norma de dispositivo END dada o grupo de normas.
Un patrón de confianza de este tipo puede suplementarse con controles intrínsecos en la cantidad de datos personales que el dispositivo almacena/se permite para transmitir. Por ejemplo, un dispositivo END puede configurarse por el usuario propietario para no mantener o para evitarse de compartir cualquier información que identifica al propietario. Esto no imposibilitaría que el dispositivo END interactuase con otros dispositivos END para pasar información que puede usarse para la funcionalidad de perder/encontrar o de pasar información acerca del propio dispositivo END para proporcionar interacciones de grupo entre dispositivos END de la misma marca o modelo, por ejemplo como se analiza a continuación. En el ejemplo de una tarjeta de visita electrónica, el usuario podría limitar el dispositivo para mantener o permitirse que comparta únicamente información que es posible encontrar de otra manera públicamente tal como nombre y destalles de contacto comerciales o dirección de plataforma móvil social del usuario. Una dirección de plataforma móvil social podría tomar la forma de un enlace al perfil de usuario en una plataforma de red social tal como LinkedIn™ u otra plataforma de red social empresarial. También, un usuario de una tarjeta de visita electrónica puede elegir activar el dispositivo únicamente en momentos seleccionados tal como cuando asiste a un evento de educación profesional o evento de contactos, para evitar de este modo que la tarjeta de visita electrónica comparta información con cualquier tarjeta de visita electrónica compatible que puede estar presente en otras ubicaciones, tal como en un autobús y otro transporte público.
En otros ejemplos, la confianza puede ser una funcionalidad explícita de usuario, de tal forma que puede requerirse que un usuario acepte activamente o solicite un vínculo de comunicación a establecerse con otro nodo.
Donde un nodo particular o dispositivo se está configurando por el usuario, por ejemplo para comunicar con un dispositivo de BTLE convencional del usuario tal como un teléfono inteligente, tabléfono o dispositivo de tableta, la relación de confianza entre el dispositivo por malla del usuario y dispositivo de BTLE convencional puede asegurarse de la misma manera que otros pares de BTLE convencionales para establecer un vínculo de comunicación.
Por lo tanto, se entenderá que usando el enfoque de los presentes contenidos, puede proporcionarse un dispositivo que es capaz de interacción por malla con otros dispositivos similares adoptando una estructura de carácter dual en la que el dispositivo es capaz de operar en una base de división de tiempo tanto como un maestro (central) como esclavo (periférico) para comunicación con esos otros dispositivos similares mientras también operan como un esclavo/periférico a un dispositivo convencional sin la capacidad de carácter dual.
Este enfoque puede usarse para facilitar interacciones de dispositivo a dispositivo entre una variedad de dispositivos para una variedad de propósitos. Como se ha analizado anteriormente, ejemplos de dispositivos que pueden equiparse para tales interacciones de dispositivo a dispositivo usando el enfoque de topología de malla o PICORED de los anteriores ejemplos incluyen tarjetas de visita electrónicas y dispositivos de Suministro de Nicotina Electrónico (dispositivos END).
Con referencia a la Figura 9, se analizará ahora un primer ejemplo de un sistema implementado usando el enfoque de dispositivos de malla de los presentes contenidos. Como se muestra en la Figura 9, un dispositivo de usuario 42, tal como un teléfono inteligente, tabléfono o tableta tiene una relación de comunicación (ilustrada por la línea discontinua 43) con un dispositivo de tarjeta de visita electrónica 44. El dispositivo de tarjeta de visita electrónica 44 puede incluir una o más representaciones visibles en el mismo para identificar el dispositivo como una tarjeta de visita electrónica y/o para proporcionar detalles escritos 46 y/o fotográficos 48 del usuario de la tarjeta de visita electrónica. En algunos ejemplos, el dispositivo de tarjeta de visita electrónica 44 puede proporcionarse con un visualizador electrónico en el que las representaciones visibles pueden visualizarse selectivamente dependiendo de un parámetro operacional o estado de potencia del dispositivo de tarjeta de visita electrónica 44.
El dispositivo de tarjeta de visita electrónica 44 también tiene una capacidad de comunicación inalámbrica para interacción por malla entre nodos, consistente con los contenidos explicados anteriormente. Por lo tanto, en el presente ejemplo, el dispositivo de tarjeta de visita electrónica 44 tiene una capacidad de BTLE que habilita comunicación tanto con dispositivos BTLE convencionales y dispositivos BTLE con capacidad de malla.
El dispositivo de usuario 42 de los presentes ejemplos tiene una capacidad de BTLE convencional, de tal forma que el dispositivo de usuario 42 y el dispositivo de tarjeta de visita electrónica 44 pueden establecer una relación de comunicación de vínculo de par de BTLE como la relación de comunicación 43. El usuario del dispositivo de usuario 42 puede cambiar datos y/o parámetros operacionales del dispositivo de tarjeta de visita electrónica 44 a través de la relación de comunicación 43. Por lo tanto, el usuario del dispositivo de usuario 42 puede establecer el dispositivo de tarjeta de visita electrónica 44 para almacenar información de contacto comercial del usuario. Tal información de contacto comercial puede incluir uno cualquiera o más de nombre, empresa, ámbito empresarial, detalles de contacto y dirección/enlace de un perfil de usuario en una plataforma de redes sociales. Ejemplos de plataformas de redes sociales que podrían referenciarse en una dirección o enlace de este tipo incluyen plataformas de redes sociales orientadas a redes profesionales tales como Linkedln™ o ReseachGate™, y plataformas de redes sociales de uso general tales como Facebook™, Instagram™, Twitter™, VK™ o Qzone™.
En el presente ejemplo, el dispositivo de tarjeta de visita electrónica 44 se programa con un nombre de usuario, un nombre de empresa de usuario y un enlace al perfil de redes sociales del usuario. También, el dispositivo de tarjeta de visita electrónica 44 del usuario se programa para comunicar con otros dispositivos de tarjeta de visita electrónica únicamente cuando está en un estado activo. El estado activo puede desencadenarse por o bien o ambos de un conmutador físico en el dispositivo de tarjeta de visita electrónica 44 o un comando transmitido al dispositivo de tarjeta de visita electrónica 44 desde el dispositivo de usuario 42 a través de la relación de comunicación 43. El dispositivo de tarjeta de visita electrónica 44 es operable en el estado activo tanto si la relación de comunicación 43 está activa como si no. Por lo tanto, el usuario puede apagar una función de BTLE del dispositivo de usuario 42 o separar el dispositivo de usuario 42 del dispositivo de tarjeta de visita electrónica 44 sin afectar la capacidad del dispositivo de tarjeta de visita electrónica 44 para operar.
Cuando el dispositivo de tarjeta de visita electrónica 44 está, mientras en el estado activo, dentro de alcance de comunicación BTLE de otros dispositivos de tarjeta de visita electrónica confiables, será capaz de establecer relaciones de comunicación usando la funcionalidad de malla para comunicarse con esos otros dispositivos de tarjeta de visita electrónica. Esto se ilustra en la Figura 9 mediante los dispositivos de tarjeta de visita electrónica 50a a 50d adicionales. El establecimiento de funciones dentro de la malla de los dispositivos de tarjeta de visita electrónica 44 y 50a-d dependerán de las planificaciones de anuncio relativas de los dispositivos individuales. Sin embargo, en alguna combinación, los dispositivos de tarjeta de visita electrónica 44 y 50a-d establecerán una comunicación de malla entre sí y serán capaces de intercambiar datos de acuerdo con la funcionalidad de tarjeta de visita de las aplicaciones programadas en los dispositivos de tarjeta de visita electrónica.
Por consiguiente, a través de acción de la funcionalidad de aplicación de tarjeta de visita electrónica, el dispositivo de tarjeta de visita electrónica 44 será capaz de comunicar sus datos comerciales de usuario a los otros dispositivos de tarjeta de visita electrónica 50a-d y será capaz de recibir respectivos datos comerciales de usuario desde cada uno de los otros dispositivos de tarjeta de visita electrónica 50a-d. Estos datos comerciales de usuario recibidos pueden almacenarse por el dispositivo de tarjeta de visita electrónica 44 hasta que el dispositivo de tarjeta de visita electrónica 44 activa a continuación la relación de comunicación 43 con el dispositivo de usuario 42.
Una vez que el dispositivo de tarjeta de visita electrónica 44 se ha comunicado con el dispositivo de usuario 22 para pasar los datos comerciales de usuario almacenados al dispositivo de usuario, puede usarse una aplicación de recepción de datos comerciales del dispositivo de usuario 22 para ver los datos. En el presente ejemplo, donde los datos comerciales almacenados incluyen un respectivo enlace a un perfil de redes sociales del usuario cuya tarjeta de visita proporcionó los datos, la aplicación de recepción de datos comerciales puede proporcionar que se sigua el enlace para habilitar que el usuario del otro dispositivo 42 vea el perfil de ese otro usuario y opcionalmente invite a ese otro usuario a conectar usando esa plataforma de redes sociales.
Por lo tanto, se apreciará que la tecnología de malla analizada en este documento puede tener un número de usos para facilitar comunicación con otros dispositivos por malla mientras también es capaz de comunicarse directamente con un dispositivo de usuario sin capacidad de malla, tal como un teléfono inteligente, tabléfono, tableta, ordenador portátil, ordenador de mano, ordenador de sobremesa o similar.
Con referencia a las Figuras 10 a 14, se describirá ahora otro ejemplo de un enfoque para utilizar el sistema implementado usando el enfoque de dispositivos de malla de los presentes contenidos, utilizando este ejemplo dispositivos END.
La interacción de dispositivo a dispositivo del presente ejemplo se basa en la comunicación de testigos entre cualquier número dado de dispositivos END 61, 62 para el propósito de identificar consumidores C1, C2 que han consentido o elegido formar parte en interacciones de dispositivo END con dispositivos END de otros consumidores de dispositivo END a través de teléfonos inteligentes 65, 66 que pueden configurarse para comunicación 63, 64 con los dispositivos END, por ejemplo usando BTLE. En este ejemplo, se analizan teléfonos inteligentes pero se apreciará que puede usarse otro dispositivo de usuario con capacidad de cálculo y una capacidad de comunicación inalámbrica para comunicar con el dispositivo END, ejemplos adecuados incluyen teléfonos inteligentes, tabléfonos, tabletas, ordenadores portátiles y ordenadores de mano o similares.
Este enfoque, por lo tanto, enlaza el dispositivo END 61 de un primer consumidor C1 con las interacciones de consumidor a consumidor, y de hecho puede anonimizar las interacciones de consumidor a consumidor de tal forma que un consumidor no sabe nada acerca del otro consumidor salvo la posesión del consumidor de un dispositivo END con el que su propio dispositivo END puede comunicarse. El dispositivo END 61 se habilita para esta interacción a través de una aplicación 69 ejecutándose en el teléfono inteligente 65 del consumidor y sin un dispositivo END el teléfono inteligente no tiene capacidad de interactuar con ningún otro dispositivo END o aplicación del consumidor.
Las interacciones de dispositivo END se basan, una vez habilitadas, en proximidad a otros dispositivos END compatibles. Cuando dos o más dispositivos END compatibles entran dentro de alcance entre sí, interactúan usando las interacciones de tipo malla de dispositivo a dispositivo analizadas anteriormente.
Esto habilita, por lo tanto, comportamiento de aplicación que se basa en o enlaza consumidores que comparten los mismos círculos sociales 60. En este contexto círculos sociales se definen entrando en la proximidad del otro, donde proximidad se define por el alcance de comunicación inalámbrica de las interacciones de dispositivo a dispositivo de tipo malla de acuerdo con los anteriores ejemplos. En algunos ejemplos, este alcance puede ser del orden general de 15 metros, pero como se apreciará esto puede variar basándose en condiciones de propagación de señal en la vecindad de los dispositivos END. Esto puede, por ejemplo, facilitar la funcionalidad de aplicación basándose en un número de interacciones de proximidad con otros dispositivos END 62 o basándose en información relacionada con un área geográfica en la que tienen lugar las interacciones de dispositivo a dispositivo. La aplicación 69 puede usar ajustes de preferencia para la aplicación 69 y/o para el dispositivo END 61, para cambiar la dinámica de la aplicación de teléfono inteligente 69.
Se analiza ahora un ejemplo de una aplicación de este tipo y las interacciones de dispositivo a dispositivo de un dispositivo END asociado.
Como se ha analizado anteriormente, la aplicación requiere interacción de dispositivo a dispositivo del dispositivo END a habilitar para que la aplicación efectúe cualquier procesamiento relacionado con interacción consumidor a consumidor.
La aplicación 69 del presente ejemplo proporciona que un avatar asociado con el dispositivo END 61 del consumidor pueda competir en una contienda virtual con avatares asociados con los dispositivos END 62 de otros consumidores. Tal competición virtual entre los avatares permite que los avatares desarrollen y/o ganen nuevas capacidades virtuales que puede utilizarse por ese avatar en competición virtual futura con los avatares de dispositivo END de otros consumidores. El éxito en tales competiciones virtuales puede ganar recompensas dentro de la aplicación e insignias de logros.
En la aplicación 69, 70 del presente ejemplo, cada consumidor C1, C2 está provisto de un conjunto de variables con las que configurar a través de interacción 67, 68 con la aplicación 69, 70 un estado inicial del avatar asociado con su dispositivo END 61,62.
A continuación, dependiendo de cómo configura y usa un consumidor C1, C2 su dispositivo END 61, 62, la aplicación 69, 70 ajusta el avatar para personalizar sus capacidades de competición. En el presente ejemplo, la competición puede tomar la forma de una contienda virtual entre los avatares de tal forma que el perfil del avatar puede incluir una o más capacidades o características de ataque o defensa. En el presente ejemplo, la aplicación 69, 70 hace ajustes a las capacidades del avatar dependiendo de las características de uso del dispositivo END 61,62. Estas características de uso pueden incluir un ajuste de potencia que puede ajustarse para afectar a la cantidad de sabor que está presente en el aerosol por cada activación de dispositivo, y un recuento de activación de dispositivo grabado anteriormente mediante la aplicación 69, 70 desde el dispositivo END 61,62. Cómo se ajustan las características de uso puede basarse en preferencias de uso establecidas por el consumidor C1, C2 en la aplicación 69, 70. Por ejemplo, un consumidor con un objetivo personal de limitar su inhalación de nicotina puede establecer un número objetivo máximo de activaciones de dispositivo diarias y la aplicación puede, en respuesta a las mismas, proporcionar una penalización a las capacidades de competición del avatar si se excede ese objetivo mientras que proporciona una ventaja al avatar si no se excede el objetivo.
El dispositivo END a continuación puede usarse para acceder a las características de competición entre avatares de la aplicación. Cuando un dispositivo END 61 del consumidor establece una conexión de tipo malla con el dispositivo END 62 compatible del otro consumidor dentro de un alcance de proximidad 60 para habilitar tal conexión, el dispositivo END 61 puede interactuar con el otro dispositivo END 62 y con el teléfono inteligente 65 del consumidor para proporcionar a través de la aplicación 69 una opción para retar al avatar asociado con el dispositivo END 62 del otro consumidor. Análogamente, el dispositivo END 62 del otro consumidor a través de interacción con el primer dispositivo END 61 del consumidor puede proporcionar al otro consumidor a través de su aplicación de teléfono inteligente 70 la opción de retar al avatar del primer consumidor.
Para hacer y aceptar un reto de este tipo, los dos consumidores no necesitan tener conocimiento el uno del otro o no necesitan interactuar directamente en el mundo real.
Cualquier consumidor puede a continuación independientemente del otro consumidor decidir si o hacer el reto o no que se ha hecho disponible a través de la aplicación 69, 70 y si un reto de este tipo se hace a continuación se resuelve una competición entre los avatares. En el contexto del reto de lucha del presente ejemplo, el avatar asociado con el consumidor que emite el reto es el atacante y el avatar asociado con el otro consumidor es el defensor. Por lo tanto, si ambos consumidores deciden emitir el reto en respuesta a la opción presentada por su respectiva aplicación de teléfono inteligente 69, 70 a continuación resultan dos competiciones entre avatares, una basándose en cada reto, siendo el retador de esa competición el atacante.
La interacción de avatar a avatar real es en el presente ejemplo no se maneja a través de la interacción de dispositivo a dispositivo entre los dispositivos END 61,62. En su lugar, una vez que los dispositivos END 61, 62 han interactuado tal como para habilitar que las respectivas aplicaciones 69, 70 proporcionen la opción de reto, cada aplicación tiene suficiente información que describe el avatar asociado con el avatar a retar que la interacción de reto se maneja a través de un servicio de datos separado.
En el presente ejemplo, las aplicaciones obtienen la información de perfil de avatar retado necesaria para realizar la interacción de reto a través de un servicio en la nube 73. En el presente ejemplo, el servicio en la nube 73 se implementa usando una estructura de MBass (extremo final móvil como un servicio). Basándose en el intercambio de información entre los dispositivos END, la aplicación conoce suficiente información para obtener el perfil para el avatar retado desde el servicio en la nube 73 y la aplicación es capaz a continuación de resolver los resultados de la competición.
En el presente ejemplo, el resultado de competición se usa por la aplicación para grabar un registro de victorias/derrotas para el avatar. El resultado de competición también se proporciona al servicio en la nube 73 de modo que el resultado de victorias/derrotas puede pasarse por el servicio en la nube 73 a la aplicación del avatar retado y anotarse en el registro de victorias/derrotas para ese avatar retado. En otros ejemplos, el resultado de victorias/derrotas puede grabarse únicamente para el avatar retador de tal forma que el registro de victorias/derrotas del avatar retado no se ve afectado por los resultados de retos. En ejemplos adicionales, la interacción de reto para determinar el resultado de competición puede realizarse dentro del servicio en la nube 73, con el resultado proporcionado a continuación a una o ambas de la aplicación del avatar retador y el avatar retado.
Las diversas etapas realizadas por los dispositivos END para proporcionar la interacción de dispositivo a dispositivo que sustenta rendimiento de la aplicación se ilustran en las Figuras 11 y 12.
La Figura 11 ilustra el proceso por el cual un usuario y testigo de identificador de aplicación se pasa desde el primer dispositivo END 61 del consumidor al dispositivo END 62 de un segundo consumidor. Como se ilustra en la Figura 11 el primer dispositivo END 61, durante su ventana operando en el carácter de anuncio, anuncia en la etapa S11-1 de acuerdo con el GAP de BTLE con datos, siendo los datos en la forma de un testigo que incluye un identificador del primer usuario y un identificador de la aplicación, 1UID/1APPID. Este anuncio se recibe por el segundo dispositivo END 62 en la etapa S11-3. Cuando el segundo dispositivo END 62 recibe el anuncio mientras está en su ventana que opera en el carácter de observación, el segundo dispositivo END a continuación se convierte un periférico (esclavo) para el central (maestro) del primer dispositivo END en la etapa S11-5. Por lo tanto, el segundo dispositivo END 62 puede a continuación procesar los datos en el testigo de anuncio, y el segundo dispositivo END 62 almacena el testigo de datos recibido 1UID/1APPID dentro de su propia memoria de almacenamiento.
Como se apreciará a partir de la descripción anterior de dispositivos operables para realizar en la disposición de tipo malla, cada uno del primer y segundo dispositivos END 61 y 62 adoptará tanto los caracteres de anuncio como escucha en momentos diferentes. Por lo tanto, además del método ilustrado en la Figura 11 para la transferencia de testigo de datos desde el primer dispositivo END 61 al segundo dispositivo END 62, el proceso inverso también se producirá cuando los caracteres opuestos coinciden. Esto se ilustra en la Figura 12.
Como se ha analizado anteriormente, el uso de un dispositivo END puede usarse para modificar el perfil de un avatar de usuario asociado. Este proceso se ilustra en la Figura 13. Este proceso puede seguirse para actualizar el avatar en intervalos adecuados, que pueden definirse mediante reglas que gobiernan la implementación de competición. En algunos ejemplos, la actualización de avatar puede realizarse una vez al día, una vez por semana, múltiples veces al día o múltiples veces por semana. La frecuencia de actualización puede ser configurable por usuario y/o puede relacionarse con la naturaleza de uno o más objetivos de uso.
En la siguiente descripción, se describirá este proceso con respecto al primer dispositivo END 61 interactuando con la aplicación 69 del primer teléfono inteligente 65. Se apreciará que puede usarse el mismo enfoque para comunicación entre el segundo dispositivo END 62 y la segunda aplicación 70 del segundo teléfono inteligente 66.
El proceso de actualización comienza en la etapa S13-1 con la aplicación 69 enviando una petición al dispositivo END 61 para que el dispositivo END 61 proporcione datos de uso. Tras la recepción de esta petición por el dispositivo END 61 en la etapa S13-3, el dispositivo END 61 a continuación en la etapa S13-5 proporciona los datos de uso a la aplicación 69. La aplicación 69 recibe los datos de uso en la etapa S13-7 y a continuación usa estos para calcular cualquier modificación al perfil de avatar que resulta de los datos de uso. Por ejemplo, en el contexto del presente ejemplo en el que la competición entre avatares es en la forma de una lucha virtual basándose en características de ataque y defensa, fallar en cumplir con un objetivo de uso determinado puede resultar en el perfil de avatar teniendo reducidas una o ambas de las características de ataque y defensa. Como alternativa, o además, puede reducirse o desactivarse una capacidad o ventaja de ataque y/o defesa. Por otra parte, si se ha cumplido con un objetivo de uso, a continuación el perfil de avatar puede tener una o ambas de las características de ataque y defensa aumentadas. Como alternativa, o además, una capacidad o ventaja de ataque y/o defensa puede aumentarse o activarse.
Una vez que se ha determinado la actualización de avatar, el perfil de avatar actualizado se almacena a continuación en la etapa S13-11. Posterior a este proceso, por ejemplo en un siguiente tiempo de conexión entre la aplicación y el servicio en la nube, o como una etapa final (no mostrada) en el proceso de la Figura 13, la aplicación puede transmitir el perfil de avatar actualizado al servicio en la nube para almacenamiento por el servicio en la nube. El servicio en la nube será capaz a continuación de proporcionar el perfil de avatar actualizado a otra instancia de la aplicación para su uso en la defensa contra el reto de ese avatar de usuario.
Posterior a cualquier interacción de dispositivo END a dispositivo END como se describe con referencia a las Figuras 11 y 12 anteriores, cada dispositivo END puede pasar cualquier testigo de anuncio que ha recibido a la aplicación en el teléfono inteligente del respectivo usuario. Este proceso se ilustra en la Figura 14. En la siguiente descripción, se describirá este proceso con respecto al primer dispositivo END 61 interactuando con la aplicación 69 del primer teléfono inteligente 65. Se apreciará que puede usarse el mismo enfoque para comunicación entre el segundo dispositivo END 62 y la segunda aplicación 70 del segundo teléfono inteligente 66.
Haciendo referencia a la Figura 14, en la etapa S14-1, la aplicación 69 envía una consulta para testigos almacenados al primer dispositivo END 61. El dispositivo e Nd 61 recibe esta consulta en la etapa S14-3 y a continuación proporciona los testigos almacenados a la aplicación en la etapa S14-5. La aplicación 69 recibe los testigos desde el dispositivo END 61 en la etapa S14-7 y en la etapa S14-9 identifica a partir de los testigos recibidos aquellos que son relevantes para esa aplicación.
Como una alternativa, en lugar de la aplicación asociada con el avatar y actividad de reto recuperando testigos del dispositivo END, una aplicación de gestión de dispositivo END del teléfono inteligente podría recuperar testigos para el dispositivo END y a continuación hacer disponibles los testigos relevantes a la aplicación asociada con el avatar y actividad de reto.
Habiendo identificado al menos un testigo relevante recibido desde el dispositivo END 61, la aplicación 69 a continuación solicita en la etapa S14-11 del servicio en la nube 73 los perfiles de avatar asociados con esos testigos. En la etapa S14-13 el servicio en la nube recibe la petición y a continuación en la etapa S14-15 proporciona los perfiles de avatar relevantes a la aplicación. Una vez que la aplicación 69 ha recibido el perfil o perfiles correspondientes al al menos un testigo en la etapa S14-17, la aplicación 69 a continuación determina el resultado de competición en la etapa S14-19.
El resultado de competición se determina de acuerdo con las reglas de reto definidas en la aplicación 69. Como se ha analizado anteriormente, en el presente ejemplo la competición puede tomar la forma de una lucha virtual entre los avatares basándose en respectivas capacidades o características de ataque y defensa. Por lo tanto, por ejemplo, la lucha puede calcularse de acuerdo con una comparación entre una característica de ataque del avatar retador y una característica de defensa del avatar retado. Para proporcionar un elemento de probabilidad en el cálculo de lucha, puede aplicarse un modificador determinado aleatoriamente en un intervalo de, por ejemplo, el 1-20 % o 1-15 % a cada valor de característica. También, o como alternativa, el avatar puede tener una capacidad de ventaja o beneficio aplicada basándose en la información de uso usada para modificar el perfil como se ha analizado anteriormente. Como un ejemplo, donde se ha conseguido un uso objetivo, puede usarse una capacidad de ventaja para doblar el factor aleatorio del avatar, o reducir a la mitad el factor aleatorio del avatar oponente.
Con el resultado de competición determinado, el resultado de competición se almacena por la aplicación 69 en la etapa S14-21. El resultado de competición también se notifica al servicio en la nube en la etapa S14-23, esa notificación se recibe por el servicio en la nube para asociación con el respectivo perfil de avatar en la etapa S14-25.
Por lo tanto, cada aplicación 69, 70 puede interactuar con el servicio en la nube para iniciar competiciones de retos y para recibir resultados de competiciones de retos, si se iniciaron por o contra el avatar asociado con el propietario o usuario del teléfono inteligente en el que se ejecuta la aplicación.
El resultado de la competición se calcula, por lo tanto, por la aplicación del usuario que hace el reto basándose en un perfil de avatar para el avatar retado proporcionado por el servicio en la nube en respuesta a una petición basándose en el testigo de ese avatar retado. El resultado de la competición dependerá de las capacidades y/o características de los avatares acoplados con uno o más factores aleatorios o parcialmente aleatorios.
El resultado de la competición entre dos avatares puede verse por los usuarios asociados con cada uno de los avatares accediendo a los datos de resultado almacenados en el servicio en la nube.
Además de mejoras y/o ventajas de perfil de avatar (y los equivalentes negativos) provocados por el uso de dispositivo END, el perfil de avatar también puede modificarse con el paso del tiempo como resultado de los resultados de victorias/derrotas de la competición entre avatares. Resultados de victoria pueden recompensarse con puntos, que pueden intercambiarse por capacidades de competición de avatar y/o por otras personalizaciones de avatar, tal como actualizaciones del aspecto del avatar cuando se visualiza en la pantalla de un teléfono inteligente por una aplicación pertinente.
El registro de victorias/derrotas de un avatar también puede resultar en testigos o insignias de reconocimiento ganados por el avatar. Por ejemplo, podría proporcionarse reconocimiento por rachas de victorias y otros patrones de victorias. Tales insignias de reconocimiento podrían visualizarse como una parte de un perfil público del avatar a través del servicio en la nuble y/o hacerse visible para cualquier retador potencial.
Como se apreciará a partir de la descripción anterior, mientras las interacciones podrían tener lugar en tiempo real, de tal forma que la competición se resuelve tan pronto como los testigos END se han intercambiado por los dispositivos END, también es posible que los retos se resuelvan en un momento posterior conveniente para un usuario y/o en una escala de tiempo fija tal como en la que todos los testigos intercambiados de un día particular se administran a continuación para tratamiento en lote de retos una vez al día (o cualquier otro intervalo de tiempo adecuado), y/o administran para permitir que se resuelvan retos usando una sesión basada en turnos.
Las diversas realizaciones descritas en este documento se presentan únicamente para ayudar en el entendimiento y enseñanza de las características reivindicadas. Estas realizaciones se proporcionan únicamente como una muestra representativa de realizaciones y no son exhaustivas y/o exclusivas. Debe apreciarse que ventajas, realizaciones, ejemplos, funciones, características, estructuras y/u otros aspectos descritos en este documento no deben considerarse como limitaciones en el alcance de divulgación definido mediante las reivindicaciones o limitaciones en equivalentes a las reivindicaciones, y que pueden utilizarse otras realizaciones y pueden hacerse modificaciones sin alejarse del alcance de las reivindicaciones.
Diversas realizaciones del alcance reivindicado pueden comprender adecuadamente, consistir en o consistir esencialmente en, combinaciones apropiadas de los elementos divulgados, componentes, características, partes, etapas, medios, etc., distintos de los descritos específicamente en este documento.

Claims (17)

REIVINDICACIONES
1. Un módulo de comunicación inalámbrica, que comprende: una interfaz de comunicación inalámbrica configurada para operar en momentos diferentes como un dispositivo maestro y como un dispositivo esclavo en relaciones de comunicación separadas usando el mismo protocolo de comunicación, en el que la interfaz se configura para alternar entre un modo de dispositivo maestro y un modo de dispositivo esclavo, intercalando periodos de anuncio como un dispositivo maestro potencial con periodos de observación como un dispositivo esclavo potencial, en el que la interfaz de comunicación inalámbrica se configura para realizar el intercalado adoptando una planificación de comunicación que comprende:
durante un periodo de escucha, escuchar en el modo de dispositivo maestro en busca de datos de anuncio transmitidos desde otro módulo de comunicación inalámbrica que opera en el modo de dispositivo esclavo; y durante un periodo de anuncio, transmitir en el modo de dispositivo esclavo datos de anuncio para transferir a otro módulo de comunicación inalámbrica que opera en el modo de dispositivo maestro.
2. El módulo de comunicación inalámbrica de la reivindicación 1, en el que la interfaz de comunicación inalámbrica se configura para operar un protocolo de red de área personal.
3. El módulo de comunicación inalámbrica de la reivindicación 1 o 2 en el que la interfaz se configura para conmutar entre el modo de dispositivo maestro y el modo de dispositivo esclavo con una tasa de conmutación variable de tal forma que varía el intervalo entre periodos de escucha posteriores en al menos uno del modo de dispositivo maestro y el modo de dispositivo esclavo.
4. El módulo de comunicación inalámbrica de cualquier reivindicación anterior, en el que la interfaz de comunicación inalámbrica se configura para operar en la banda de frecuencia de radio de 2,4 a 2,485 GHz.
5. El módulo de comunicación inalámbrica de cualquier reivindicación anterior, en el que la interfaz de comunicación inalámbrica es una interfaz de comunicación de Bluetooth o una interfaz de comunicación de Bluetooth de baja energía.
6. El módulo de comunicación inalámbrica de la reivindicación 5, en el que la interfaz de comunicación inalámbrica es una interfaz de comunicación de Bluetooth de baja energía y en el que interfaz de comunicación de Bluetooth de baja energía se configura para operar como un dispositivo central cuando opera como un dispositivo maestro y para operar como un dispositivo periférico cuando opera como un dispositivo esclavo.
7. Una red de comunicación inalámbrica que comprende:
un primer módulo de comunicación inalámbrica de acuerdo con cualquier reivindicación anterior; y
un segundo módulo de comunicación inalámbrica de acuerdo con cualquier reivindicación anterior;
en la que el primer módulo de comunicación inalámbrica se configura para, cuando opera en el modo de dispositivo esclavo, transmitir datos de anuncio representativos de un testigo de datos a transmitirse a través de la red y el segundo módulo de comunicación inalámbrica se configura para, cuando opera en el modo de dispositivo maestro, recibir los datos de anuncio transmitidos por el primer módulo de comunicación inalámbrica, para recibir de este modo el testigo de datos; y
en la que el segundo módulo de comunicación inalámbrica se configura para, cuando opera en el modo de dispositivo esclavo, transmitir datos de anuncio representativos de un testigo de datos a transmitirse a través de la red y el primer módulo de comunicación inalámbrica se configura para, cuando opera en el modo de dispositivo maestro, recibir los datos de anuncio transmitidos por el segundo módulo de comunicación inalámbrica, para recibir de este modo el testigo de datos.
8. La red de comunicación inalámbrica de la reivindicación 7, comprendiendo adicionalmente:
un tercer módulo de comunicación inalámbrica de acuerdo con cualquiera de la reivindicación 1 a 6;
en la que el tercer módulo de comunicación inalámbrica se configura para, cuando opera en el modo esclavo, transmitir datos de anuncio indicativos de un testigo de datos a transmitirse a través de la red y el primer y segundo módulos de comunicación inalámbrica se configuran para, cuando opera en el modo de dispositivo maestro, recibir los datos de anuncio transmitidos por el tercer módulo de comunicación inalámbrica, para recibir de este modo el testigo de datos; y
en la que el tercer módulo de comunicación inalámbrica se configura para, cuando opera en el modo de dispositivo maestro, recibir datos de anuncio representativos de un testigo de datos a transmitirse a través de la red transmitidos por el primer módulo de comunicación inalámbrica y/o el segundo módulo de comunicación inalámbrica cuando opera en el modo de dispositivo maestro, para recibir de este modo el testigo de datos.
9. La red de comunicación inalámbrica de la reivindicación 7 u 8, en la que el primer y segundo módulos de comunicación inalámbrica se configuran para establecer una relación de vínculo para transmisión de datos distintos del testigo de datos entre los mismos.
10. La red de comunicación inalámbrica de la reivindicación 7, 8 o 9, en la que el primer módulo de comunicación inalámbrica se configura para participar adicionalmente en una relación de vínculo con un módulo de comunicación inalámbrica adicional usando el protocolo de comunicación, configurándose el módulo de comunicación inalámbrica adicional como un dispositivo maestro de la relación de vínculo y configurándose el primer módulo de comunicación inalámbrica como un dispositivo esclavo de la relación de vínculo.
11. Un método de transmisión de datos a través de una red de malla, comprendiendo el método:
en un primer nodo de la red de malla, adoptar un estado de anuncio en el que un testigo de datos se incluye en datos de anuncio de primer nodo transmitidos por el primer nodo;
en un segundo nodo dentro de alcance de comunicación inalámbrica del primer nodo y simultáneamente con al menos una porción de la duración del estado de anuncio en el primer nodo, adoptar un estado de escucha en el que el segundo nodo escucha en busca de datos de anuncio transmitidos desde otro nodo, durante cuyo estado de escucha se reciben los datos de anuncio de primer nodo por el segundo nodo;
en el segundo nodo y posterior a recibir los datos de anuncio de primer nodo, adoptar un estado de anuncio en el que el testigo de datos recibido en los datos de anuncio de primer nodo se incluye en datos de anuncio de segundo nodo transmitidos por el segundo nodo;
en el que el segundo nodo se configura para alternar entre el estado de anuncio y el estado de escucha adoptando una planificación de comunicación que intercala periodos de anuncio como un dispositivo maestro potencial en un modo de dispositivo maestro con periodos de observación como un dispositivo esclavo potencial en un modo de dispositivo esclavo.
12. El método de la reivindicación 11, comprendiendo adicionalmente:
en un tercer nodo dentro de alcance de comunicación inalámbrica del segundo nodo y simultáneamente con al menos una porción de la duración del estado de anuncio en el segundo nodo, adoptar un estado de escucha en el que se reciben los datos de anuncio de segundo nodo por el tercer nodo.
13. El método de la reivindicación 12, en el que el primer y tercer nodos son nodos diferentes.
14. El método de la reivindicación 11, 12 o 13, en el que la duración del al menos uno de los estados de anuncio y de escucha se varía entre adopciones posteriores de ese estado.
15. El método de cualquiera de las reivindicaciones 11 a 14, en el que el estado de escucha corresponde a un modo maestro de Bluetooth o un modo central de Bluetooth de baja energía, y en el que el estado de anuncio corresponde a un modo esclavo de Bluetooth o un modo periférico de Bluetooth de baja energía.
16. El método de cualquiera de las reivindicaciones 11 a 15, en el que la duración del estado de escucha está en el intervalo de 0,01 ms a 5 s.
17. El método de cualquiera de las reivindicaciones 11 a 16, comprendiendo además establecer una relación de vínculo entre el primer y segundo nodos.
ES16775826T 2015-09-21 2016-09-21 Transmisión de datos a través de una topología de red de malla Active ES2752176T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB1516673.9A GB201516673D0 (en) 2015-09-21 2015-09-21 Topology
PCT/GB2016/052939 WO2017051173A1 (en) 2015-09-21 2016-09-21 Transmission of data through a mesh network topology

Publications (1)

Publication Number Publication Date
ES2752176T3 true ES2752176T3 (es) 2020-04-03

Family

ID=54544542

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16775826T Active ES2752176T3 (es) 2015-09-21 2016-09-21 Transmisión de datos a través de una topología de red de malla

Country Status (10)

Country Link
US (1) US10567946B2 (es)
EP (1) EP3354112B1 (es)
JP (1) JP6564529B2 (es)
CN (1) CN107926073B (es)
ES (1) ES2752176T3 (es)
GB (1) GB201516673D0 (es)
HK (1) HK1256308A1 (es)
PL (1) PL3354112T3 (es)
RU (1) RU2679576C1 (es)
WO (1) WO2017051173A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201517091D0 (en) 2015-09-28 2015-11-11 Nicoventures Holdings Ltd Policy notification system and method for electronic vapour provision systems
GB201600539D0 (en) 2016-01-12 2016-02-24 British American Tobacco Co Visualisation system and method for electronic vapour provision systems
JP6755145B2 (ja) * 2016-08-10 2020-09-16 キヤノン株式会社 通信装置、その制御方法およびプログラム、並びに通信システム
GB201707050D0 (en) * 2017-05-03 2017-06-14 British American Tobacco Investments Ltd Data communication
US10051450B1 (en) 2017-09-06 2018-08-14 Texas Instruments Incorporated Bluetooth data forwarding
GB201722241D0 (en) 2017-12-29 2018-02-14 British American Tobacco Investments Ltd Data capture across devices
GB201722278D0 (en) 2017-12-29 2018-02-14 British American Tobacco Investments Ltd Device identification and method
CN110278547B (zh) * 2018-03-13 2022-04-08 博通集成电路(上海)股份有限公司 用于建立低功耗蓝牙网状网络的装置和方法
EP3777265B1 (en) * 2018-04-05 2023-09-20 Sony Group Corporation Method and apparatus for searching and relaying discovery of devices
CN110493758B (zh) 2018-05-14 2023-01-13 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网方法、设备与存储介质
CN110505606B (zh) 2018-05-18 2022-12-02 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质
CN110636478B (zh) * 2018-06-22 2023-04-14 阿里巴巴集团控股有限公司 蓝牙Mesh网络系统及其通信方法、设备与存储介质
WO2020047810A1 (zh) * 2018-09-06 2020-03-12 深圳市汇顶科技股份有限公司 链路处理方法、设备及存储介质
CN111083746A (zh) * 2018-10-18 2020-04-28 北京轩辕联科技有限公司 模式可切换的蓝牙设备、蓝牙连接系统和蓝牙连接方法
US11882438B2 (en) * 2018-10-29 2024-01-23 Zorday IP, LLC Network-enabled electronic cigarette
JP7322060B2 (ja) * 2018-11-09 2023-08-07 株式会社ソニー・インタラクティブエンタテインメント 通信装置および通信部の状態制御方法
CN110618878B (zh) * 2019-08-12 2022-02-01 网联清算有限公司 终态通知控速方法及装置
CN113784422B (zh) * 2020-06-10 2024-05-14 瑞昱半导体股份有限公司 具有功率管理机制的蓝牙网状网络系统及其联机方法
EP3989610A1 (en) 2020-10-20 2022-04-27 Televic Healthcare NV Device, system and method for clustering ble devices
CN112511402B (zh) * 2020-12-02 2022-04-08 深圳创维数字技术有限公司 角色模式调整方法、装置、无线网状网络设备及存储介质
KR102630127B1 (ko) * 2021-01-08 2024-01-30 한국전자통신연구원 무선 애드혹 망 구성을 위한 동적 다중 링크를 지원하는 ble 통신모듈, 무인 이동체 및 그 방법
US20240080880A1 (en) * 2022-09-07 2024-03-07 Qualcomm Incorporated Role switching in a mesh network using periodic advertisement

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100636527B1 (ko) 2000-12-30 2006-10-18 주식회사 팬택앤큐리텔 블루투스 시스템에서의 전력 관리 장치 및 그 방법
KR100781373B1 (ko) * 2001-01-05 2007-11-30 삼성전자주식회사 무선 통신기기 및 그 통신방법 및 이를 적용한 무선통신시스템
CN1633780A (zh) 2001-05-01 2005-06-29 皇家菲利浦电子有限公司 无线通信方案
JP3879983B2 (ja) * 2002-02-05 2007-02-14 本田技研工業株式会社 無線式通話システム
US6795421B1 (en) 2002-02-12 2004-09-21 Nokia Corporation Short-range RF access point design enabling services to master and slave mobile devices
US8351339B2 (en) 2002-04-25 2013-01-08 Samsung Electronics Co., Ltd. Method for bluetooth on-demand routing and network formation, and communication method in bluetooth group ad hoc network
US20040047319A1 (en) * 2002-09-06 2004-03-11 Johannes Elg Contention-based medium access control for ad hoc wireless piconets
JP4025254B2 (ja) 2003-06-30 2007-12-19 株式会社東芝 無線通信接続方法及び電子機器
CN1879427A (zh) * 2003-11-13 2006-12-13 汤姆森许可贸易公司 集成蜂窝/pcs-pots通信系统
JP2005236819A (ja) 2004-02-23 2005-09-02 Sony Corp 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP4779486B2 (ja) 2005-07-25 2011-09-28 ソニー株式会社 無線通信装置,コンピュータプログラム,および無線通信方法
US7925214B2 (en) 2005-12-16 2011-04-12 Sony Ericsson Mobile Communications Ab Distributed bluetooth system
AT507187B1 (de) 2008-10-23 2010-03-15 Helmut Dr Buchberger Inhalator
US8787468B2 (en) 2009-06-19 2014-07-22 Motorola Mobility Llc Method and apparatus for multi-radio coexistence
CN102035574B (zh) 2009-09-29 2013-06-19 原相科技股份有限公司 可降低无线资源耗费的传输方法及其相关装置
CN101800575B (zh) 2009-11-19 2013-10-23 中南大学 降低蓝牙设备文件传输能耗的方法及装置
PL2563172T5 (pl) 2010-04-30 2022-08-29 Fontem Holdings 4 B.V. Urządzenie elektroniczne do palenia
EP3834869B1 (en) 2010-12-22 2024-06-05 Syqe Medical Ltd. System for drug delivery
CN102684753A (zh) * 2011-03-07 2012-09-19 中兴通讯股份有限公司 基于蓝牙技术的无线终端、近程sns系统和实现方法
ES2469117T3 (es) * 2011-06-09 2014-06-17 9Solutions Oy Configuración de red de Bluetooth
US20130284192A1 (en) 2012-04-25 2013-10-31 Eyal Peleg Electronic cigarette with communication enhancements
US20130340775A1 (en) 2012-04-25 2013-12-26 Bernard Juster Application development for a network with an electronic cigarette
US8892042B2 (en) 2012-06-08 2014-11-18 Apple Inc. Immediate connection following device discovery
US9210520B2 (en) 2012-12-17 2015-12-08 Starkey Laboratories, Inc. Ear to ear communication using wireless low energy transport
US20140174459A1 (en) 2012-12-21 2014-06-26 Vapor Innovations, LLC Smart Electronic Cigarette
RU2666100C2 (ru) 2013-03-15 2018-09-05 Олтриа Клайент Сервисиз Ллк Электронное курительное изделие
WO2014195805A2 (en) 2013-05-20 2014-12-11 Sis Resources, Ltd. Application development for a network with an electronic cigarette
GB2521224A (en) 2013-12-16 2015-06-17 Nordic Semiconductor Asa Radio communications
EP3087683B1 (en) * 2013-12-27 2018-08-15 Intel Corporation Apparatus, system and method of bluetooth communication
CN103734916A (zh) 2014-01-16 2014-04-23 深圳市聚东方科技有限公司 基于蓝牙4.0技术的物联网智能电子烟
US20150224268A1 (en) 2014-02-07 2015-08-13 R.J. Reynolds Tobacco Company Charging Accessory Device for an Aerosol Delivery Device and Related System, Method, Apparatus, and Computer Program Product for Providing Interactive Services for Aerosol Delivery Devices
CN103798960A (zh) 2014-03-18 2014-05-21 刘秋明 电子烟盒和信息获取的方法
CN203913385U (zh) 2014-04-21 2014-11-05 深圳市合元科技有限公司 电子烟
CN104811895B (zh) * 2015-04-01 2018-04-20 石姗姗 一种低功耗蓝牙的连接方法及装置
US9961633B2 (en) * 2015-07-26 2018-05-01 Qualcomm Incorporated Bluetooth low energy combined listen and scan window
US9949204B2 (en) * 2015-08-07 2018-04-17 Provenance Asset Group Llc Method, apparatus, and computer program product for low power data delivery
GB201517087D0 (en) 2015-09-28 2015-11-11 Nicoventures Holdings Ltd Vaping policy alert system and method
GB201517094D0 (en) 2015-09-28 2015-11-11 Nicoventures Holdings Ltd Feature synchronisation system and method for electronic vapour provision systems
GB201517092D0 (en) 2015-09-28 2015-11-11 Nicoventures Holdings Ltd Feature synchronisation system and method for electronic vapour provision systems

Also Published As

Publication number Publication date
EP3354112A1 (en) 2018-08-01
HK1256308A1 (zh) 2019-09-20
US20180270643A1 (en) 2018-09-20
RU2679576C1 (ru) 2019-02-11
US10567946B2 (en) 2020-02-18
JP2018528701A (ja) 2018-09-27
CN107926073B (zh) 2020-11-27
PL3354112T3 (pl) 2020-04-30
JP6564529B2 (ja) 2019-08-21
WO2017051173A1 (en) 2017-03-30
GB201516673D0 (en) 2015-11-04
EP3354112B1 (en) 2019-08-28
CN107926073A (zh) 2018-04-17

Similar Documents

Publication Publication Date Title
ES2752176T3 (es) Transmisión de datos a través de una topología de red de malla
ES2769917T3 (es) Topología formada por dispositivos electrónicos de administración de nicotina
ES2909422T3 (es) Captura de datos a través de dispositivos
ES2913482T3 (es) Sistema de visualización y método para sistemas electrónicos de suministro de vapor
US10028324B2 (en) Method and device for controlling device by using bluetooth low energy (LE) technology
JP7524273B2 (ja) デバイス識別方法
US20160184635A1 (en) Method and apparatus for transmitting and receiving data using bluetooth
US20180007499A1 (en) Method and device for controlling device using bluetooth technology
US10652243B2 (en) Method and device for controlling device by using Bluetooth Low Energy (LE) technique
JP2021529493A (ja) ワイヤレス医療機器から複数のスマートフォンへのセキュアな低電力通信
Dutta et al. Location-awareness based data dissemination for smart hospitals
WO2020091587A1 (es) Red inalámbrica industrial para maquinaria