ES2933382T3 - Determinación de una ruta de red que evita los nodos con una función de detección de presencia y/o ubicación basada en RF - Google Patents

Determinación de una ruta de red que evita los nodos con una función de detección de presencia y/o ubicación basada en RF Download PDF

Info

Publication number
ES2933382T3
ES2933382T3 ES19755922T ES19755922T ES2933382T3 ES 2933382 T3 ES2933382 T3 ES 2933382T3 ES 19755922 T ES19755922 T ES 19755922T ES 19755922 T ES19755922 T ES 19755922T ES 2933382 T3 ES2933382 T3 ES 2933382T3
Authority
ES
Spain
Prior art keywords
nodes
subset
detection
devices
messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19755922T
Other languages
English (en)
Inventor
Peter Deixler
Hugo Krajnc
Leendert Rozendaal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Signify Holding BV
Original Assignee
Signify Holding BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Signify Holding BV filed Critical Signify Holding BV
Application granted granted Critical
Publication of ES2933382T3 publication Critical patent/ES2933382T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/127Shortest path evaluation based on intermediate node capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

Un sistema (1) para controlar el enrutamiento de mensajes dentro de una red inalámbrica, que comprende una pluralidad de nodos (1, 11-15), está configurado para determinar un primer subconjunto de la pluralidad de nodos. El primer subconjunto comprende uno o más dispositivos (12, 15) a los que se les asigna una función de detección de presencia y/o ubicación basada en radiofrecuencia. El sistema está además configurado para determinar una pluralidad de rutas desde un nodo de origen (1) a un nodo de destino (12). Al menos una de la pluralidad de rutas comprende uno o más nodos intermedios (11, 13, 14, 15). (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Determinación de una ruta de red que evita los nodos con una función de detección de presencia y/o ubicación basada en RF
Campo de la invención
La invención se refiere a un sistema, un método y un programa informático para la detección y/o ubicación de presencia basada en RF.
En particular, la invención se refiere a un sistema para controlar el enrutamiento de mensajes dentro de una red inalámbrica que comprende una pluralidad de nodos, un método para controlar el enrutamiento de mensajes dentro de una red inalámbrica que comprende una pluralidad de nodos y un producto de programa informático que permite que un sistema informático realice un método de este tipo.
Antecedentes de la invención
La detección de presencia basada en RF es una tecnología prometedora que puede reemplazar o mejorar la detección de presencia basada en PIR. La ubicación basada en RF permite ubicar los dispositivos en interiores. La detección de presencia basada en RF se divulga en el documento US 2017/0359804 A1, por ejemplo.
El documento US 2017/0359804 A1 divulga un primer dispositivo de red inalámbrica que comunica el tráfico de la red inalámbrica en un primer subconjunto de canales de comunicación inalámbrica en una red inalámbrica. El primer dispositivo de red inalámbrica recibe señales de detección basadas en RF transmitidas a través de un espacio por un segundo dispositivo de red inalámbrica. Las señales de detección basadas en RF se reciben en un segundo subconjunto de canales de comunicación inalámbrica. Las señales de detección basadas en RF se procesan para detectar el movimiento de un objeto en el espacio.
Típicamente, todos los dispositivos que pueden realizar la detección y/o ubicación de presencia basada en RF se configurarían para ayudar a realizar esta detección y/o ubicación de presencia basada en RF. Sin embargo, realizar esta tarea reduce la capacidad de un dispositivo para comunicar el tráfico de la red inalámbrica y configurar todos los dispositivos aptos para realizar detección y/o ubicación de presencia basada en RF no es un uso óptimo de los recursos.
El documento US20090129273A1 divulga una red de comunicación de malla inalámbrica que incluye una pluralidad de enrutadores inalámbricos que pueden gestionarse de manera jerárquica entre sí y todos los enrutadores pueden detectar y evitar interferencias en los canales a través de los cuales se comunican entre sí. Dependiendo de si un canal está activo o inactivo, un enrutador inalámbrico puede detectar interferencias de forma pasiva y a continuación cambiar de canal para evitarlas o detectar interferencias de forma activa y a continuación cambiar de canal para evitarlas.
Sumario de la invención
La presente invención se define en las reivindicaciones independientes adjuntas, a las que se debería hacer referencia. En las reivindicaciones dependientes adjuntas se exponen algunas características ventajosas.
Es un primer objeto de la invención proporcionar un sistema que pueda configurar una red de malla inalámbrica teniendo en cuenta que un subconjunto de nodos de red llevará a cabo la detección y/o ubicación de presencia basada en RF.
Es un segundo objeto de la invención proporcionar un método que pueda configurar una red inalámbrica teniendo en cuenta que un subconjunto de nodos de red llevará a cabo la detección y/o ubicación de presencia basada en RF.
En un primer aspecto de la invención, el sistema para controlar el enrutamiento de mensajes dentro de una red inalámbrica que comprende una pluralidad de nodos comprende un procesador configurado para determinar un primer subconjunto de dicha pluralidad de nodos, comprendiendo dicho primer subconjunto uno o más dispositivos que tienen asignada una función de detección de presencia y/o ubicación basada en radiofrecuencia, determinar una pluralidad de rutas desde un nodo de origen a un nodo de destino, comprendiendo al menos una de dicha pluralidad de rutas uno o más nodos intermedios, y seleccionar una de dicha pluralidad de rutas basándose en cuántos de dichos nodos intermedios de cada una de dicha pluralidad de rutas son parte de dicho primer subconjunto de dicha pluralidad de nodos, y una interfaz a dicha red inalámbrica configurada para transmitir uno o más mensajes para hacer que dicha red inalámbrica realice el enrutamiento de mensajes de acuerdo con dicha ruta seleccionada. Este sistema también se denomina "controlador" u "orquestador".
La función de detección de presencia y/o ubicación basada en radiofrecuencia y la transmisión de un mensaje (de red) pueden interferir entre sí, cuando un nodo va a transmitir un mensaje (de red) así como va a realizar la función de detección de presencia y/o ubicación. Las razones de esta interferencia pueden ser, por ejemplo, 1) una señal de radiofrecuencia emitida por un nodo para transmitir un mensaje en la red inalámbrica (por ejemplo, malla) interfiere con una señal de radiofrecuencia emitida con propósito de detección de presencia y/o ubicación y/o 2) un nodo no puede emitir una señal de RF (especialmente) con el propósito de detección de presencia y/o ubicación cuando transmite un mensaje en la red inalámbrica (por ejemplo, en malla). Por tanto, el primer tipo de interferencia es entre señales de RF en el espectro inalámbrico y el segundo tipo de interferencia es entre los recursos de un receptor y/o transmisor de RF.
La asignación de la función de detección de presencia y/o ubicación basada en RF puede hacerse por el propio nodo o por otro nodo (por ejemplo, un nodo vecino que detecta presencia o un nodo controlador central). Si a un cierto nodo se le ha asignado la función de detección de presencia y/o ubicación, se puede dar instrucción a uno o más nodos a su alrededor que no realicen el enrutamiento de mensajes para evitar que estos nodos emitan una señal de radiofrecuencia que pueda interferir con la función de detección de presencia y/o ubicación de este cierto nodo. Como alternativa o adicionalmente, puede darse instrucción a uno o más nodos alrededor de este cierto nodo para realizar menos enrutamiento de mensajes.
Al menos uno de dicho uno o más mensajes puede transmitirse a al menos un nodo de dicho primer subconjunto y dicho al menos un mensaje puede indicar a dicho al menos un nodo que no realice el enrutamiento de mensajes. El uno o más mensajes pueden ser mensajes de datos con información/instrucciones de enrutamiento incorporadas o mensajes de actualización de enrutamiento (es decir, control) que hacen que los nodos en la red inalámbrica actualicen su información de enrutamiento, por ejemplo. Uno o más nodos en el primer subconjunto pueden estar configurados para operar como nodos de envío que transmiten solo sus propios mensajes de red (en lugar de nodos de enrutamiento) en la red de malla inalámbrica. Como alternativa, dicho al menos un mensaje puede dar instrucción a dicho al menos un nodo para realizar menos enrutamiento de mensajes.
La detección de presencia puede usarse para realizar el recuento de personas o el seguimiento de personas, por ejemplo. Si se detecta la presencia de un usuario, puede determinarse una postura o un movimiento de su cuerpo. El término detección de presencia basada en RF cubre cualquier aplicación de detección basada en RF. La detección de ubicación puede usarse para realizar la detección de gestos, por ejemplo. El término detección de ubicación basada en RF cubre cualquier aplicación de seguimiento basada en RF. La red puede ser una red en malla o una red en estrella, por ejemplo. Por ejemplo, en una configuración en estrella, una pasarela puede conectarse con un solo salto a todas las luces de la habitación. En este caso, puede seleccionarse una o más de las luces para la detección basada en RF.
Los inventores han reconocido que el enrutamiento de mensajes de datos en la red inalámbrica (por ejemplo, en malla) debe implicar dispositivos que realizan detección basada en RF y/o seguimiento de recursos basado en RF menos o lo menos posible en ciertas situaciones para mejorar la detección basada en RF y/o seguimiento de recursos basado en RF y/o para mejorar el enrutamiento de mensajes (y, por lo tanto, la cobertura de la red). Esto es beneficioso si no es posible usar los mensajes de red que se enrutan, por ejemplo, sus RSSI, para realizar la detección basada en RF, especialmente para los nodos que tienen la función de transmitir los mensajes de detección basados en RF (el nodo de escucha de un par de detección basado en RF es un problema menor), o si no se sabe con antelación cuándo los recursos rastreados transmiten sus balizas (señales de RF).
Si es posible usar los mensajes de red que se enrutan, por ejemplo, sus RSSI, para realizar la detección basada en RF, entonces puede ser beneficioso usar nodos que tienen la función de recibir los mensajes de detección basados en RF menos o lo menos posible para enrutar mensajes. Los mensajes de red, por ejemplo, los mensajes de control de iluminación que se transmiten, pueden no tener las cargas útiles óptimas para la detección basada en RF, pero las RSSI extraídas de estos mensajes aún pueden ayudar al algoritmo. Los nodos que tienen la función de recibir mensajes de detección basados en RF tienen dos problemas cuando también necesitan realizar enrutamiento. Pueden pasar menos tiempo recibiendo mensajes de detección basados en RF, porque tienen que transmitir mensajes de red y los mensajes de red que transmiten pueden tener una carga útil menos adecuada que las cargas útiles transmitidas por nodos que transmiten mensajes de detección basados en RF especializados.
La carga útil de los mensajes de detección basados en RF no solo puede optimizarse para la detección basada en RF, sino que también puede comprender RSSI medidos u otra información relevante que puede procesarse por otros dispositivos. Como alternativa o adicionalmente, estos RSSI medidos pueden transmitirse usando mensajes de red. Además de realizar mediciones de RSSI en mensajes de red que se enrutan, las mediciones de RSSI también pueden realizarse en otros mensajes de red, mensajes de un solo salto, así como mensajes de múltiples saltos.
Al menos uno de dicho uno o más mensajes puede transmitirse a al menos un nodo de dicho primer subconjunto y dicho al menos un mensaje puede dar instrucción a dicho al menos un nodo para transmitir y/o recibir una o más señales de radiofrecuencia para dicha función de detección de presencia y/o de ubicación basada en radiofrecuencia. Esto es beneficioso, por ejemplo, si es el sistema (y no, por ejemplo, los propios nodos) el que asigna la función de detección de ubicación y/o presencia basada en radiofrecuencia a los nodos.
Al menos un nodo de dicho primer subconjunto puede dar instrucción para transmitir dicha una o más señales de radiofrecuencia durante un cierto período sin interrupción y al menos otro nodo de dicho primer subconjunto puede dar instrucción para recibir dicha una o más señales de radiofrecuencia durante dicho cierto periodo sin interrupción. Esto es beneficioso, por ejemplo, para aplicaciones de detección basadas en RF que requieren un ancho de banda relativamente alto, por ejemplo, una aplicación de recuento de personas. Esto se denominará modo de detección de "alta resolución espacial". Durante la realización de una exploración de detección de RF de alta resolución espacial o de muchos ocupantes, el grupo de luces puede entrar en un "modo de refuerzo de detección" especial en el que el 100 % de su ancho de banda está especializado a la adquisición de datos de detección basados en RF. Si este al menos un nodo es un dispositivo de iluminación, entonces se puede seleccionar el "modo de alta resolución espacial" o el "modo de refuerzo de detección" durante un cierto período o el cierto período en sí puede seleccionarse dependiendo de una expectativa que se espera que los dispositivos de luz permanezcan sin cambios en el estado de salida de luz durante este cierto período determinado.
Dicho al menos un nodo y dicho al menos otro nodo pueden ser dispositivos de luz y dicho al menos un nodo puede dar instrucción para transmitir dicha una o más señales de radiofrecuencia durante dicho cierto período sin interrupción y dicho al menos otro nodo puede dar instrucción recibir dicha una o más señales de radiofrecuencia durante dicho cierto período sin interrupción dependiendo de la expectativa de que se espera que dichos dispositivos de luz permanezcan sin cambios en el estado de salida de luz durante dicho cierto período. Si se espera que el estado de salida de la luz permanezca sin cambios, entonces no se espera ningún retraso en la respuesta a un comando de luz debido a la asignación de tiempo para la detección de presencia y/o ubicación basada en RF, porque no se espera ningún comando de luz. La detección basada en RF ininterrumpida puede realizarse asignando una prioridad (mucho) más alta a la detección basada en RF que a la transmisión y recepción de mensajes de red. La prioridad de los mensajes de red puede establecerse tan baja que los mensajes de red no se transmitan mediante un dispositivo de luz mientras el dispositivo de luz está en "modo de refuerzo de detección".
Dicho al menos un procesador puede configurarse para determinar dicho primer subconjunto basándose en una o más ubicaciones de una o más áreas de detección objetivo. Esto es beneficioso para la detección basada en RF, donde, por ejemplo, la ocupación de una cierta área de detección de un objetivo, por ejemplo, una habitación, necesita determinarse o necesita contarse el número de personas en una cierta área de detección objetivo.
Dicho al menos un procesador puede configurarse para determinar un segundo subconjunto de dicha pluralidad de nodos y al menos uno de dicho uno o más mensajes puede transmitirse a al menos un dispositivo de dicho segundo subconjunto, dando instrucción dicho al menos un mensaje a dicho al menos un nodo para no realizar el enrutamiento de mensajes. Los nodos del segundo subconjunto no transmiten ni reciben señales de radiofrecuencia para la detección de presencia y/o ubicación basada en RF, pero tampoco enrutan mensajes de red para evitar interferencias con la detección de presencia y/o ubicación basada en RF. Esto es beneficioso, por ejemplo, si la red de malla inalámbrica y la detección de presencia y/o ubicación basada en RF tienen lugar en el mismo o los mismos canales de frecuencia.
Un nodo del segundo subconjunto puede ser un nodo terminal en una red de malla inalámbrica, por ejemplo, Zigbee, pero, como alternativa, puede ser un enrutador que no es parte de las rutas en la red de malla (o al menos que no transmita una gran cantidad de mensajes) para no interferir con los mensajes de detección y/o seguimiento basados en RF. Dicho al menos un procesador puede configurarse para determinar dicho segundo subconjunto de dicha pluralidad de nodos basándose en una o más ubicaciones de uno o más nodos de dicho primer subconjunto, por ejemplo.
Dicho primer subconjunto y dicho segundo subconjunto pueden seleccionarse en un primer momento y dicho al menos un procesador puede configurarse para realizar una nueva selección de dicho primer subconjunto y dicho segundo subconjunto en un segundo momento, seleccionándose dicho primer subconjunto basándose en una o más ubicaciones de una o más primeras áreas de detección objetivo en dicho primer momento y basándose en una o más ubicaciones de una o más segundas áreas de detección objetivo en dicho segundo momento. Puede ser beneficioso dejar que el área de detección objetivo siga a un usuario o dejar que el área de detección objetivo dependa de la hora del día o del contexto del edificio, tal como el nivel de amenaza (es decir, si se trata de una situación vulnerable, por ejemplo, miedo a las turbulencias durante un despido en una empresa o documentos altamente confidenciales que se guardan en una cierta oficina, se puede priorizar la detección basada en RF en una cierta área). Entonces puede ser beneficioso adaptar el enrutamiento de la red en consecuencia.
Dicho al menos un procesador puede configurarse para realizar dicha nueva selección de dicho primer subconjunto y dicho segundo subconjunto dependiendo de la actividad del usuario. Basándose en la actividad del usuario que es probable o seguro que suceda, puede ser posible determinar nuevas áreas de detección objetivo para la detección basada en RF, por ejemplo. Por ejemplo, si un empleado está solo en un centro de datos por la noche (lo que es muy sensible para la seguridad), el empleado que utiliza un sistema de navegación interior puede ser guiado a lo largo de una cierta ruta que está cubierta de manera óptima por la elección actual de luminarias que realizan detección basada en RF. En este caso, es seguro qué actividad del usuario ocurrirá durante la noche.
Dicho uno o más nodos de dicho primer subconjunto pueden usar un primer protocolo para transmitir y/o recibir dicha una o más señales de radiofrecuencia y dicha interfaz puede usar un segundo protocolo para transmitir dicho uno o más mensajes. Uno o más de estos dos protocolos pueden ser Zigbee, Bluetooth, WiFi, LoRa, Cellular o Thread, por ejemplo. Esto hace posible seleccionar el mejor protocolo para cumplir con los requisitos de la red inalámbrica, pero también seleccionar el mejor protocolo para cumplir con los requisitos de detección de ubicación y/o presencia basada en RF.
Por ejemplo, en la iluminación del sitio y de área, un aparcamiento se ilumina con cinco luminarias. Cada una de las luminarias presenta un controlador de luminaria exterior (OLC). El OLC puede presentar tanto una radio celular como una radio Zigbee. En funcionamiento normal sin detección basada en RF de alta resolución, solo una radio celular está conectada a la nube, mientras que todos los OLC para las otras cuatro luces hablan a través de Zigbee con el primer OLC con la radio celular activa. Sin embargo, si se realiza la detección basada en RF, las radios Zigbee de los cinco OLC dedican todo su tiempo de emisión a la detección basada en RF optimizada mientras que cada una de las luces se conecta individualmente a la nube a través de la radio celular. El primer y segundo protocolos pueden usar bandas de frecuencia iguales o diferentes. Como alternativa, puede usarse el mismo protocolo para transmitir y/o recibir dicha una o más señales de radiofrecuencia y transmitir dicho uno o más mensajes, por ejemplo, usando diferentes bandas de frecuencia (por ejemplo, el canal 11 de Zigbee frente al canal 20 en la banda de 2,4 GHz).
En un segundo aspecto de la invención, el método para controlar el enrutamiento de mensajes dentro de una red inalámbrica que comprende una pluralidad de nodos comprende determinar un primer subconjunto de dicha pluralidad de nodos, comprendiendo dicho primer subconjunto uno o más dispositivos que tienen asignada una función de detección de presencia y/o ubicación basada en radiofrecuencia, determinar una pluralidad de rutas desde un nodo de origen a un nodo de destino, comprendiendo al menos una de dicha pluralidad de rutas uno o más nodos intermedios, seleccionar una de dicha pluralidad de rutas basándose en cuántos de dichos nodos intermedios de cada una de dicha pluralidad de rutas son parte de dicho primer subconjunto de dicha pluralidad de nodos, y transmitir uno o más mensajes para hacer que dicha red inalámbrica realice el enrutamiento de mensajes de acuerdo con dicha ruta seleccionada. Dicho método puede realizarse mediante un software que se ejecuta en un dispositivo programable. Este software puede proporcionarse como un producto de programa informático.
Además, se proporciona un programa informático para llevar a cabo los métodos descritos en el presente documento, así como un medio de almacenamiento legible por ordenador no transitorio que almacena el programa informático. Un programa informático puede descargarse, por ejemplo, o cargarse, a un dispositivo existente o almacenarse después de la fabricación de estos sistemas.
Un medio de almacenamiento legible por ordenador no transitorio almacena al menos una porción de código de software, la porción de código de software, cuando se ejecuta o procesa por un ordenador, está configurada para realizar operaciones ejecutables para controlar el enrutamiento de mensajes dentro de una red inalámbrica que comprende una pluralidad de nodos. Las operaciones ejecutables comprenden: determinar un primer subconjunto de dicha pluralidad de nodos, comprendiendo dicho primer subconjunto uno o más dispositivos que tienen asignada una función de detección de presencia y/o ubicación basada en radiofrecuencia, determinar una pluralidad de rutas desde un nodo de origen a un nodo de destino, comprendiendo al menos una de dicha pluralidad de rutas uno o más nodos intermedios, seleccionar una de dicha pluralidad de rutas basándose en cuántos de dichos nodos intermedios de cada una de dicha pluralidad de rutas son parte de dicho primer subconjunto de dicha pluralidad de nodos, y transmitir uno o más mensajes para hacer que dicha red inalámbrica realice el enrutamiento de mensajes de acuerdo con dicha ruta seleccionada.
Como se apreciará por un experto en la materia, los aspectos de la presente invención pueden realizarse como un dispositivo, un método o un producto de programa informático. Por consiguiente, los aspectos de la presente invención pueden tomar la forma de una realización completamente de hardware, una realización completamente de software (que incluye firmware, software residente, microcódigo, etc.) o una realización que combina aspectos de software y hardware que pueden todos denominarse en general en el presente documento como un "circuito", "módulo" o "sistema". Las funciones descritas en esta divulgación pueden implementarse como un algoritmo ejecutado por un procesador/microprocesador de un ordenador. Además, los aspectos de la presente invención pueden tomar la forma de un producto de programa informático realizado en uno o más medios legibles por ordenador que tienen código de programa legible por ordenador realizado, por ejemplo, almacenado, en los mismos.
Puede utilizarse cualquier combinación de uno o más medio o medios legibles por ordenador. El medio legible por ordenador puede ser un medio de señal legible por ordenador o un medio de almacenamiento legible por ordenador. Un medio de almacenamiento legible por ordenador puede ser, por ejemplo, pero sin limitación, un sistema, aparato o dispositivo electrónico, magnético, óptico, electromagnético, infrarrojo o de semiconductores, o cualquier combinación adecuada de lo anterior. Ejemplos más específicos de un medio de almacenamiento legible por ordenador pueden incluir, pero sin limitación, los siguientes: una conexión eléctrica que tiene uno o más alambres, un disquete de ordenador portátil, un disco duro, una memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM), una memoria de sólo lectura programable borrable (EPROM o memoria Flash), una fibra óptica, una memoria de sólo lectura de disco compacto portátil (CD-ROM), un dispositivo de almacenamiento óptico, un dispositivo de almacenamiento magnético, o cualquier combinación adecuada de lo anterior. En el contexto de la presente invención, un medio de almacenamiento legible por ordenador puede ser cualquier medio tangible que pueda contener, o almacenar, un programa para su uso por, o en conexión con un sistema, aparato o dispositivo de ejecución de instrucciones.
Un medio de señal legible por ordenador puede incluir una señal de datos propagada con código de programa legible por ordenador incorporado en el mismo, por ejemplo, en banda base o como parte de una onda portadora. Una señal propagada de este tipo puede tomar cualquiera de una diversidad de formas, que incluyen, pero sin limitación, electro­ magnética, óptica o cualquier combinación adecuada de las mismas. Un medio de señal legible por ordenador puede ser cualquier medio legible por ordenador que no sea un medio de almacenamiento legible por ordenador y que pueda comunicar, propagar o transportar un programa para su uso por, o en conexión con, un sistema, aparato o dispositivo de ejecución de instrucciones.
El código de programa incorporado en un medio legible por ordenador puede transmitirse usando cualquier medio apropiado, incluyendo, pero sin limitación, inalámbrico, alámbrico, cable, fibra óptica, RF, etc., o cualquier combinación adecuada de lo anterior. El código de programa informático para llevar a cabo operaciones para aspectos de la presente invención puede escribirse en cualquier combinación de uno o más lenguajes de programación, que incluyen un lenguaje de programación orientado a objetos tal como Java(TM), Smalltalk, C++ o similares, lenguajes de programación procedurales convencionales, tal como el lenguaje de programación "C" o lenguajes de programación similares y lenguajes de programación funcionales tales como Scala, Haskel o similares. El código de programa puede ejecutarse completamente en el ordenador del usuario, parcialmente en el ordenador del usuario, como un paquete de software independiente, parcialmente en el ordenador del usuario y parcialmente en un ordenador remoto o completamente en el ordenador o servidor remoto. En el último escenario, el ordenador remoto puede estar conectado al ordenador del usuario a través de un tipo de red, que incluye una red de área local (LAN) o una red de área extensa (WAN), o la conexión puede hacerse a un ordenador externo (por ejemplo, a través de Internet usando un Proveedor de Servicio de Internet).
Los aspectos de la presente invención se describen a continuación con referencia a ilustraciones de diagrama de flujo y/o diagramas de bloques de los métodos, aparato (sistemas), y productos de programa informático de acuerdo con las realizaciones de la invención. Se entenderá que cada bloque de las ilustraciones de diagrama de flujo y/o diagramas de bloques, y combinaciones de bloques en las ilustraciones de diagrama de flujo y/o diagramas de bloques, pueden implementarse por instrucciones de programa informático. Estas instrucciones de programa informático pueden proporcionarse a un procesador, en particular un microprocesador o una unidad de procesamiento central (CPU), de un ordenador de propósito general, ordenador de propósito especial, u otro aparato de procesamiento de datos programable para producir una máquina, de manera que las instrucciones, que se ejecutan mediante el procesador del ordenador, otro aparato de procesamiento de datos programable u otros dispositivos, crean medios para implementar las funciones/actos especificados en el diagrama de flujo y/o bloque o bloques del diagrama de bloques.
Estas instrucciones de programa informático pueden almacenarse también en un medio legible por ordenador que puede dirigir un ordenador, otro aparato de procesamiento de datos programable, u otros dispositivos para funcionar de una manera particular, de manera que las instrucciones almacenadas en el medio legible por ordenador producen un artículo de fabricación que incluye instrucciones que implementan la función/acto especificado en el diagrama de flujo y/o bloque o bloques del diagrama de bloques.
Las instrucciones de programa informático pueden cargarse también en un ordenador, otro aparato de procesamiento de datos programable, u otros dispositivos para provocar que se realice una serie de etapas operacionales en el ordenador, otro aparato programable u otros dispositivos para producir un proceso implementado por ordenador de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable proporcionan procesos para implementar las funciones/actos especificados en el diagrama de flujo y/o bloque o bloques del diagrama de bloques.
El diagrama de flujo y diagramas de bloques en las figuras ilustran la arquitectura, funcionalidad, y operación de posibles implementaciones de dispositivos, métodos, y productos de programa informático de acuerdo con diversas realizaciones de la presente invención. En este sentido, cada bloque en el diagrama de flujo o diagramas de bloques puede representar un módulo, segmento, o porción de código, que comprende una o más instrucciones ejecutables para implementar la función o funciones lógicas especificadas. Debería observarse también que, en algunas implementaciones alternativas, las funciones indicadas en los bloques pueden tener lugar fuera del orden indicado en las figuras. Por ejemplo, dos bloques mostrados en serie, de hecho, pueden ejecutarse sustancialmente de forma simultánea, o los bloques pueden ejecutarse en ocasiones en el orden inverso, dependiendo de la funcionalidad implicada. Se entenderá también que cada bloque de los diagramas de bloques y/o ilustraciones de diagrama de flujo, y combinaciones de bloques en los diagramas de bloques y/o ilustraciones de diagrama de flujo, puede implementarse por sistemas basados en hardware de propósito especial que realizan las funciones o actos especificados, o combinaciones de hardware de propósito especial e instrucciones informáticas.
Breve descripción de los dibujos
Estos y otros aspectos de la invención son evidentes a partir de, y se aclararán adicionalmente, a modo de ejemplo, con referencia a los dibujos, en los que:
La Figura 1 es un diagrama de bloques de una realización de los sistemas de la invención y de una realización del dispositivo electrónico de la invención;
La Figura 2 es un diagrama de flujo de una primera realización del primer método de la invención;
La Figura 3 es un diagrama de flujo de una primera realización del segundo método de la invención;
La Figura 4 es un diagrama de flujo de las segundas realizaciones del primer y segundo métodos;
La Figura 5 es un diagrama de flujo de una primera realización del tercer método de la invención;
La Figura 6 es un diagrama de flujo de una tercera realización del primer método;
La Figura 7 muestra un ejemplo de un sistema de iluminación instalado en tres habitaciones adyacentes;
La Figura 8 es un diagrama de flujo de una tercera realización del segundo método;
La Figura 9 es un diagrama de flujo de una segunda realización del tercer método;
La figura 10 representa un ejemplo de una red de iluminación que comprende diez luminarias;
Las Figuras 11-13 representan ejemplos de asignación dinámica de nodos de red a grupos de funciones;
La Figura 14 representa un ejemplo de una asignación variable en el tiempo de un nodo a grupos de funciones; y La Figura 15 es un diagrama de bloques de un sistema de procesamiento de datos ilustrativo para realizar el método de la invención.
Elementos correspondientes en los dibujos se indican por el mismo número de referencia.
Descripción detallada de las realizaciones
La Figura 1 muestra realizaciones de los sistemas y el dispositivo electrónico de la invención. En la realización de la Figura 1, el puente 1 combina la funcionalidad del sistema para controlar el enrutamiento de mensajes dentro de una red inalámbrica de la invención y el sistema para seleccionar uno o más dispositivos en una red inalámbrica para transmitir, recibir y/o procesar una señal de radiofrecuencia para detección de presencia y/o ubicación de la invención. En una realización alternativa, el puente 1 únicamente implementa una de estas dos funcionalidades. En una realización diferente, los sistemas se implementan en diferentes tipos de dispositivos. Cada sistema puede comprender uno o múltiples dispositivos.
En la realización de la Figura 1, se muestran dos dispositivos electrónicos de la invención: los dispositivos de iluminación 11 y 12. En la Figura 1 se muestran otros tres dispositivos de iluminación: los dispositivos de iluminación 13, 14 y 15. El dispositivo de iluminación 11 es una luminaria Hue go, el dispositivo de iluminación 12 comprende tiras LED, el dispositivo de iluminación 13 es una lámpara de techo, el dispositivo de iluminación 14 es una lámpara de pie y el dispositivo de iluminación 15 es una lámpara de mesa. En la realización de la Figura 1, los dispositivos de iluminación 13-15 no están configurados para realizar detección basada en RF o seguimiento de recursos en una primera parte de un período y obtener mensajes de red en una segunda parte de este período, a diferencia de los dispositivos de iluminación 11 y 12. En una realización alternativa, los dispositivos de iluminación 13-15, similares a los dispositivos de iluminación 11 y 12, también están configurados para realizar detección basada en RF o seguimiento de recursos en una primera parte de un período y obtener mensajes de red en una segunda parte de este período. El puente 1 y los dispositivos de iluminación 11 a 15 forman una red de malla inalámbrica y también se denominan nodos.
El puente 1 comprende un procesador 5, un transceptor 3 y una memoria 7. El procesador 5 está configurado para determinar un primer subconjunto de los dispositivos de iluminación 11-15. El primer subconjunto comprende uno o más dispositivos a los que se les asigna una función de detección de presencia y/o ubicación basada en radiofrecuencia. El procesador 5 está además configurado para determinar una pluralidad de rutas desde un nodo de origen hasta un nodo de destino. Al menos una de la pluralidad de rutas comprende uno o más nodos intermedios. El procesador 5 está configurado además para seleccionar una de la pluralidad de rutas basándose en cuántos de los nodos intermedios de cada una de la pluralidad de rutas forman parte del primer subconjunto de la pluralidad de nodos y usan el transceptor 3 para transmitir uno o más. mensajes para hacer que la red de malla inalámbrica realice el enrutamiento de mensajes de acuerdo con la ruta seleccionada.
En algunas normas inalámbricas, por ejemplo, Zigbee, diversos mecanismos de enrutamiento pueden estar disponibles y/o activos. Algunos de estos están determinados por el dispositivo de envío (enrutamiento de origen: el remitente da instrucción de la ruta que se usará para el mensaje), algunos de estos están determinados de forma distribuida (enrutamiento AODV) donde los nodos en la red Zigbee construyen tablas de enrutamiento basándose en mensajes enviados y recibidos. En el primer caso, el procesador 5 puede dar instrucción (por ejemplo, a través de mensajes específicos del fabricante) a un dispositivo de envío para que use una ruta específica. En el último caso, el procesador 5 podría influir en el enrutamiento, por ejemplo, mediante el envío de mensajes específicos del fabricante para dar instrucción a los diversos nodos Zigbee para que influyan en este proceso distribuido de tal manera que se cumplan (o se fomenten) las rutas preferidas descritas en el párrafo anterior y/o se eviten (o se desalienten) las rutas no deseadas, por ejemplo, ajustando deliberadamente el coste de enrutamiento. Otro mecanismo podría ser donde la función (NCN/BRM) de los nodos, y posiblemente la función de los dispositivos vecinos, se usa para influir en la decisión de enrutamiento que toman los nodos (y/o los costes de enrutamiento que anuncian los nodos) y, por lo tanto, también influye en la decisión de enrutamiento de los dispositivos vecinos.
El procesador 5 está configurado además para determinar la idoneidad de cada uno de los dispositivos de iluminación 11-15 para transmitir, recibir y/o procesar una señal de radiofrecuencia para detección de presencia y/o ubicación, seleccionar un subconjunto de dispositivos de la pluralidad de dispositivos basándose en la idoneidad determinada para cada uno de la pluralidad de dispositivos, y dar instrucción al menos a uno del subconjunto de dispositivos para que actúe como un dispositivo para transmitir, recibir y/o procesar una señal de radiofrecuencia para detección de presencia y/o ubicación. La carga útil del mensaje inalámbrico transmitido, a partir del cual las luces de recepción pueden determinar la RSSI utilizada en la detección basada en RF, puede incluir el informe de los datos de RSSI de otros mensajes que el propio dispositivo de transmisión haya recibido anteriormente de otros dispositivos en la red. Por lo tanto, los mensajes de detección basados en RF pueden no tener solo cargas útiles ficticias sino cargas útiles con un significado.
Los dispositivos de iluminación 11 y 12 comprenden un procesador 25, un transceptor 23, una memoria 27 y una fuente de luz 29. El procesador 25 está configurado para usar un primer protocolo para transmitir y/o recibir una señal de radiofrecuencia durante una primera parte de cada uno de una pluralidad de períodos. La señal de radiofrecuencia se usa para la detección de presencia y/o ubicación. El procesador 25 está además configurado para obtener mensajes de red transmitidos de forma inalámbrica usando un segundo protocolo durante una segunda parte de cada uno de la pluralidad de períodos. La segunda parte no se superpone con la primera parte. La duración de la primera parte varía entre al menos dos de la pluralidad de períodos y/o la duración de la segunda parte varía entre al menos dos de la pluralidad de períodos.
La detección de presencia basada en RF también se conoce como detección basada en RF. La detección basada en RF se puede usar si se necesita detectar un objetivo que no lleva un transmisor o receptor especializado y no transmite ni recibe ninguna señal. La ubicación basada en RF (o detección de ubicación) también se conoce como seguimiento de recursos basado en RF (el recurso puede ser un objeto, un animal o una persona, por ejemplo). El seguimiento de recursos basado en RF puede usarse si es necesario detectar y/o ubicar un objetivo/recurso que lleva o incorpora un transmisor o receptor especializado. El recurso que se sigue puede recibir o transmitir balizas de BLE, por ejemplo. La detección basada en RF ofrece la posibilidad de detectar movimiento o presencia analizando la variación dinámica de los datos de diagnóstico y los parámetros de comunicación de un sistema de comunicación inalámbrica, tal como, por ejemplo, intensidad de la señal recibida u otros cambios de datos de diagnóstico de red (por ejemplo, número de reintentos hasta que un mensaje se entregue con éxito) en los enlaces inalámbricos entre diferentes nodos de una red.
En la realización del puente 1 mostrado en la Figura 1, el puente 1 comprende un procesador 5. En una realización alternativa, el puente 1 comprende múltiples procesadores. El procesador 5 del puente 1 puede ser un procesador de propósito general, por ejemplo, procesador basado en ARM o específico de la aplicación. El procesador 5 del puente 1 puede ejecutar un sistema operativo basado en Unix, por ejemplo. La memoria 7 puede comprender una o más unidades de memoria. La memoria 7 puede comprender uno o más discos duros y/o memoria de estado sólido, por ejemplo. La memoria 7 puede usarse para almacenar una tabla de luces conectadas, por ejemplo.
El transceptor 3 puede usar una o más tecnologías de comunicación para comunicarse con los dispositivos de luz, por ejemplo, Zigbee, Thread y/o Bluetooth, y/o una o más tecnologías de comunicación alámbrica o inalámbrica para comunicarse con un punto de acceso a Internet/LAN inalámbrica (no mostrado), por ejemplo, Ethernet o WiFi. En una realización alternativa, se usan múltiples transceptores en lugar de un único transceptor. En la realización mostrada en la Figura 1, se han combinado un receptor y un transmisor en un transceptor 3. En una realización alternativa, se usan uno o más componentes de receptor separados y uno o más componentes de transmisor separados. El puente 1 puede comprender otros componentes típicos de un dispositivo de red, tal como un conector de alimentación. La invención puede implementarse usando un programa informático que se ejecuta en uno o más procesadores.
Algunas de las funciones realizadas por el puente 1 en la realización de la figura 1 se realizan por un servidor de Internet en una realización alternativa. Esto es especialmente beneficioso para algoritmos de detección de presencia basados en RF o de recuento de personas basado en RF más sofisticados. Para casos de uso de clase de seguridad, una latencia más larga (por ejemplo, 10 segundos) suele ser aceptable, mientras que para casos de uso de clase de iluminación (por ejemplo, encender las luces) es deseable una latencia de 0,5 segundos o menos, lo que hace que un viaje de ida y vuelta a un servidor de Internet sea potencialmente problemático.
En la realización de los dispositivos de iluminación 11 y 12 mostrada en la Figura 1, los dispositivos de iluminación 11 y 12 comprenden un procesador 25. En una realización alternativa, los dispositivos de iluminación 11 y 12 comprenden múltiples procesadores. El procesador 25 de los dispositivos de iluminación 11 y 12 puede ser un procesador de propósito general o un procesador específico de la aplicación. La fuente de luz 29 puede comprender uno o más diodos LED, por ejemplo. La memoria 27 puede comprender una o más unidades de memoria. La memoria 27 puede comprender una memoria de estado sólido, por ejemplo.
En la realización mostrada en la Figura 1, se han combinado un receptor y un transmisor en un transceptor 23. En una realización alternativa, se usan uno o más componentes de receptor separados y uno o más componentes de transmisor separados. En una realización alternativa, se usan múltiples transceptores en lugar de un único transceptor. El transceptor 23 puede usar una o más tecnologías de comunicación inalámbrica para comunicarse con el puente 1, por ejemplo, Zigbee, Thread y/o Bluetooth. Los dispositivos de iluminación 11 y 12 pueden comprender otros componentes típicos de un dispositivo de iluminación, tal como un conector de alimentación. En la realización de la Figura 1, los dos dispositivos electrónicos de la invención son dispositivos de iluminación. En una realización alternativa, los dispositivos electrónicos de la invención son otros tipos de dispositivos, por ejemplo, dispositivos no de iluminación que están relacionados con el sistema de iluminación (tal como sensores e interruptores inalámbricos que podrían usarse para la detección de presencia/ubicación), u otros dispositivos no de iluminación.
En la Figura 2 se muestra una primera realización del método de selección de uno o más dispositivos para transmitir, recibir y/o procesar una señal de radiofrecuencia. Una etapa 101 comprende determinar una idoneidad de cada uno de una pluralidad de dispositivos para transmitir, recibir y/o procesar una señal de radiofrecuencia para detección de presencia y/o ubicación. Una etapa 103 comprende seleccionar un subconjunto de dispositivos de la pluralidad de dispositivos basándose en la idoneidad determinada para cada uno de la pluralidad de dispositivos. Una etapa 105 comprende dar instrucción a al menos uno del subconjunto de dispositivos para que actúe como un dispositivo para transmitir, recibir y/o procesar una señal de radiofrecuencia para detección de presencia y/o ubicación. La etapa 105 puede comprender además dar instrucción a al menos uno del subconjunto de dispositivos para transmitir mensajes de red, por ejemplo, mensajes de un sistema de control de iluminación (por ejemplo, informes de consumo de energía).
En la Figura 3 se muestra una primera realización del método para controlar el enrutamiento de mensajes dentro de una red inalámbrica (por ejemplo, en malla). Una etapa 111 comprende determinar un primer subconjunto de la pluralidad de nodos. El primer subconjunto comprende uno o más dispositivos a los que se les asigna una función de detección de presencia y/o ubicación basada en radiofrecuencia. Una etapa 113 comprende determinar una pluralidad de rutas desde un nodo de origen hasta un nodo de destino. Al menos una de la pluralidad de rutas comprende uno o más nodos intermedios. Una etapa 115 comprende seleccionar una de la pluralidad de rutas basándose en cuántos de los nodos intermedios de cada una de la pluralidad de rutas son parte del primer subconjunto de la pluralidad de nodos. Una etapa 117 comprende la transmisión de uno o más mensajes para hacer que la red de malla inalámbrica realice el enrutamiento de mensajes de acuerdo con la ruta seleccionada. Estas etapas pueden realizarse de la manera descrita anteriormente en relación con el puente 1 de la Figura 1.
En la Figura 4 se muestran segundas realizaciones del método para seleccionar uno o más dispositivos para transmitir, recibir y/o procesar una señal de radiofrecuencia y el método para controlar el enrutamiento de mensajes. En esta segunda realización, se combinan los métodos de las Figuras 2 y 3. Después de la etapa 101, se realiza una etapa 121 que comprende tanto la etapa 103 de la Figura 2 como la etapa 111 de la Figura 3. La etapa 111 puede ser la misma etapa que la etapa 103 o la etapa 111 puede comprender seleccionar un subconjunto de dispositivos incluso más estrecho del subconjunto determinado en la etapa 103, por ejemplo. Después de la etapa 121, se realizan las etapas 113 y 115, como se muestra en la Figura 3.
Después de la etapa 115, se realiza una etapa 123 que comprende tanto la etapa 105 de la Figura 2 como la etapa 117 de la Figura 3. La etapa 105 puede ser la misma que la etapa 117, es decir, el uno o más mensajes dan instrucción a al menos a uno del subconjunto de dispositivos para que actúe como un dispositivo para transmitir, recibir y/o procesar una señal de radiofrecuencia para detección de presencia y/o ubicación. Por lo tanto, un único mensaje que da instrucción a un dispositivo para que realice (o no realice) detección basada en RF o seguimiento de recursos y que comprende instrucciones de enrutamiento puede transmitirse a un solo dispositivo. Como alternativa, la etapa 117 puede comprender transmitir diferentes mensajes, por ejemplo, para cambiar el protocolo de enrutamiento de uno o más nodos de red. A continuación, después de un cierto tiempo o evento, puede realizarse de nuevo la etapa 101 o la etapa 121, por ejemplo. Como primer ejemplo, pueden realizarse en primer lugar las etapas 101, 121, 113, 115 y 117 durante la puesta en marcha y más tarde de nuevo después de la puesta en marcha y después del uso. Como segundo ejemplo, pueden realizarse en primer lugar las etapas 101, 121, 113, 115 y 117 durante la puesta en marcha y pueden realizarse de nuevo las etapas 121, 113, 115 y 123 después de la puesta en marcha y después del uso.
En la Figura 5 se muestra una primera realización del método de obtención de mensajes de red de la invención. Una etapa 141 comprende usar un primer protocolo para transmitir y/o recibir una señal de radiofrecuencia durante una primera parte de cada uno de una pluralidad de períodos. La señal de radiofrecuencia se usa para la detección de presencia y/o ubicación. Una etapa 143 comprende obtener mensajes de red transmitidos de forma inalámbrica usando un segundo protocolo durante una segunda parte de cada uno de la pluralidad de períodos. La segunda parte no se superpone con la primera parte. La duración de la primera parte varía entre al menos dos de la pluralidad de períodos y/o la duración de la segunda parte varía entre al menos dos de la pluralidad de períodos.
Este método puede realizarse por los dispositivos de iluminación 11 y 12 de la Figura 1, por ejemplo. El sistema de la invención, por ejemplo, el puente 1 de la Figura 1, puede dar instrucción a un nodo de red para realizar el método de la invención y posiblemente cómo realizar el método de la invención. Esta instrucción puede transmitirse como parte de la etapa 123 de la Figura 4, por ejemplo. En una realización alternativa del sistema de la invención, ninguno de los nodos de la red realiza el método de la Figura 5.
En la Figura 6 se muestra una tercera realización del método de selección de uno o más dispositivos para transmitir, recibir y/o procesar una señal de radiofrecuencia. Esta tercera realización se usa en una aplicación de detección basada en RF (detección de presencia). En la realización de la Figura 6, se pueden evaluar uno o más de los siguientes criterios para determinar la idoneidad de cada dispositivo individual en la etapa 101 durante la puesta en marcha: Criterios relacionados con la capacidad de hardware
La participación en la detección basada en RF típicamente requiere que el transmisor envíe mensajes inalámbricos adicionales y que el receptor realice análisis y almacenamiento de RSSI (Indicación de Intensidad de Señal Recibida). Esto requiere recursos de memoria y procesamiento adicionales y, por lo tanto, es beneficioso evaluar los recursos de memoria y procesamiento disponibles.
Por ejemplo, la primera generación de bombillas Philips Hue usa un microcontrolador menos potente que la generación más nueva de bombillas Philips Hue. Las últimas tienen más recursos de memoria y de procesamiento para poder ejecutar algoritmos para detección basada en RF y almacenar más firmas (estas firmas permiten que se clasifiquen los cambios en RSSI, por ejemplo, para determinar la presencia de un humano) o ejecutar varios algoritmos de detección en paralelo (por ejemplo, un primer algoritmo es una detección de ocupación de grado de iluminación con baja latencia, mientras que un segundo algoritmo es un algoritmo de grado de seguridad con alta confianza, que alerta al propietario de la casa de que alguien está presente en la casa mientras que el propietario está fuera). Dos bombillas Hue idénticas ubicadas en la misma área pueden tener un uso operativo diferente. Por ejemplo, una primera lámpara tiene solo una escena almacenada y, por lo tanto, más memoria libre en comparación con una segunda lámpara con 30 escenas almacenadas. El número de escenas de una lámpara no es un parámetro estático y, típicamente, cambia durante la vida útil de la lámpara, ya que el usuario/sistema puede cambiarlo. La cantidad de memoria disponible puede cambiar con las actualizaciones de software de la lámpara.
Los criterios sobre tipos de luminarias que tienen características de RF adecuadas, por ejemplo, producen una forma de haz inalámbrico adecuado para la detección de RF
Diferentes formas de luminarias y diseños de RF conducen a diferentes características de RF, por ejemplo, formas de haz inalámbrico. Por ejemplo, una luminaria de techo con una superficie de vidrio tiene una forma de haz inalámbrico diferente a la de una lámpara de mesa de cono de metal. La misma lámpara inalámbrica colocada dentro de una primera luminaria de mesa con una protección de metal en forma de cono dará como resultado un patrón de haz inalámbrico más estrecho en comparación con una segunda lámpara de mesa con el mismo contorno de luminaria, pero una protección textil de tela. Por lo tanto, es beneficioso clasificar las luminarias con respecto a sus características de RF, por ejemplo, características de detección basadas en RF. Esto se puede hacer con identificaciones de modelos de luminarias (por ejemplo, "luminaria Philips Hue Beyond White") o cargando el usuario una foto de la luminaria en la que se coloca una lámpara. Las características de detección de la luminaria pueden determinarse analizando la forma y los materiales o buscándolos en una base de datos. Dado que la misma luminaria se puede montar en diferentes ambientes y el rendimiento de RF puede depender de las diferencias en el entorno, por ejemplo, la distancia a un suelo de hormigón por encima de la luminaria y la presencia de tuberías de metal por encima del techo de la oficina, es beneficioso medir también el rendimiento de RF real después de la puesta en marcha.
Criterios relacionados con la interferencia y la accesibilidad.
La evaluación de los criterios relacionados con la interferencia y la accesibilidad hace posible evitar que los dispositivos de iluminación probablemente sufran o se haya determinado (por ejemplo, basándose en datos históricos) que sufran interferencias inalámbricas causadas por dispositivos no de iluminación que afecten la capacidad del dispositivo de iluminación para realizar detección basada en RF. Por ejemplo, un dispositivo de iluminación que está ubicado cerca de otros dispositivos con un transmisor de RF (por ejemplo, una TV o un punto de acceso WiFi) o que emite radiación de RF puede sufrir perturbaciones. Por ejemplo, los microondas y las herramientas eléctricas emiten radiación de RF como subproducto parásito. La ubicación de los dispositivos de entretenimiento, tales como TV, con respecto a las luces de Philips Hue puede determinarse basándose en el mapeo proporcionado por el usuario cuando configura la característica de entretenimiento de Philips Hue, basándose en las imágenes capturadas por una cámara, basándose en los nombres de las luces (por ejemplo, "luz de TV"), basándose en un modelo de información de construcción (BIM), o basándose en un modelo 3D de una habitación, por ejemplo.
Preferentemente, las luces que están demasiado cerca unas de otras, por ejemplo, dos luces en el mismo espacio compacto, no están incluidas en el mismo grupo (de dispositivo transmisor y uno o más dispositivos de recepción). Por ejemplo, si se pueden colocar cinco puntos en una luminaria, es beneficioso no emparejar dos de ellos, ya que es muy poco probable que un ser humano genere una señal de detección entre ellos.
La accesibilidad se refiere al estado del enlace entre dos dispositivos que, en ocasiones, pueden comunicarse directamente y en ocasiones no, por ejemplo, debido a que una puerta de metal entre ellos está cerrada o abierta. Tales enlaces no son los preferidos para la detección basada en Rf , a menos que la detección basada en RF se use para monitorizar si la puerta contraincendios automática está cerrada o abierta (lo que tiene valor para evitar la propagación de un incendio).
Criterios relacionados con el patrón de uso del usuario final
• Evaluar los criterios relacionados con el patrón de uso del usuario final hace posible no seleccionar un dispositivo de iluminación que a menudo cambia entre encendido y apagado (por ejemplo, una luz de armario controlada por sensor) frente a dispositivos de iluminación que están encendidos la mayor parte del día. La latencia introducida por la detección basada en RF es mucho más perceptible para los humanos cuando las luces cambian de apagadas a encendidas (por ejemplo, el usuario podría haber entrado demasiado en una habitación y chocar con los muebles en la oscuridad) que de encendidas a apagadas.
• La evaluación de los criterios relacionados con el patrón de uso del usuario final hace posible no seleccionar aquellos dispositivos de iluminación que un usuario usa más para escenas de luz dinámicas (especialmente aquellas escenas que requieren baja latencia).
• La evaluación de los criterios relacionados con el patrón de uso del usuario final hace posible seleccionar un dispositivo de iluminación que esté más a menudo encendido que apagado. Dado que la detección de RF introduciría algunos retrasos debido al procesamiento, un activador externo destinado a encender la luz podría tener un retraso notable si la luz estaba apagada anteriormente en comparación con si ya está encendida.
Criterios sobre la tasa de datos de reserva disponible localmente en una cierta subparte local de la red o en un cierto dispositivo
• Si no hay espacio libre suficiente (es decir, la tasa de datos de reserva es baja) en la red para enviar las señales de RF adicionales entre un controlador y una lámpara emparejada, que se requieren para obtener un buen rendimiento de detección basado en RF, este controlador no es muy adecuado para la detección basada en RF. Por ejemplo, la radio Zigbee del controlador tiene que manejar mucho tráfico mientras habla (es decir, transmitir y/o recibir tráfico no relacionado con la detección de RF) a todas las luces. Transmitir tráfico no relacionado con la detección de RF puede comprender transmitir comandos de control de luces o el reenvío de datos de sensores de alto ancho de banda de las luces, por ejemplo, un sensor PointGrab que transmite métricas ricas y altamente precisas a la pasarela sobre el número ocupantes en una habitación y contexto adicional tal como las tareas de trabajo realizadas en la habitación. Transmitir y/o recibir tráfico no relacionado con la detección de RF puede comprender además la interrogación, la notificación, la recopilación de datos del sensor y/o el envío de datos entre diferentes secciones de la red, por ejemplo. La función de agregador del controlador puede conducir a que tenga menos recursos de Tx/Rx disponibles, mientras que otros nodos Zigbee en la misma red (e incluso en proximidad a ella) no tendrían estos problemas. Por lo tanto, para redes más grandes, es posible que la radio Zigbee del controlador ya esté a su máxima capacidad y que el controlador no sea un buen candidato para formar un par de detección de RF con una luz inalámbrica, en particular, no para transmitir señales de RF para detección basada en RF; ocasionalmente, compartir datos de RSSI agregados puede, en algunas circunstancias, seguir siendo posible. Sin embargo, el controlador puede ser un buen candidato para servir como la parte de escucha de los pares de detección de RF, es decir, para registrar la RSSI de los mensajes que recibe de cada una de las luces. Cada una de las luces puede registrar la RSSI de todos los mensajes enviados por el controlador independientemente de si el mensaje está dirigido a esa luz específica. Sin embargo, no es deseable cargar la radio del controlador a su capacidad ya que, de lo contrario, se introduce una latencia de control de iluminación no deseada en el sistema (otros pares de luces pueden llenarse hasta la capacidad inalámbrica máxima, ya que no son críticos para la latencia desde la perspectiva de la aplicación).
• Debe evitarse preferentemente la selección de aquellas lámparas que cumplen una función crítica en la ruta de comunicación de la red entre dos subáreas de un edificio o piso de edificio o para el controlador (por ejemplo, una luz en la escalera es un enrutador crítico para que el sistema se comunique con la sala de medios de arriba). • Mientras que una primera lámpara transmite, una segunda y una tercera lámpara pueden registrar la RSSI. El hecho de que la segunda o la tercera lámpara informen la RSSI compartiéndola con el coordinador del grupo de detección basado en RF puede depender de las elecciones realizadas durante la puesta en marcha del grupo de detección basado en RF. No solo es importante el espacio libre de la primera lámpara. La segunda lámpara puede estar a cierta distancia de la primera lámpara y puede tener un espacio libre diferente al de la primera lámpara. Cuando la segunda lámpara informa su RSSI, también es importante su espacio libre. Por lo tanto, puede ser ventajoso asignar la lámpara con el mayor espacio libre como el dispositivo de transmisión de la señal de RF para la detección basada en RF, mientras que los otros dispositivos con menos ancho de banda escuchan predominantemente los mensajes y solo ocasionalmente informan datos de RSSI agregados. Si las señales de RF usadas para la detección basada en RF tienen una duración corta, entonces el dispositivo de transmisión no necesita ser el dispositivo con el mayor espacio libre. En este caso, puede ser ventajoso asignar la lámpara con el mayor espacio libre como dispositivo receptor de la señal de RF para la detección basada en RF, ya que, en este caso, la probabilidad es mayor de que el dispositivo o dispositivos receptores no estén transmitiendo o recibiendo otras señales mientras el dispositivo transmisor está transmitiendo la señal de RF para la detección basada en RF.
• Si en una aplicación de oficina comercial, se usan varias puertas de enlace habilitadas para Wi-Fi por piso y cada una de ellas está reenviando los datos de un subconjunto de las luces Zigbee a la nube y se reenvían grandes cantidades de datos de detección basada en RF a la nube, por ejemplo, para aprendizaje automático y análisis avanzados (por ejemplo, recuento de personas), entonces las luces conectadas a una pasarela con la mayor capacidad de reserva para el reenvío en la nube son las más adecuadas.
• Se pueden asignar diferentes tasas de detección a las subáreas de un espacio (por ejemplo, una tasa alta a aquellas áreas que requieren un comportamiento de encendido automático mientras que otras áreas del espacio con luz ya encendida tienen tasas de mensajes más bajas). Típicamente, en los algoritmos de detección basados en RF, cada uno de una pluralidad de dispositivos de transmisión transmite una señal de RF una vez por bucle. Sin embargo, es posible aumentar la tasa de detección en áreas específicas dejando que un dispositivo de transmisión transmita una señal de RF varias veces por bucle. Por ejemplo, en una situación normal, cada bucle de detección recibiría mensajes de los nodos 1, 2, 3, 4, 5. La tasa de detección puede aumentarse en ciertas subáreas cambiando el bucle de detección a 1, 2, 2, 2, 3, 4, 5, 5, 5, donde los nodos 2 y 5 serían más ágiles, por ejemplo, ya que están más cerca de la entrada. Estas diferentes tasas de detección deben tenerse en cuenta preferentemente cuando se determina el ancho de banda disponible en una red y, basándose en esto, evaluar la idoneidad de un dispositivo.
Criterios espaciales
Las lámparas Philips Hue normalmente se agrupan por habitación. Por lo tanto, se sabe, suponiendo que el usuario usó algún criterio lógico para agrupar, en qué habitación se encuentra cada lámpara. Sin embargo, el sistema Hue no conoce la distribución completa del edificio (por ejemplo, una casa) o el piso del edificio. A diferencia de otras tecnologías de detección, la detección basada en RF también puede considerar el uso de lámparas cerca (en lugar de dentro) del área objetivo de detección de ocupación (por ejemplo, dentro de una habitación adyacente) y aún puede realizar con éxito el mapeo de ocupación de la primera habitación. En un sistema Philips Hue, una habitación típica comprende, desde una perspectiva de detección basada en RF, muchos tipos diferentes de luminarias debido, por ejemplo, a la colocación de las luminarias, altura, tipo de luminaria, etc. A menudo, dos dormitorios adyacentes tienen tipos similares de luminarias presentes (por ejemplo, una luz de techo, una luz de mesa y tiras a la altura del suelo).
Para mejorar el rendimiento, la determinación de la idoneidad de un dispositivo para la detección basada en RF tiene en cuenta el lugar dentro de cada habitación y la altitud relativa a la que se colocan las luces. Por ejemplo, en un primer piso de tres dormitorios de una residencia, como se muestra en la Figura 7, se pueden asignar dos luminarias de techo 51 y 52 para realizar detección basada en RF para la habitación 41 (habitación A), mientras que para la habitación 42 (habitación B) adyacente a la habitación 41 (habitación A), se asignan las dos lámparas de mesa 54 y 55 para la detección basada en RF, y para la habitación 43 (habitación C) las tiras LED 57 debajo de un sofá/TV. Debido a las diferencias en la colocación y el tipo de luminarias, las firmas basadas en RF registradas difieren significativamente, de modo que si las transmisiones entre las dos luminarias de techo 51 y 52 en la habitación 41 (habitación A) hacen que el sistema vea una señal de RSSI alta en la habitación 41 (habitación A), las transmisiones entre las dos luminarias de techo 51 y 52 en la habitación 41 (habitación A) también pueden hacer que el sistema vea una RSSI atenuada --pero aún alta-- en la habitación 42 (habitación B).
Normalmente, esto habría provocado un falso positivo en la habitación 42 (habitación B), pero dado que la habitación 42 (habitación B) no usa intencionalmente el techo para la detección basada en RF, sino que aprovecha las lámparas de mesa 54 y 55, que tienen una forma general diferente de la luminaria y una atenuación diferente, es más fácil identificar y descartar falsos positivos. Puede ser ventajoso, dependiendo de cómo se implemente la detección basada en RF, no seleccionar para la detección basada en RF una luz de techo y de mesa que estén dentro del área objetivo de detección de ocupación, sino seleccionar una lámpara de mesa en el área objetivo (no mostrada) combinada con otra lámpara de mesa ubicada en la habitación adyacente, por ejemplo la lámpara de mesa 54 o 55, ya que las luces a la misma altura darán como resultado una resolución de detección basada en RF óptima, porque una lámpara de mesa está rodeada en su mayoría de aire, mientras que una lámpara de techo mira por un lado a una superficie potencialmente reflectante de RF formada por el techo de hormigón con su hierro. En algunas situaciones, las luces del techo pueden estar menos obstruidas por otros objetos, tales como muebles de oficina y, por lo tanto, constituyen la mejor ubicación para realizar la detección basada en RF. Si se usa tecnología de radio de onda milimétrica (frecuencia extremadamente alta), entonces es importante que haya una línea de ruta de visión entre las lámparas, porque esta tecnología de radio es muy direccional.
Además, se prefieren los dispositivos alejados de las tuberías de drenaje (la masa de agua del inodoro puede provocar activaciones falsas), se prefieren los árboles que se balancean con hojas mojadas y las aceras peatonales en las casas que conducen directamente a la calle.
Puede ser beneficioso evitar luminarias que proporcionan activaciones falsas debido a personas que caminan por el pasillo fuera de la habitación. Si no es posible o no es deseable, puede usarse un activador de una luminaria de este tipo como primera etapa en un proceso de detección de ocupación de dos etapas (por ejemplo, el primer activador lo genera una luminaria cerca del pasillo y este primer activador reduce el umbral de detección de una luminaria que se encuentra más adentro de la habitación, pero aún cerca de la primera luminaria; este proceso de dos etapas permite detectar bien a las personas que entran a la habitación). Además, pueden asignarse diferentes pesos a una luminaria de este tipo, de modo que solo un movimiento mayor que el necesario dentro de la habitación puede activar una detección en el exterior.
Idoneidad de los dispositivos para realizar el recuento de personas (frente a la simple detección de habitación ocupada/desocupada)
El recuento de personas no siempre se trata de un recuento preciso, sino que, en ocasiones, solo se trata de distinguir entre dos o unos pocos niveles de ocupación en una habitación. Por ejemplo, saber si una habitación está moderadamente ocupada o muy ocupada permitirá aumentar de manera proactiva (en lugar de reactiva) el flujo de aire de la calefacción, ventilación y aire acondicionado (HVAC). Por lo tanto, con la detección basada en RF, es posible obtener un poco más de información de contexto sobre un espacio que antes. Para el recuento de personas, los requisitos de la detección basada en RF son más altos que para la simple detección de si la habitación está ocupada o desocupada.
Idoneidad de las luces para determinar la ubicación espacial de la biomasa a lo largo del tiempo (por ejemplo, para seguir personas o a una carretilla elevadora con conductor en el almacén; cuadrado grande con una cuadrícula de luminarias de sitio y área)
Dado que el agua absorbe en gran medida las señales de comunicación inalámbrica, la detección basada en RF es un detector de la presencia de biomasa (es decir, cuerpo con mucha agua). Por lo tanto, por ejemplo, en un sitio de fabricación, la detección basada en RF realizada por una cuadrícula de techo regular de luminarias equipadas con WiFi puede seguir a los empleados. Además, las superficies metálicas grandes, tales como las carretillas elevadoras, reflejarán las señales inalámbricas y, por lo tanto, puede detectarse el cambio causado por la presencia de una carretilla elevadora entre dos luminarias y vincularse positivamente a una carretilla elevadora (en lugar de un cuerpo humano).
Criterios con respecto a la orientación de montaje
La evaluación de criterios con respecto a la orientación de montaje hace posible seleccionar dispositivos con una orientación de montaje que da como resultado características de RF adecuadas, por ejemplo, formas de haz de RF, con respecto a un área objetivo. Algunas luces, tal como las luminarias puntuales, tienen direcciones ajustables. Normalmente, el usuario establece una vez la dirección de la luminaria durante la instalación del accesorio y luego nunca se ajusta. Por ejemplo, un foco con forma de metal se puede girar hacia arriba, hacia abajo, hacia la izquierda o hacia la derecha. Dependiendo de la orientación del punto, la direccionalidad de la transmisión de r F y su propagación en el espacio desde dentro del cono de metal serán muy diferentes.
Si el haz inalámbrico está orientado al área objetivo, por ejemplo, usando una radio de onda milimétrica (EHF) o una radio de WiFi con (múltiples) antena o antenas direccionales, y otras características de RF también son adecuadas, la lámpara de tono en la luminaria puede ser adecuada para la detección basada en RF, mientras que, si el haz está apuntando al techo, es posible que la misma lámpara no sea adecuada (incluso si otras características de RF son adecuadas). Las luminarias móviles pueden ofrecer al usuario diferentes orientaciones de la luminaria (por ejemplo, una luminaria en forma de cubo para iluminación decorativa), lo que da como resultado diferentes características de RF, por ejemplo. haces de RF, dependiendo de dónde esté ubicada la radio en ese momento. Estas orientaciones pueden detectarse fácilmente internamente, por ejemplo, con sensores integrados como giroscopios o externamente, por ejemplo, por el uso de cámaras.
Diversos criterios especialmente relevantes para las luminarias
• Colocación del controlador. No se prefiere ningún controlador inalámbrico que se coloque dentro/alrededor/rodeado de metal debido a su impacto en el rendimiento de RF. Por ejemplo, es preferible evitar los controladores inalámbricos cerca de elementos metálicos importantes, tales como conductos de HVAC, o cerca de cables metálicos o cerca de elementos estructurales, tales como columnas y marcos de acero. Un controlador en un dispositivo de iluminación es un circuito que transforma principalmente la red eléctrica de entrada o el bus de suministro de tensión de CC (por ejemplo, 48 V o CC de alta tensión de la energía solar) en una tensión controlado para obtener la fuente o fuentes de luz, por ejemplo, LED, para brillar. Un controlador inalámbrico también tiene una radio, de modo que la luminaria resultante puede comunicarse inalámbricamente. Los controladores no necesitan estar cerca de la fuente o fuentes de luz. Por ejemplo, la fuente o fuentes de luz pueden estar colgando del techo, mientras que el controlador que alimenta la fuente o fuentes de luz está detrás del techo. Esto puede conducir a un rendimiento de RF diferente al esperado.
• El tipo de alojamiento de la luminaria. Se prefiere un alojamiento de luminaria de plástico a un alojamiento de luminaria de metal perforado y se prefiere un alojamiento de luminaria de metal perforado a un alojamiento de luminaria de metal continuo. Aunque el metal en ocasiones puede ayudar a dar forma a las señales de RF, normalmente, cuanto más cerca esté el controlador del aire libre, mejor. El metal es (para propósitos de RF) casi lo opuesto al aire libre.
• La dirección y tamaño de las aberturas en la luminaria. Para la detección basada en RF basada en WiFi, se asigna preferentemente una frecuencia de WiFi más alta (5 GHz) a aquellas luminarias con aberturas más pequeñas en el metal.
• La dirección en la que está mirando la radio/luminaria. Las luminarias de oficina suspendidas a menudo están ubicadas justo encima del escritorio de trabajo a la altura de los ojos y, a menudo, tienen dos fuentes de luz independientes para iluminar hacia arriba hacia el techo y hacia abajo hacia el área de trabajo del escritorio. Estas dos fuentes de luz pueden controlarse por dos controladores LED independientes, ambos equipados con una radio inalámbrica. Se prefiere el controlador de LED inalámbrico con radio que mira hacia arriba sobre el controlador de LED que mira hacia abajo, por ejemplo, ya que está más alejado de los muebles de oficina que incluyen muchas vigas de metal y superficies de metal que provocan reflejos de las señales inalámbricas. Además, la posición de objetos tales como sillas puede afectar la absorción de la señal inalámbrica e introducir cambios en la señal de línea de base. El controlador de LED inalámbrico en la superficie superior de la luminaria mira hacia arriba, hacia una columna de aire y, por lo tanto, la señal inalámbrica se propaga de manera predecible y reproducible.
En la realización de la Figura 6, la idoneidad de un dispositivo también se determina determinando la idoneidad por grupo de dispositivos. Esto se realiza en las subetapas 161-164 de la etapa 101. Cada grupo comprende al menos dos dispositivos, típicamente un dispositivo de transmisión y uno o más, por ejemplo, de dos a cuatro, dispositivos de recepción. La etapa 161 comprende seleccionar una pluralidad de grupos de dispositivos. Todos los dispositivos que fueron seleccionados después de evaluar los criterios mencionados anteriormente pueden incluirse potencialmente en un grupo. Pueden agruparse todos los dispositivos seleccionados dentro de una cierta distancia entre sí. Varios dispositivos pueden colaborar entre sí. A continuación, estos dispositivos registran la RSSI de las señales de RF transmitidas por algunos o todos los demás dispositivos del mismo grupo. En este caso, se evalúan las RSSI de los dispositivos del grupo para decidir si un espacio está ocupado o no. Por lo tanto, un grupo comprende 2 dispositivos o más en los que pueden usarse algunas o todas las conexiones 1:1 ('pares') entre esos dispositivos.
Pueden seleccionarse más dispositivos de los que se requieren inmediatamente. Estos dispositivos de reserva pueden seleccionarse en/para una o más áreas de detección donde es probable que los nodos se desconecten, tal como un área de luces de mesa con interruptor de encendido/apagado. Por ejemplo, pueden emplearse seis dispositivos para cooperar en la detección basada en RF en lugar de cuatro dispositivos. Si bien esto da como resultado una mayor carga de red y una mayor carga de uC, esto garantizará que el área de detección siga funcionando cuando uno o dos dispositivos, por ejemplo, las luces, se apagan (no se sabe por adelantado qué dispositivo se apagará en el próximo evento).
La etapa 162 comprende determinar si hay dos grupos de la pluralidad de grupos que tienen un dispositivo en común y apuntan a un área de detección igual o adyacente. En otras palabras, la etapa 162 comprende determinar/seleccionar dispositivos mutuamente excluyentes, por ejemplo, luminaria, grupos. Si esta determinación es positiva, se determina que uno de los dos grupos no es adecuado. Una desventaja de la detección basada en RF es que una persona está en la habitación A cerca de la pared de la habitación B también provoca perturbaciones inalámbricas en la habitación B. Por lo tanto, en la detección basada en RF de la técnica anterior, sufre la confianza para asignar al usuario a la correcta de las dos habitaciones.
Cuando se realiza la detección basada en RF para toda la casa o (parte de) un edificio (=no solo una única área de detección objetivo, sino múltiples áreas de detección objetivo), es beneficioso asignar la función de detección basada en RF de manera que los dos grupos de luces usados para la detección basada en RF en habitaciones adyacentes sean grupos mutuamente excluyentes (es decir, una luz solo puede formar parte de uno de los dos grupos de detección basados en RF adyacentes). Elegir grupos de luminarias mutuamente excluyentes garantiza que las señales de detección basadas en RF de los dos grupos diferentes de luces se vean lo más diferente posible. Esto reduce la probabilidad de que una mala detección en la habitación A sea "robada" por la habitación B y, por lo tanto, reduce la ambigüedad y los falsos positivos de detección de ocupación.
Puede usarse el mismo principio cuando los grupos comprenden más de dos luces, por ejemplo, una luz de transmisión y múltiples luces de recepción. La misma luz no debe ser el controlador que realiza todo el procesamiento algorítmico de detección basado en Rf para múltiples grupos para compartir mejor la carga. Sin embargo, un nodo no controlador, que (a) registra la RSSI de los mensajes que escucha y (b) informa sobre la RSSI, puede participar simultáneamente en dos grupos diferentes. En este caso, no solo informa sobre la RSSI de las señales de RF recibidas por el primer grupo de luces, sino también la RSSI del segundo grupo de luces.
La etapa 163 comprende determinar si una calidad de la comunicación entre un par de la pluralidad de dispositivos está por debajo de un cierto umbral. Si esta determinación es positiva, se determina que este par no es adecuado. La calidad de la comunicación típicamente depende de si hay obstáculos que bloqueen la ruta de detección basada en RF. Los métodos de detección basados en RF no requieren necesariamente una línea de visión directa entre los dispositivos. Sin embargo, las señales inalámbricas no pueden ver a través de ciertos obstáculos. Por ejemplo, si el usuario final reorganiza un gran mueble de metal (por ejemplo, una estantería), la ruta de detección de RF entre los dispositivos puede verse comprometida.
Puede considerarse que la calidad de la comunicación está por debajo de cierto umbral cuando un cambio en la ruta de la señal estática ha dado como resultado una ruta de detección interrumpida entre el par de dispositivos, por ejemplo, las lámparas 1 y la lámpara 2. Para detectar una ruta de detección basada en RF interrumpida, el sistema puede comparar una firma de r F actual de una habitación con una firma de RF de esa habitación en algún lugar a altas horas de la noche (por ejemplo, a las 2 am) cuando es muy probable que no haya contribución de personas presentes en el área de detección o cuando se sabe que todos los ocupantes están fuera de casa.
La calidad de la comunicación puede estar por debajo de cierto umbral incluso cuando normalmente los dispositivos pueden comunicarse entre sí. Si la señal es débil, una posible obstrucción temporal tal como la proporcionada por un cuerpo humano en el camino significaría que el camino se interrumpe temporalmente. Por lo tanto, es beneficioso medir/estimar la calidad de la comunicación teniendo en cuenta el peor de los casos, que también incluiría la obstrucción proporcionada por un cuerpo humano. En la etapa 164, se determina que los dispositivos de los grupos restantes (es decir, adecuados) son adecuados. La etapa 162 puede realizarse durante la puesta en marcha y después de la puesta en marcha y la etapa 163 puede realizarse después de la puesta en marcha, por ejemplo.
Después de que se hayan realizado las etapas 101, 103 y 105 durante la puesta en marcha, puede iniciarse la operación normal del sistema, es decir, puede realizarse la detección de presencia y/o ubicación basada en RF en la etapa 166 por el al menos un dispositivo instruido en la etapa 105. En la etapa 167, se comprueba si ha pasado un cierto tiempo y/o se ha cumplido otro criterio y, por lo tanto, es necesario volver a evaluar la idoneidad de los dispositivos (es decir, después de la puesta en marcha). Si no, entonces la detección de presencia y/o ubicación basada en RF puede continuar en la etapa 166. En caso afirmativo, entonces puede realizarse de nuevo la etapa 101.
Por ejemplo, puede comprobarse en la etapa 167 si el tiempo ha cambiado (significativamente). Por ejemplo, si se aplica detección basada en RF en la iluminación del jardín exterior (por ejemplo, para el recuento de personas) y el sistema sabe que está nevando ahora, lo que puede influir en la transmisión de señales inalámbricas, puede ser beneficioso seleccionar diferentes luces para la detección basada en RF. Cuando hace buen tiempo, la luz alimentada por la red eléctrica montada en la pared de la casa a 5 metros de la puerta del jardín puede usarse para realizar una detección basada en RF. Durante las nevadas, la luz de jardín que funciona con baterías y está situada junto a la puerta del jardín, puede usarse para realizar una detección basada en RF. De manera similar, se sabe que la niebla o la lluvia atenúan las señales inalámbricas.
La idoneidad de los dispositivos también se puede volver a evaluar cuando se cambia el modo de detección basado en RF, por ejemplo, entre el recuento de personas, la ubicación de personas, la detección de la entrada de personas en una habitación vacía y la seguridad. Por ejemplo, el recuento de personas no es una característica crítica en cuanto al tiempo. Normalmente es perfectamente aceptable gastar, por ejemplo, 10-30 segundos para concluir que hay tres personas en una habitación. Basándose en ciertos criterios de selección, podría concluirse en un primer momento que las luminarias 1, 2, 3, 4 son las mejores para el control de iluminación ya que son las que proporcionan una detección inmediata cuando las personas entran a la habitación. Sin embargo, el sistema puede configurarse en capas, de modo que el objetivo de la aplicación es determinar en primer lugar si hay alguien en la habitación (para encender las luces) y solo más tarde contar cuántas personas hay.
Como tal, la forma más fácil es tener el sistema ejecutando constantemente en modo de detección de movimiento, ya que eso conduce a la latencia más baja. Una vez que hay certeza de que hay al menos una persona en la habitación, el sistema puede cambiar automáticamente al modo de recuento de personas, ya que proporciona la información más rica. Sin embargo, tal vez las luces 1, 2, 3, 4 no sean las ideales para el recuento de personas ya que, por ejemplo, no están en el centro de la habitación, sino cerca de la entrada. A continuación, el sistema puede seleccionar luminarias, por ejemplo, 3, 4, 5, 6, 7, para la detección basada en RF, ya que son las optimizadas para el recuento de personas. Lo mismo se aplica al cambio entre el modo de control de iluminación (por ejemplo, durante el día) y el modo de seguridad (por la noche o durante los fines de semana y vacaciones).
En la segunda iteración de la etapa 101 (que se realiza después de la puesta en marcha), se determina la idoneidad adicional de cada uno de la pluralidad de dispositivos para transmitir, recibir y/o procesar la señal de radiofrecuencia. En la segunda iteración de la etapa 103, se selecciona un subconjunto adicional de dispositivos de la pluralidad de dispositivos basándose en la idoneidad adicional determinada para cada uno de la pluralidad de dispositivos. En la segunda iteración de la etapa 105, al menos uno del subconjunto adicional de dispositivos recibe instrucciones para actuar como un dispositivo para transmitir, recibir y/o procesar una señal de radiofrecuencia para detección de presencia y/o ubicación.
En la realización de la Figura 6, se pueden evaluar uno o más de los siguientes criterios para determinar la idoneidad de cada dispositivo individual en la etapa 101 después de la puesta en marcha:
Historial de la accesibilidad de la red
La evaluación del historial de accesibilidad de la red hace posible evitar la asignación de lámparas con un mal historial de accesibilidad de la red a la tarea de realizar detección basada en RF.
• Un usuario puede ser más propenso a apagar una cierta lámpara con el interruptor de pared heredado, es decir, desconectar la lámpara inalámbrica y, por lo tanto, hacerla incapaz de realizar la detección basada en RF. Es mejor no usar esta lámpara para detección basada en RF.
• Ciertas lámparas ocasionalmente tienen poca accesibilidad debido a la interferencia inalámbrica (por ejemplo, cuando un sistema de envío por flujo continuo de audio en el apartamento del vecino usa la misma banda de 2,4 GHz).
Si en una red en malla solo se puede alcanzar la sala de medios mediante la malla a través de las lámparas 1 y 2 ubicadas en el área de la cocina y la lámpara 1 tiene una mala accesibilidad histórica, por ejemplo, debido a que el usuario usa el interruptor de pared heredado con frecuencia, es mejor no seleccionar la lámpara 2 como nodo de detección basado en RF para evitar problemas de ruta crítica para que los comandos de control de iluminación central alcancen la sala de medios a menos que la lámpara 2 sea una luz crítica para detección basada en RF. Por ejemplo, si no hay otros candidatos y los mensajes a la sala de medios no llenan completamente la red, aún puede ser bueno seleccionar la lámpara 2 como nodo de detección basado en RF. En este caso, aunque la lámpara 2 es adecuada como dispositivo de detección basado en RF, puede asignarse a la tarea de detección basada en RF menos tiempo que otros dispositivos. Por lo tanto, la lámpara 2 puede considerarse adecuada, pero menos adecuada que otros dispositivos, y el grado de detección basada en Rf realizada por un dispositivo puede depender de su grado de idoneidad. El tiempo que pasa la lámpara 2 en la detección basada en RF puede depender de si se usa para el envío por flujo continuo de comandos de luz para acompañar el contenido de audio y/o vídeo.
Un interruptor con funciona con baterías o un interruptor Zigbee alimentado por la red eléctrica controlado por un sensor de movimiento
Evaluar si un dispositivo está controlado por un sensor de movimiento, un interruptor que funciona con baterías o un interruptor inalámbrico alimentado por la red eléctrica (por ejemplo, Zigbee) hace posible favorecer las luces como nodos de detección basados en RF que están controlados por un sensor de movimiento, un interruptor que funciona con baterías o Interruptor Zigbee alimentado por red eléctrica. Es menos probable que un usuario apague estas luces que aquellas que usan un interruptor de pared heredado, lo que perturba la alimentación de la lámpara inalámbrica.
Criterios relacionados con la interferencia inalámbrica en tiempo real
La evaluación de los criterios relacionados con la interferencia inalámbrica en tiempo real permite evitar las lámparas que actualmente sufren interferencias inalámbricas causadas por dispositivos no de iluminación y otros sistemas de iluminación (y, por lo tanto, afectarían la capacidad de una lámpara para realizar la detección basada en RF), mientras se encuentran en la misma ubicación, pero en un momento posterior, la evaluación de este criterio podría dar como resultado que se consideren candidatos válidos para realizar la detección basada en RF
• Una lámpara, que está ubicada cerca de otros dispositivos de electrónica de consumo equipados con radio (por ejemplo, una TV o un punto de acceso WiFi), sufrirá perturbaciones tan pronto como se encienda el dispositivo de electrónica de consumo o se inicie el envío por flujo continuo de vídeo a través de WiFi. Sin embargo, cuando la TV está apagada, las lámparas cerca de la Tv no sufrirán interferencias y, por lo tanto, las lámparas son buenas candidatas para realizar la detección basada en RF. La ubicación de los dispositivos de entretenimiento, tales como TV, con respecto a las luces de Philips Hue puede determinarse basándose en el mapeo proporcionado por el usuario al configurar la característica de entretenimiento de Philips Hue. El sistema Philips Hue puede recuperar el estado en tiempo real de la TV (encendido frente a apagado) a través de una API de la TV o una API de un sistema domótico (por ejemplo, Apple Homekit/Apple TV o Google Home), por ejemplo.
• Adicionalmente, la interferencia puede provenir de otro sistema de iluminación. Por ejemplo, una lámpara ubicada cerca de la sala de estar de los vecinos puede sufrir interferencias inalámbricas de la red de iluminación de malla de los vecinos que, por ejemplo, puede estar operando en el mismo canal Zigbee, o períodos ocasionales de envío por flujo continuo de vídeo a través de WiFi a su TV, tal como se usa por, por ejemplo, ChromeCast.
Criterios relacionados con el patrón de uso del usuario final
• La evaluación de los criterios relacionados con el patrón de uso del usuario final hace posible que no se seleccione la lámpara que el sistema sabe que cambia a menudo entre el encendido y el apagado (por ejemplo, una luz de vestidor equipada con un sensor que requiere el encendido instantáneo de la luz) frente a una luz en la escalera que está encendida la mayor parte del día (o incluso una luz de emergencia que está siempre encendida). La latencia introducida por la detección de RF es mucho más perceptible para los humanos cuando las luces cambian de apagadas a encendidas (por ejemplo, el usuario puede haber entrado demasiado en una habitación y chocar con los muebles en la oscuridad).
• La evaluación de los criterios relacionados con el patrón de uso del usuario final es posible no seleccionar aquellas lámparas para la detección basada en RF que un usuario usa más para iluminar escenas dinámicas (especialmente aquellas lámparas que participan en escenas que requieren baja latencia).
Criterios sobre la tasa de datos disponible libremente actual dentro de la red inalámbrica general
En una gran red Zigbee que comprende cientos de luces, el tráfico causado por los dispositivos de enrutador Zigbee que envían su estado de enlace cada 15 segundos ya puede consumir el 15 % del presupuesto total de tiempo de emisión de Zigbee. Típicamente, esto conduce inmediatamente a una escasez de ancho de banda en las redes a gran escala cada vez que el sistema tiene que realizar una nueva tarea temporal por encima de las tareas de sistema básicas normales (por ejemplo, actualización de firmware de OTAU, ejecución de una escena dinámica de iluminación blanca ajustable, alta resolución, detección basada en RF, envío por flujo continuo de entretenimiento). Por lo tanto, en una red a gran escala, pueden seleccionarse menos dispositivos para funciones de detección basadas en RF y los requisitos de idoneidad se aplican preferentemente de manera más estricta y basándose en información precisa. Para redes más pequeñas (por ejemplo, una red que comprende 30 luces inalámbricas), hay más espacio libre de tiempo de emisión disponible para las luces que realizan tareas adicionales, tales como la detección basada en RF.
Tiempo de emisión libre disponible actualmente dentro de la red Zigbee
Qué grupo de lámparas es la elección óptima para la detección basada en RF normalmente depende del tiempo de emisión libre disponible actualmente dentro de la red Zigbee. La participación en la detección basada en RF generalmente requiere que el transmisor envíe mensajes inalámbricos u otras señales adicionales y que el receptor determine la RSSi y otros parámetros de diagnóstico de red y a continuación realice análisis y almacenamiento de RSSI (Indicación de Intensidad de Señal Recibida). Por ejemplo, un enlace entre las lámparas A y B mejor puede dar mejores resultados de detección de ocupación solo a tasas de datos más altas (por ejemplo, se está ejecutando el modo de entretenimiento Philips Hue). Si solo hay disponible un ancho de banda bajo entre las lámparas (por ejemplo, debido a un espectro saturado), un enlace entre las lámparas B y C puede ser el más adecuado para realizar la detección de ocupación.
Típicamente, los enlaces entre un solo dispositivo de transmisión y múltiples dispositivos de recepción se evalúan para la detección basada en RF. Típicamente, un grupo de detección basado en r F comprende de tres a cinco lámparas que envían mensajes y determinan la RSSI de los mensajes recibidos de las otras lámparas. Puede asignarse una de las lámparas para realizar el procesamiento de los algoritmos de detección de ocupación, mientras que las otras lámparas simplemente envían mensajes e informan las RSSI a la única lámpara que realiza el algoritmo de procesamiento de detección de presencia.
Tiempo de emisión libre previsto dentro de la red Zigbee
Al pronosticar el tiempo de emisión libre dentro de la red Zigbee (basándose en el contexto), es posible ajustar de manera proactiva la selección de lámparas para realizar la detección basada en RF. A menudo, un sistema de iluminación sabe por adelantado que se producirá una carga de red adicional debido a situaciones tales como (1) un horario específico (por ejemplo, una escena dinámica programada a las 8 pm) (2) parámetros detectados que se conocen a partir del historial para posteriormente causar una carga máxima (por ejemplo, una persona que entra a la sala de medios a las 08:30 probablemente significa que verá la TV con iluminación envolvente dinámica Ambilight) (3) un ciclo de actualización de software programado (OTAU). En estos casos, es beneficioso ajustar de manera proactiva la selección de lámparas que realizan la detección basada en RF en consecuencia.
Por ejemplo, el sistema de iluminación predice que pronto se activará la escena de iluminación de entretenimiento en la sala de medios. El sistema sabe que la luz de la escalera se convertirá en un enrutador Zigbee crítico para que el controlador/puente se comunique con la iluminación de entretenimiento en la sala de medios de arriba. Por lo tanto, el sistema no selecciona esta lámpara como nodo de detección basado en RF o no selecciona esta lámpara para transmitir señales de RF adicionales específicas para la detección basada en RF y/o para realizar el procesamiento específico para la detección basada en RF.
Debe evitarse también preferentemente la selección de aquellas lámparas que cumplen una función crítica en la ruta de comunicación de la red entre dos subáreas de un edificio o piso de edificio o para el controlador (por ejemplo, una luz en la escalera es un enrutador crítico para que el sistema se comunique con la sala de medios de arriba). En circunstancias especiales, es posible que la luz de la escalera ya haya determinado un patrón de comunicación a partir de sus mensajes relacionados con los controles de iluminación que es frecuente y está bien distribuido a lo largo del tiempo, lo que hace que esta lámpara sea adecuada para la detección basada en RF sin necesidad de añadir mensajes o señales adicionales específicos de detección basada en RF.
Posibilidad de modificar parámetros o retrasar acciones
Se prefieren los dispositivos cuyos parámetros o acciones se pueden modificar/retrasar, porque esto puede garantizar que haya una detección basada en RF casi perfecta. Por ejemplo, cuando se realiza una OTAU del firmware de una luz, el sistema de iluminación preferentemente puede adaptar la velocidad de la OTAU de tal manera que deje suficiente ancho de banda para ejecutar el modo de detección basado en RF actualmente requerido para cada una de las áreas objetivo de detección de ocupación. Como alternativa, la temporización de la notificación de parámetros que no son críticos para la latencia, tales como el consumo de energía y la temperatura, puede modificarse para maximizar el rendimiento de detección basado en RF.
Cantidad de potencia de procesamiento libre actualmente disponible
La evaluación de los recursos de procesamiento actualmente disponibles de los dispositivos hace posible seleccionar lámparas que tengan suficiente cantidad de potencia de procesamiento disponible actualmente para garantizar un procesamiento rápido de los algoritmos de detección y datos de detección basados en RF; varios algoritmos de detección pueden ejecutarse en paralelo, por ejemplo, un algoritmo de detección de clase de iluminación con baja latencia y un algoritmo de clase de seguridad para detectar intrusos en una casa desocupada con una confiabilidad de detección muy alta pero una latencia más alta.
Por ejemplo, si el tiempo de procesamiento de las señales de detección basadas en RF supera los 0,2 segundos, la latencia de los controles de iluminación puede ser inaceptable para el usuario final (especialmente en los casos en que las luces estaban apagadas y necesitan activarse basándose en la detección de ocupación). Dos bombillas Hue idénticas ubicadas en la misma área pueden tener un uso operativo diferente, por ejemplo, una primera lámpara solo tiene una escena almacenada y, por lo tanto, tiene más memoria libre en comparación con una segunda lámpara con 30 escenas almacenadas. El número de escenas de una lámpara no es un parámetro estático y puede cambiar durante la vida útil del sistema. Además, la potencia de procesamiento libre disponible variará de lámpara a lámpara, por ejemplo, una lámpara que ejecuta un efecto de luz complejo con un sensor de microondas incorporado tendrá menos recursos de CPU libres que una lámpara estática.
En un sistema Philips Hue, algunas bombillas actúan como nodo principal de Zigbee para los nodos terminales de Zigbee. Ser un nodo principal consume recursos adicionales (por ejemplo, procesamiento, almacenamiento de datos, contacto de radio regular con el nodo terminal) en comparación con las bombillas que no son principales. Los nodos terminales típicos de Zigbee son dispositivos que funcionan con baterías, tales como interruptores de pared y sensores o luces que funcionan con baterías. Los nodos terminales de Zigbee eligen dinámicamente a su principal basándose en el mejor enlace inalámbrico. Por lo tanto, el dispositivo principal del nodo terminal de Zigbee puede cambiar varias veces a lo largo de su vida. Por lo tanto, asignar un dispositivo principal Zigbee y un dispositivo final Zigbee a un solo grupo de detección basado en RF puede no ser ventajoso. Además, la detección basada en RF típicamente requiere señales y/o procesamiento de RF adicionales y, por lo tanto, acortará la vida útil de la batería de un dispositivo final Zigbee.
Si se usa la detección basada en RF para múltiples aplicaciones, por ejemplo, seguridad y control de la luz, típicamente es necesario realizar múltiples algoritmos. Aunque sería ideal si un dispositivo pudiera procesar ambos algoritmos, un dispositivo también puede considerarse adecuado si puede realizar uno de los múltiples algoritmos. De esta manera, la responsabilidad se puede dividir de tal manera que no se ignoren todos los dispositivos que serían adecuados en vista de otros criterios, pero los criterios de potencia de procesamiento disponibles se dividen entre múltiples nodos en lugar de un enfoque de todo o nada. Esto puede usarse cuando los algoritmos están "apilados", por ejemplo, determinar rápidamente que hay movimiento es el algoritmo A, pero analizar más a fondo y concluir la presencia con un grado mucho más alto de confianza a expensas de una mayor latencia es el algoritmo B. Es posible que una aplicación desee obtener ambos resultados, pero debido a este apilamiento se podría llegar a una situación en la que un nodo sea adecuado para ejecutar A o B, pero no ambos.
Estado de encendido/apagado de las luces
Al evaluar el estado de encendido/apagado de las luces, es posible optimizar la energía de reserva del sistema de iluminación durante la detección basada en RF. Típicamente, un dispositivo necesita un tanto más de energía durante la transmisión que la recepción (que es el estado inactivo de un dispositivo de lámpara de enrutador, independientemente de si la luz está encendida o apagada). Por lo tanto, transmitir tráfico inalámbrico intenso para la detección basada en RF mientras la luz está "apagada" podría aumentar la energía consumida (que podría considerarse "energía en espera" porque la luz está apagada). Para cumplir posibles normativas futuras más estrictas sobre el modo de espera, puede ser ventajoso seleccionar predominantemente luces para realizar detección basada en RF que están actualmente encendidas, es decir, emitiendo luz (si es posible).
Estabilidad térmica actual
Al evaluar la estabilidad térmica actual de las lámparas, es posible seleccionar lámparas que actualmente sean térmicamente estables para realizar la detección basada en RF. La temperatura de una lámpara puede desviarse cuando se cambia el estado operativo entre luces encendidas y apagadas. Esto da como resultado una desviación de la temperatura de la electrónica de radio, lo que da como resultado una desviación de las características del transceptor inalámbrico (por ejemplo, la sensibilidad del receptor). Por lo tanto, seleccionar lámparas térmicamente "estables" dará como resultado compensaciones más pequeñas entre las radios que utilizar una luz que acaba de cambiar entre luces apagadas y luces encendidas. En el caso de las lámparas que son térmicamente más inestables, estas desviaciones/compensaciones podrían engañar al sistema haciéndole creer que las características dinámicas del entorno han cambiado, lo que podría llevarlo potencialmente a concluir que ha habido movimiento (siendo esto un falso positivo).
Exposición a la luz del día
Durante el día, ciertas luces nunca se encenderán ya que hay suficiente luz natural disponible en su área específica. Estas luces son excelentes candidatos para la detección basada en RF, ya que no se espera que el usuario las encienda y, por lo tanto, a pesar de que las lámparas estén apagadas, no requieren baja latencia para los comandos de control de iluminación. Si estas lámparas se encienden, la cantidad de luz del día ya presente ayudaría a enmascarar el efecto de problemas de latencia potenciales en comparación con otra habitación previamente oscura que se está encendiendo. Por lo tanto, es beneficioso seleccionar lámparas con una alta exposición a la luz del día. Sin embargo, aunque algunas luces pueden ser excelentes nodos de detección basados en RF durante el día, pueden ser una mala elección durante la noche (por ejemplo, se requiere un control de baja latencia para este espacio). Las luces que están siempre encendidas (por ejemplo, las que se usan en pasillos sin ventanas o en áreas de un edificio donde siempre hay alguien durante el horario de oficina) también son buenas candidatas. En general, las luces que no cambian mucho de APAGADO a ENCENDIDO o que son buenas candidatas si la latencia es una preocupación.
Actividad de transmisión de comandos de iluminación
Al evaluar la actividad de transmisión de comandos de iluminación, es posible asignar lámparas que actualmente son menos activas en el envío de comandos de control de iluminación para que sean más activas en el cuidado de la escucha, el procesamiento y el almacenamiento asociados con la detección basada en RF. Lámparas altamente interactivas, por ejemplo, luces en un grupo de entretenimiento (activo), no deben asignarse para realizar tareas básicas para la detección basada en RF que pueden asignarse en otra parte del sistema. Por ejemplo, las luces en el grupo de entretenimiento (que emiten luz para acompañar el contenido de audio y/o vídeo) crean (o reciben) mucho tráfico, lo cual es bueno para la detección de RF, pero deben centrarse principalmente en proporcionar una experiencia de iluminación perfecta al usuario. Una opción es asignar una luz que es parte de un grupo de entretenimiento para realizar una detección basada en RF, pero dejar que el almacenamiento de datos y el procesamiento de análisis de datos intensivos de la CPU lo realice una luz que no sea parte del grupo de entretenimiento. Por ejemplo, el dispositivo que transmite los comandos de luz de entretenimiento puede ser el dispositivo de transmisión en múltiples grupos de detección basados en RF. El otro dispositivo o dispositivos en estos grupos pueden ser luces dentro o fuera del grupo de entretenimiento, por ejemplo.
Criterios sobre la tasa de datos de red de reserva actualmente disponible
Al evaluar la tasa de datos de red de reserva actualmente disponible, es posible seleccionar dispositivos con suficiente tasa de datos de red de reserva actualmente disponible. Por ejemplo, una radio Zigbee dentro de un controlador/puente puede estar realizando actualmente una actualización de firmware OTAU de la lámpara en la cocina. En combinación con el tráfico de control de iluminación normal con las otras luces de la casa, la radio en el controlador/puente actualmente maneja una gran cantidad de tráfico inalámbrico. Por lo tanto, es posible que la radio Zigbee que reside dentro del controlador/puente ya esté al límite de su capacidad y no sea una buena candidata ahora mismo para formar un grupo de detección de RF con la luz inalámbrica en la sala de estar (hasta que haya finalizado la actualización del firmware de la luz de la cocina). Una opción es asignar el controlador/puente para que siga participando en la detección basada en RF, pero dejar que el almacenamiento de datos y el procesamiento intensivo de análisis de datos de la CPU lo realice una luz que no forma parte de la actualización de OTAU y, por lo tanto, tiene una amplia potencia de cálculo y memoria libres.
Características de RF, por ejemplo, formas de haz, con respecto al área objetivo de detección de ocupación.
Evaluando las características de RF, por ejemplo, formas de haz, con respecto al área objetivo de detección de ocupación, es posible seleccionar luminarias cuya posición física actual de como resultado características de RF adecuadas, por ejemplo, formas de haz, con respecto al área objetivo de detección de ocupación. Por ejemplo, una luminaria que funciona con baterías en forma de cubo (similar a Hue Go) puede tener seis caras diferentes y el usuario puede seleccionar la orientación del cubo. Si la cara que contiene el chip de radio, por ejemplo, el chip de radio WiFi o el chip de radio de onda milimétrica de 60 GHz está orientado en ese momento hacia el área de detección del objetivo, lo que hace que la luminaria cúbica sea bien adecuada para la detección basada en RF. Si la radio está mirando hacia el suelo, la luminaria no es adecuada para realizar la detección basada en RF.
La idoneidad de una luminaria colocada en una cierta orientación también puede depender de otros materiales en su entorno. Por ejemplo, si está sobre una mesa de metal, el cubo que se orienta hacia abajo producirá resultados malos para la detección basada en RF, mientras que, si la mesa está hecha de madera delgada, la detección basada en RF aún se puede realizar satisfactoriamente. Si se incorpora un chip de radio en una bombilla y esta bombilla se coloca en una luminaria de metal, esto también puede dar como resultado un rendimiento de RF dirigido, incluso si el rendimiento de RF del propio chip de radio, por ejemplo, un chip de radio Zigbee, es uniforme.
En estas últimas páginas, se ha descrito un primer conjunto de criterios para su uso durante la puesta en marcha y un segundo conjunto de criterios para su uso después de la puesta en marcha. Algunos criterios están presentes en ambos conjuntos. Aunque algunos otros criterios solo están presentes en uno de los conjuntos, pueden usarse tanto durante la puesta en marcha como después de la puesta en marcha. Los criterios que se han descrito en relación con la detección basada en RF (detección de movimiento o detección de presencia real o detección de grano fino que puede detectar posturas o gestos corporales) también pueden usarse para el seguimiento (localización) de recursos basado en RF.
Si bien los criterios de selección anteriores se usan para evitar que ciertas lámparas realicen detección basada en RF en la realización de la Figura 6, también es posible regular la detección basada en RF a propósito para mitigar el impacto negativo del sistema de detección basada en RF anteriormente descrito. En el caso extremo, la detección basada en RF se puede regular hasta el punto de que solo se usen los mensajes no relacionados con la detección enviados dentro de la red Zigbee.
En la Figura 8 se muestra una tercera realización del método para controlar el enrutamiento de mensajes dentro de una red inalámbrica, por ejemplo, en malla. Como se describe en relación con la Figura 3, el objetivo de este método es determinar qué nodos instruir para realizar el enrutamiento de red, es decir, reenviar los mensajes que reciben. Estas instrucciones dan como resultado el ajuste del enrutamiento de la red y la liberación local del espectro inalámbrico para la ejecución de la detección basada en RF y/o el seguimiento de recursos y se han descrito con más detalle en relación con el puente 1 de la Figura 1.
Como se describió anteriormente, la etapa 111 comprende determinar un primer subconjunto de la pluralidad de nodos y este primer subconjunto comprenderá uno o más dispositivos a los que se les asigna una función de detección de ubicación y/o presencia basada en radiofrecuencia. Este primer subconjunto puede seleccionarse manual o automáticamente.
El primer subconjunto puede seleccionarse de todos los nodos o de los nodos que se determina que son adecuados para la detección y/o ubicación de presencia basada en RF como se describe en relación con las Figuras 2 y 4, por ejemplo. Si uno o más nodos del primer subconjunto necesitan realizar una ubicación basada en RF (seguimiento de recursos basado en RF), entonces seleccionar un nodo puede ser suficiente. Si uno o más nodos del primer subconjunto necesitan realizar detección de presencia basada en RF (detección basada en RF), que es más difícil de realizar que el seguimiento de recursos basado en RF y en el que los objetos, personas o animales que se detectarán no llevan transmisores y/o receptores de RF, entonces normalmente se requiere al menos un grupo de al menos dos nodos y estos nodos se seleccionan normalmente basándose en la una o más áreas de detección objetivo.
A continuación, se selecciona un segundo subconjunto de la pluralidad de nodos basándose en las ubicaciones del uno o más nodos del primer subconjunto en la etapa 172. Mientras que el uno o más nodos del primer subconjunto transmitirán y/o recibirán una o más señales de radiofrecuencia para la función de detección de ubicación y/o presencia basada en radiofrecuencia, el uno o más nodos del segundo subconjunto no lo harán. En su lugar, el uno o más nodos del segundo subconjunto intentarán limitar la interferencia causada a la detección de ubicación y/o presencia basada en RF al no retransmitir algunos mensajes de red o ningún mensaje de red, por ejemplo, comandos de control de iluminación, destinados a otros nodos (en esta realización, las señales de RF de detección y/o seguimiento de recursos se transmiten en banda). El uno o más nodos del segundo subconjunto pueden recibir las señales de RF para detección de ubicación y/o presencia basada en RF, pero no lo necesitan y/o no necesitan registrar su RSSI. Un nodo del segundo subconjunto puede estar incluido en el segundo subconjunto en lugar del primer subconjunto debido a que no está en una ubicación adecuada o no añade información adicional más allá de lo que ya es posible con los otros nodos. A continuación, la etapa 173 comprende la creación de un tercer subconjunto de nodos que consiste en los nodos restantes de la pluralidad de nodos (es decir, no seleccionados como parte del primer subconjunto o del segundo subconjunto). A diferencia del uno o más nodos del segundo subconjunto, el uno o más nodos del tercer subconjunto retransmiten todos los mensajes de red destinados a otros nodos, es decir, realizan la función de enrutamiento normal.
Como se describió previamente en relación con la Figura 3, la etapa 113 comprende determinar una pluralidad de rutas desde un nodo de origen hasta un nodo de destino. La etapa 115 de la Figura 3 comprende una subetapa 175. La etapa 175 comprende seleccionar una de la pluralidad de rutas basándose en cuántos de los nodos intermedios de cada una de la pluralidad de rutas son parte del primer subconjunto o del segundo subconjunto de la pluralidad de nodos. La etapa 117 comprende la transmisión de uno o más mensajes para hacer que la red inalámbrica (de malla) realice el enrutamiento de mensajes de acuerdo con la ruta seleccionada. Esto se ha descrito con más detalle en relación con el puente 1 de la Figura 1.
En la etapa 117, estos uno o más mensajes normalmente se transmiten usando un protocolo diferente (por ejemplo, Zigbee) que el protocolo (por ejemplo, Bluetooth) usado para realizar la localización y/o detección de presencia basada en RF. En la realización de la Figura 8, se da instrucción al uno o más nodos del primer subconjunto y al uno o más nodos del segundo subconjunto de no realizar el enrutamiento de mensajes (por ejemplo, para comandos de control de iluminación o mensajes regulares de "mantenimiento" de la red) o para limitar el enrutamiento de mensajes que realizan. Además, se da instrucción al uno o más nodos del primer subconjunto para que realicen detección de presencia y/o ubicación basada en RF. Se da instrucción a los nodos del segundo subconjunto para que interfieran lo menos posible con los nodos del primer subconjunto. Se da instrucción a los nodos del tercer subconjunto para realizar el enrutamiento de red, es decir, reenviar los mensajes que reciben que están destinados a otros nodos.
Estas instrucciones dan como resultado el ajuste del enrutamiento de red y la liberación local del espectro inalámbrico para la ejecución de la detección basada en RF y/o el seguimiento de recursos. Puede darse instrucción al uno o más nodos del primer subconjunto y al uno o más nodos del segundo subconjunto para actuar como (por ejemplo, Zigbee) nodos enrutadores con funcionalidad reducida (también denominado modo 2 más adelante en esta descripción), lo que significa que los nodos escuchan en la red de malla Zigbee los mensajes dirigidos directamente a ellos, pero los nodos no reenvían mensajes de otros nodos Zigbee.
Como alternativa, puede darse instrucción al uno o más nodos del primer subconjunto y al uno o más nodos del segundo subconjunto para actuar como (por ejemplo, Zigbee) nodos terminales (también denominado modo 3 más adelante en esta descripción), que no participan en la red de malla en absoluto, pero solo comprobar cada cierto período (por ejemplo, 0,5 segundos o más) los mensajes destinados a este nodo recibidos y almacenados temporalmente por su nodo o nodos principales. Como alternativa, puede darse instrucción al uno o más nodos del primer subconjunto que actúen como nodos enrutadores con funcionalidad reducida, mientras que puede darse instrucción al uno o más nodos del segundo subconjunto que actúen como nodos terminales, o viceversa, por ejemplo.
Los nodos del tercer subconjunto actúan como nodos de malla completos (por ejemplo, Zigbee) (también denominados modo 1 más adelante en esta descripción), proporcionando de esta manera la parte troncal para un nivel de construcción robusto, por ejemplo, red de malla.
En la realización de la Figura 8 o en una realización alternativa, puede darse instrucción al uno o más nodos del primer subconjunto que necesitan transmitir una señal de RF para la detección basada en RF para transmitir la señal de RF durante un cierto período sin interrupción, por ejemplo, transmitir la señal de RF a todo volumen sin preocuparse de que sea alcanzable por otros nodos, y puede darse instrucción a los nodos del primer subconjunto que necesitan recibir la señal de RF para la detección basada en RF para recibir la señal de Rf durante este cierto período sin interrupción. Esto se denomina modo de detección de "alta resolución espacial". Si estos nodos del primer subconjunto son dispositivos de iluminación, entonces este modo puede seleccionarse durante un cierto período o el cierto período puede seleccionarse dependiendo de la expectativa de que los dispositivos de luz permanezcan sin cambios en el estado de salida de luz durante este cierto período.
Después de que se hayan realizado las etapas 111, 172, 173, 113, 115 y 117 durante la puesta en marcha, puede iniciarse la operación normal del sistema, es decir, la detección de presencia y/o ubicación basada en RF y/o puede realizarse el enrutamiento de red en la etapa 176 mediante los dispositivos que han recibido instrucciones en la etapa 117. En la etapa 177, se comprueba si ha pasado un cierto tiempo y/o se ha cumplido otro criterio y es necesario volver a seleccionar el primer y segundo subconjuntos. Si no, entonces la detección de presencia y/o ubicación basada en RF puede continuar en la etapa 176. En caso afirmativo, entonces se puede realizar de nuevo la etapa 111 y se realiza una nueva selección de uno o más nodos del primer subconjunto y uno o más nodos del segundo subconjunto.
Es posible que sea necesario volver a seleccionar el primer y segundo subconjuntos cuando cambia el área de detección objetivo usada para la detección basada en RF (detección de presencia). La etapa 177 puede comprender detectar si la actividad del usuario ha cambiado o se espera que cambie y, por lo tanto, es necesario detectar la presencia en un área de detección objetivo diferente. Por ejemplo, el enrutamiento en la red puede ajustarse dinámicamente cuando una persona objetivo se mueve desde la primera área de la casa a una segunda área. Por lo tanto, la persona se lleva consigo a la nueva área un "halo" de detección basado en RF de alta intensidad. En otras palabras, el sistema (por ejemplo, la iluminación) ajusta el enrutamiento para liberar ahora espectro inalámbrico para la detección basada en RF para la segunda área, mientras que "libera" espectro adicional para los controles de iluminación en la primera área. Además, como las señales inalámbricas pueden propagarse entre la primera y la segunda área, este enfoque garantiza que la primera y la segunda área no interfieran entre sí innecesariamente.
Ahora se proporcionan dos ejemplos de rutas que se determinan entre los dispositivos de la Figura 1 para ayudar a explicar el método de la Figura 8. Como primer ejemplo, la lámpara de mesa 15 y la lámpara de pie 14 en la sala de estar 32 están realizando una exploración de detección basada en RF de alta resolución para contar el número de ocupantes para propósitos de conocimiento del contexto. Al mismo tiempo, las tiras de LED 12 se usan en la sala de medios 33 para realizar un efecto de entretenimiento dinámico que requiere un tráfico considerable (por ejemplo, Zigbee) entre el puente 1 (ubicado en el área de entrada 34) y la sala de medios 33. La distancia entre el puente Hue 1 en el área de entrada 34 y la sala de medios 33 es tal que la comunicación (por ejemplo, Zigbee) requiere al menos un salto de red entre las dos habitaciones.
Ajustando el enrutamiento en la red de modo que la lámpara de mesa 15 y la lámpara de pie 14 no participen en el reenvío de los mensajes de entretenimiento desde el puente 1 a las tiras de LED 12, la lámpara de mesa 15 y la lámpara de pie 14 pueden enfocar sus recursos de procesamiento y/o transmisiones de mensajes y/o escuchar comandos inalámbricos (los dispositivos Zigbee típicamente no pueden hablar y escuchar al mismo tiempo) al realizar la detección basada en RF de alta resolución. La lámpara de mesa 15 y la lámpara de pie 14 pueden convertirse en un nodo terminal Zigbee o en un nodo enrutador Zigbee con funcionalidad reducida, por ejemplo. También es posible que únicamente el nodo asignado para escuchar predominantemente con propósitos de detección basados en RF se asigne para convertirse en un nodo terminal de Zigbee y que este nodo solo informe las estadísticas de RSSI cuando sea contactado por el dispositivo principal de Zigbee.
Por otro lado, la lámpara de techo 13 en la habitación de los niños 35 se eleva y proporciona el enrutamiento para el tráfico de entretenimiento a la sala de medios 33. Además, incluso la luminaria Hue go 11 que funciona con baterías, que normalmente actúa como dispositivo terminal (por ejemplo, Zigbee), puede usarse como nodo de enrutamiento (a pesar del mayor consumo de energía) para mantener el tráfico alejado de la sala de estar 32 en la que se realiza una exploración de detección basada en r F de alta resolución. Hay dos rutas lógicas entre el puente 1 y las tiras LED 12: a través de la luminaria Hue go 11 y la lámpara de techo 13 o a través de la lámpara de pie 14. Dado que la lámpara de pie 14 está implicada en la exploración de detección basada en RF de alta resolución, se selecciona la ruta a través de la luminaria Hue go 11 y la lámpara de techo 13, incluso aunque un algoritmo de enrutamiento típico podría seleccionar la ruta a través de lámpara de pie 14 ya que esto implica menos saltos.
Como segundo ejemplo, la lámpara de mesa 15 y las tiras de LED 12 están realizando una exploración de detección basada en RF de alta resolución en la sala de medios 33 y es necesario determinar una ruta de red desde el puente 1 hasta las tiras de LED 12. Hay nueve rutas entre el puente 1 y las tiras LED 12: 1-14-12, 1-14-13-12, 1-14-15-12, 1­ 11-13-12, 1-11-13-14-12, 1-11-13-14-15-12, 1-11-14-12, 1-11-14-13-12 y 1-11-14-15-12. Al dispositivo de iluminación 15 se le ha asignado la función de detección basada en RF y, por lo tanto, se incluye en el primer subconjunto de nodos. Para evitar interferencias con el escaneo de detección basado en RF de alta resolución, la lámpara de pie 14 preferentemente no debe realizar el enrutamiento de mensajes de red y, por lo tanto, se incluye en el segundo subconjunto de nodos dado que la lámpara de mesa 15 se ha incluido en el primer subconjunto y se ha incluido la lámpara de pie 14 en el segundo subconjunto, se selecciona la ruta a través de la luminaria Hue go 11 y la lámpara de techo 13 (1-11-13-12).
En los ejemplos anteriores, la determinación del primer subconjunto únicamente tiene en cuenta si a los nodos se les asigna o no una función de detección basada en RF. Al tener más en cuenta la resolución de la exploración de detección basada en RF (por ejemplo, detección de movimiento principal frente a detección de movimiento menor frente a detección de presencia real frente a recuento de personas), como se requiere actualmente, cuando se determina el primer subconjunto, las rutas seleccionadas pueden adaptarse a los requisitos actuales incluso mejor. Se requerirá una detección basada en RF de alto ancho de banda para la detección de movimiento menor, de modo que el algoritmo de detección pueda determinar con confianza si la variación de los parámetros de comunicación inalámbrica con respecto a un umbral/línea de base anterior se debe al ruido del canal inalámbrico o a una persona que escribe en un ordenador portátil sin apenas moverse.
La detección basada en RF de grano fino no únicamente puede detectar la presencia, sino también distinguir entre el número de personas presentes (o la cantidad relativa de personas: una, varias, muchas). Para la detección basada en RF de granularidad fina, existe un compromiso entre la cantidad de mensajes enviados por segundo y la latencia para determinar con confianza si el espacio está ocupado o cuántas personas hay allí. Por lo tanto, es beneficioso ajustar la cantidad de mensajes basándose en la combinación de la latencia requerida para la toma de decisiones y el nivel de confianza requerido (por ejemplo, para la detección de clase de seguridad de un intruso, incluyendo la alerta al propietario de la casa, el nivel de confianza debe ser mucho mayor que para encender la luz; en este último caso, tener un falso positivo puede corregirse fácilmente apagando la luz de nuevo sin daño alguno).
La detección de presencia real es una versión aún más detallada de la detección de movimiento básica basada en RF, en la que se aumenta la resolución para que incluso las personas sentadas en una silla o estiradas en el sofá puedan detectarse mediante el análisis de la variación de los parámetros de comunicación en comparación con la situación de habitación vacía previamente conocida. Por lo tanto, cuanto mayor sea la resolución de detección requerida, mayor será la tasa de datos de la comunicación relacionada con la detección basada en RF entre las luces y mayor será la tensión en la red que rodea el área de detección de ocupación objetivo.
La detección basada en RF también puede usarse para el recuento de personas. Ser capaz de distinguir entre 10 personas en un área requerirá una detección basada en RF de mayor resolución que contar un máximo de 3 personas por área. Un modo de "recuento de muchos ocupantes" podría optimizarse para distinguir entre 10-20-30 personas, mientras que en un "modo normal", la detección basada en RF podría distinguir con alta precisión entre 1-2-3 personas en la habitación.
La exploración de detección de "alta resolución espacial" mencionada anteriormente puede usarse para determinar con alta confianza si una persona está en la habitación A o B. El modo de detección de "alta resolución espacial" también puede usarse para seguir trayectorias de personas. Durante la realización de una exploración de detección de RF de alta resolución espacial o de muchos ocupantes, el grupo de luces puede entrar en un "modo de refuerzo de detección" especial en el que el 100 % de su ancho de banda está especializado a la adquisición de datos de detección basados en Rf . Esto puede implicar que las luces no sean alcanzables temporalmente por las otras luces de la red Zigbee, o con una latencia más larga. El enrutamiento de la red puede ajustarse temporalmente para facilitar esta exploración de detección de "alta resolución espacial" o cualquier otra exploración de alta resolución, por ejemplo, para el recuento de personas.
Preferentemente, el modo de refuerzo de detección, como se describe en el párrafo anterior, se realiza mediante luces que están encendidas y/o en modo estable. El modo estable significa que se espera que las luces permanezcan en un estado de salida de luz sin cambios en un futuro previsible. Por ejemplo, una luz está en modo estable cuando un sensor que funciona con baterías ha detectado movimiento recientemente, lo que significa que la luz permanecerá encendida al menos otros cinco minutos (independientemente de si se detecta movimiento en ese período) y una duración de 4 minutos del modo de refuerzo sería aceptable desde la perspectiva de los controles de iluminación.
Si las luces están actualmente apagadas (por ejemplo, en una casa desocupada), las luces pueden encenderse por razones de seguridad durante el modo de detección de alta resolución, por ejemplo, en el área de entrada de la casa. En una oficina, la detección basada en RF puede usarse para seguridad ligera durante la noche, donde se explora una vez cada 15 minutos la oficina en busca de anomalías. El sistema puede pensar falsamente que la oficina está vacía e iniciar una exploración de alta resolución en busca de posibles intrusos; sin embargo, en realidad, un empleado ha estado tomando una siesta en la oficina en un camión nocturno. Cuando el empleado se levanta, el sistema de iluminación debe responder a los interruptores de pared en 0,5 segundos o, como alternativa, las luces deben estar encendidas (quizás en un nivel de atenuación bajo para garantizar la seguridad) mientras se realiza la exploración de detección de alta resolución que impacta la latencia.
Opcionalmente, el sistema aprovecha otras modalidades de detección dentro del sistema domótico (por ejemplo, cerradura electrónica, sensores PIR, Apple TV) para decidir si y cómo (por ejemplo, con qué retraso) el halo de detección basado en RF (también conocido como área de detección objetivo) sigue a un usuario, que está pasando de un área de la casa a otra. Por ejemplo, dado el contexto de que una persona que mira TV está pausando Netflix y se considera probable que vaya al baño, el halo basado en RF permanece dentro de la sala de TV y no sigue al usuario. Sin embargo, si la persona va a la cocina y abre el frigorífico durante más de 30 segundos para preparar un aperitivo, el halo de detección basado en RF lo seguirá hasta la cocina. En este caso, la asignación de la función de detección basada en RF a los dispositivos puede realizarse nuevamente y las rutas de red pueden determinarse nuevamente. El frigorífico mismo puede detectar que se ha abierto durante más de 30 segundos, por ejemplo. Como alternativa, puede usarse otro tipo de detección de presencia para detectar que la persona o una persona en general está en la cocina durante más tiempo, lo que puede causar que el halo de detección basado en Rf se desplace a la cocina.
La detección basada en RF no solo puede usarse para detectar personas, sino también para detectar objetos. Por ejemplo, la detección basada en RF puede usarse para detectar la apertura de frigoríficos y puertas. Esta información de contexto puede ser útil para el cuidado de personas mayores, por ejemplo. Esto ayuda a la recopilación de puntos de datos clave que pueden usarse para detectar cambios en los patrones que podrían indicar condiciones de salud emergentes.
En una red basada en malla (por ejemplo, de iluminación) de Bluetooth de baja energía (BLE), puede ser posible realizar una detección basada en r F basada en interacciones entre (1) un dispositivo electrónico equipado con BLE que normalmente no forma parte de la red de iluminación y (2) una luz BLE (o una luz Zigbee/BLE combinada).
En una red basada en malla Zigbee (por ejemplo, de iluminación), la interacción de detección basada en RF entre una luz Zigbee/BLE combinada y un dispositivo electrónico BLE puede realizarse mediante comunicación fuera de banda (BLE en lugar de Zigbee). En este caso, el espectro Zigbee (canal) utilizado para el control de iluminación no se ve afectado por el escaneo de detección basado en RF, ya que las transmisiones de espectro ensanchado de salto de frecuencia de BLE no interfieren con las transmisiones de espectro ensanchado de secuencia directa de Zigbee, aunque hay alguna superposición entre el espectro Zigbee y el espectro BLE. Sin embargo, aunque el tráfico de la red (Zigbee) no interfiere con la exploración de detección basado en RF (BLE), los nodos que realizan el escaneo de detección basado en RF necesitan tiempo para realizar el escaneo de detección basado en RF (BLE) y es posible que no disponible para recibir mensajes de red (Zigbee) durante este tiempo si los nodos cuentan con una sola radio que realiza tiempo compartido entre la red BLE y Zigbee.
La interferencia inalámbrica causada por dispositivos no de iluminación (por ejemplo, televisores) afecta la capacidad de una lámpara para realizar la detección basada en RF. Para seguir realizando una detección de presencia confiable en una primera área ruidosa de la casa, la tasa de datos de la detección basada en RF normalmente debe aumentarse en comparación con una segunda área más tranquila de la casa con poca interferencia inalámbrica. Por lo tanto, las lámparas en el área objetivo de detección de primera ocupación asignarían más tiempo de emisión a la detección basada en RF y luego tendrían menos tiempo o ningún tiempo (o recursos como CPU y memoria) para realizar el enrutamiento de red. En consecuencia, el enrutamiento de la red debe ajustarse preferentemente para permitir que las luces en la otra parte del edificio se intensifiquen y contribuyan más al dosel de la red de malla de iluminación, es decir, ayudar a garantizar que haya una red troncal de red de malla adecuada para la cobertura en todas partes.
En la figura 9 se muestra una segunda realización del método de obtención de mensajes de red de la invención. En esta realización, un dispositivo electrónico utiliza una primera parte del tiempo para la detección basada en RF y una segunda parte del tiempo para transmitir y recibir mensajes de red, por ejemplo, comandos de iluminación. El dispositivo electrónico funciona en uno de los siguientes tres modos:
Modo 1) enrutador Zigbee normal (modo de malla normal), presencia basada en RF y/o detección de ubicación: no;
Modo 2) Enrutador Zigbee con funcionalidad reducida, presencia basada en RF y/o detección de ubicación: sí; Modo 3) Dispositivo final ZigBee, presencia basada en RF y/o detección de ubicación: sí.
En una realización alternativa, solo se puede usar un subconjunto de estos modos, por ejemplo, se pueden utilizar los modos 1+2 o 1+3, y/o un modo adicional. Un ejemplo de dicho modo adicional es un modo en el que el dispositivo electrónico actúa como un enrutador Zigbee normal (modo de malla normal) y también realiza detección de presencia y/o ubicación basada en RF. Cuando Bluetooth, por ejemplo, BLE, se utiliza para la detección de presencia y/o ubicación basada en RF, lo que resulta en una pérdida de eficiencia, porque el dispositivo electrónico no recibirá mensajes Zigbee mientras realiza la detección de presencia y/o ubicación basada en RF.
Como primer paso, se realiza una etapa 180. La etapa 180 comprende determinar si el dispositivo electrónico que realiza el método está configurado en el modo 1, 2 o 3. En la realización de la figura 9, el puente 1 de la figura 1 indica al dispositivo electrónico qué modo debe utilizar. En una realización alternativa, el dispositivo electrónico decide por sí mismo qué modo usar, por ejemplo, automáticamente o usando algún algoritmo de decisión que involucre a sus vecinos o basándose en una configuración almacenada en su memoria. Si el dispositivo electrónico se establece en el modo 2 o 3, se realiza la etapa 181. Si el dispositivo electrónico se establece en el modo 1, se realiza la etapa 185.
La etapa 181 comprende seleccionar el primer conjunto de canales de frecuencia. El primer conjunto de canales de frecuencia puede comprender un único canal, por ejemplo, en caso de espectro ensanchado de secuencia directa, o una pluralidad de canales, por ejemplo, en caso de salto de frecuencia. En la realización de la Figura 9, el primer protocolo, por ejemplo, Bluetooth, se usa para transmitir y/o recibir la señal de radiofrecuencia en este primer conjunto de canales de frecuencia en la etapa 141 durante una primera parte de cada uno de una pluralidad de períodos. La etapa 183 comprende determinar si el dispositivo electrónico que realiza el método está configurado en el modo 2 o 3. La etapa 143 de la Figura 5 comprende dos subetapas: las etapas 185 y 187. Si el dispositivo electrónico se establece en el modo 2, se realiza la etapa 185. Si el dispositivo electrónico se establece en el modo 3, se realiza la etapa 187.
La etapa 185 comprende recibir los mensajes de red, por ejemplo, mensajes de control de iluminación, de forma inalámbrica usando el segundo protocolo, por ejemplo, Zigbee, en el segundo conjunto de canales de frecuencia. Esto sucede durante la segunda parte de cada uno de la pluralidad de períodos. El segundo conjunto de canales de frecuencia puede comprender un único canal, por ejemplo, en caso de espectro ensanchado de secuencia directa, o una pluralidad de canales, por ejemplo, en caso de salto de frecuencia. Si el dispositivo electrónico está configurado en el modo 1, el dispositivo electrónico puede transmitir y recibir mensajes de red (por ejemplo, mensajes de control de iluminación) todo el tiempo, ya que no necesita transmitir o recibir una señal de RF para presencia basada en RF y/o detección de ubicación.
En este caso, la primera parte durante la cual se transmite y/o recibe la señal de RF, por ejemplo, la señal de Bluetooth, para la detección de presencia y ubicación basada en RF tiene una duración de cero segundos mientras el dispositivo electrónico permanece configurado en el modo 1, lo que significa que este dispositivo no realiza ninguna detección de presencia o ubicación basada en RF. La duración de la primera parte aumenta y la duración de la segunda parte disminuye cuando el dispositivo electrónico cambia del modo 1 al modo 2 o 3. En una realización alternativa (no mostrada en la Figura 9), el dispositivo electrónico transmite y/o recibe una señal de RF, por ejemplo, señal de Bluetooth, para detección de ubicación y presencia basada en RF en el modo 1 (es decir, modo de malla normal (Zigbee); en el que también reenvía los mensajes recibidos), pero solo por breves intervalos de tiempo.
En la realización de la Figura 9, la etapa 187, que se realiza si el dispositivo electrónico se configura en el modo 3, comprende obtener los mensajes de red transmitidos de forma inalámbrica usando el segundo protocolo desde otro dispositivo que recibió los mensajes de red en su nombre: el nodo principal del dispositivo electrónico. Los mensajes de red obtenidos del nodo principal del dispositivo electrónico siempre están destinados al propio dispositivo electrónico. La etapa 195 se realiza después de la etapa 187.
Después de la etapa 185, se comprueba en la etapa 189 si el mensaje recibido en la etapa 185 está destinado al propio dispositivo electrónico o a otro nodo. Si el mensaje está destinado al propio dispositivo electrónico, se realiza la etapa 195. Si el mensaje está destinado a otro nodo, se realiza la etapa 191. La etapa 191 comprende comprobar si el dispositivo electrónico está configurado en modo 1 o modo 2. En el modo 1, el mensaje recibido se reenvía en la etapa 193. En el modo 2, el mensaje recibido no se reenvía y se realiza a continuación la etapa 181. En una realización alternativa, un mensaje recibido destinado a otro nodo se reenvía selectivamente, es decir, en ocasiones, pero no siempre se reenvía, en lugar de nunca reenviarse.
La etapa 195 comprende determinar si el mensaje obtenido en la etapa 185 o 187 es un mensaje de configuración de modo. En caso afirmativo, el dispositivo electrónico se establece en el modo en la etapa 197 como se indica en este mensaje de configuración de modo. Si no, el mensaje obtenido se procesa normalmente en la etapa 198 y se realiza la etapa 181 después de la etapa 198. Después de la etapa 197, se comprueba en la etapa 199 si el nuevo modo es el modo 1. En caso afirmativo, se realiza a continuación la etapa 185, omitiendo de esta manera las etapas 181, 141 y 183. Si no, se realiza a continuación la etapa 181.
En la siguiente iteración de la etapa 181, opcionalmente, puede seleccionarse un conjunto diferente de canales de frecuencia, por ejemplo, un tercer conjunto de canales de frecuencia diferente de la iteración anterior de la etapa 181. En caso afirmativo, entonces se usa el primer protocolo para transmitir y/o recibir la señal de RF en este, por ejemplo, tercero, conjunto de canales de frecuencia diferente en la siguiente iteración de la etapa 141. Si se usa la señal de RF para detección basada en RF, entonces esta señal de RF es preferentemente única dentro de una cierta área espacial. Preferentemente, la banda (por ejemplo, Zigbee) especializada a la detección basada en RF es localmente única y difiere para cada grupo de dispositivos, por ejemplo, lámparas, realizando la detección basada en RF dentro de una casa o piso de edificio. Por lo tanto, cada grupo de dispositivos de detección basados en RF, por ejemplo, lámparas, puede transmitir una tormenta de mensajes (por ejemplo, Zigbee) sin tener que tener en cuenta la red de control, por ejemplo, de iluminación, o las necesidades de otros grupos de dispositivos, por ejemplo, lámparas, que realizan la detección basada en RF. Esto produce un rendimiento de detección óptimo.
Puede usarse un transmisor y/o receptor de RF con más de una función, por ejemplo, un transceptor de radio dual, en el que se usa una función, por ejemplo, una función de radio BLE, para realizar la etapa 141 y se usa otra función, por ejemplo, una función de radio Zigbee, para realizar la etapa 143. Como alternativa, pueden usarse múltiples transmisores y/o receptores para realizar las etapas 141 y 143, respectivamente.
Como ejemplo, puede usarse el método de la Figura 9 para realizar una detección basada en RF en un sistema de iluminación de una casa. En este ejemplo, se usa un canal Zigbee especializado para la detección basada en RF y un canal Zigbee diferente para el control de iluminación (mensajes de red). Las luces asignadas actualmente a la tarea de detección basada en RF operan la mayor parte del tiempo a toda potencia en el modo de detección basado en RF de Zigbee utilizando un canal inalámbrico especializado localmente único (es decir, sin interferencia con la red de iluminación Zigbee a nivel de casa). Durante una pequeña porción del tiempo, las luces de detección basadas en RF participan en la red de iluminación Zigbee.
Dentro de la red de iluminación, en general, una luz de detección basada en RF de este tipo puede actuar como un dispositivo final Zigbee en reposo (que opera en el modo 3) o enrutadores Zigbee con funcionalidad reducida (que opera en el modo 2). Si una luz actúa como un dispositivo final Zigbee, solo ocasionalmente (por ejemplo, cada 0,5 segundos o más) recupera de su nodo principal los mensajes de control de iluminación recibidos en su nombre desde la red Zigbee a nivel de la casa. La luz puede transformarse de un nodo de malla normal (que opera en el modo 1) a un nodo terminal (que opera en el modo 3) tras entrar en una exploración de detección basada en RF y, en consecuencia, la luz determina un nodo principal Zigbee.
Como alternativa, la luz puede transformarse de un nodo de malla normal (que opera en el modo 1) a un enrutador Zigbee con funcionalidad reducida (que opera en el modo 2) tras entrar en una exploración de detección basada en RF. Entonces, la luz es accesible regularmente, pero no constantemente, en la red Zigbee para recibir mensajes de la malla. Sin embargo, la luz no contribuye a enrutar mensajes de otras luces en la red de malla. Las luces que operan en el modo 1 proporcionaron la parte troncal para una red de malla a nivel de la casa. En una realización alternativa, la luz puede volverse oficialmente (temporalmente) inalcanzable en la red Zigbee cuando se realiza la exploración de detección basada en RF y la luz únicamente informa a la red de malla sin comprobar regularmente un buzón en el dispositivo principal.
En el ejemplo anterior, se usa un canal Zigbee para realizar la detección basada en RF. También es posible realizar interacciones de detección basadas en RF basándose en interacciones fuera de banda entre (1) un dispositivo de electrónica de consumo equipado con BLE (Bluetooth de baja energía) y (2) una luz de radio dual que opera predominantemente en modo BLE, en donde la luz interactúa con el dispositivo de electrónica de consumo a través de BLE y, de esta manera, forma un par de detección de RF basado en BLE.
Es ventajoso implicar al menos un dispositivo de electrónica de consumo en la detección basada en RF. La mayoría de los nodos de iluminación están montados en el techo. Sin embargo, la detección basada en RF entre dos luces de techo limita la calidad de detección de objetos cerca del suelo (por ejemplo, niños pequeños); los dispositivos de consumo (por ejemplo, TV, asistentes de voz) están ubicados a una altura más baja que los dispositivos de iluminación. Por lo tanto, es ventajoso incluir dispositivos electrónicos de consumo (por ejemplo, TV) como uno de los sensores basados en RF, ya que la biomasa del ser humano, que debe detectarse por la detección basada en RF, se encuentra entonces entre la luz del techo y el dispositivo de consumo. Como alternativa a un dispositivo de electrónica de consumo, puede verse implicado un dispositivo de luz que no esté montado en el techo.
Cuando se realiza una detección basada en RF con un dispositivo de electrónica de consumo, la luz y el dispositivo CE no son necesariamente necesarios para formar una red. Por ejemplo, las luces pueden analizar (usando un enfoque de barrido) la RSSI de la publicidad BLE enviada por cada dispositivo CE. La luz también puede activar el dispositivo BLE para enviar mensajes a propósito. Por ejemplo, la luz envía a través de una solicitud de unión BLE que al final no es aceptada por la luz, pero, sin embargo, activa una respuesta que puede usarse para la detección, ya que contiene RSSI incrustada en ella.
Si bien las luces que realizan una exploración de detección basada en RF de baja resolución en un área de la casa pueden hacerlo en la banda de control de iluminación Zigbee convencional usada por el sistema de iluminación, las luces que realizan un escaneo de alta resolución pueden utilizar otra banda inalámbrica especializada. Preferentemente, la elección del canal de frecuencia para cada una de las luces también tiene en cuenta la resolución de detección basada en RF requerida actualmente para cada una de las áreas objetivo de detección de ocupación, en particular, si se requiere la detección de movimiento mayor frente a la detección de movimiento menor frente a la detección de presencia real frente a la detección de movimiento frente al recuento de personas frente a la detección de la postura corporal frente a la detección de gestos.
Se requerirá una detección basada en RF de gran ancho de banda para la detección de movimientos menores o el recuento de personas o para el modo de detección de "alta resolución espacial", que se usa para determinar con alta confianza si una persona está en la habitación A o B. Por lo tanto, cuanto mayor sea la resolución de detección requerida, mayor será la tasa de datos de la comunicación relacionada con la detección basada en RF entre las luces. Además, distribuir los mensajes de detección basados en RF a lo largo del tiempo (es decir, distribuirlos por igual en el eje del tiempo) dará como resultado una mejor detección de ocupación, ya que no hay períodos ciegos prolongados. Mientras que la detección basada en RF normal puede ser de 3 mensajes por segundo por dispositivo, las exploraciones de alta resolución pueden emplear 10 mensajes por segundo o incluso 100 mensajes por segundo.
La interferencia inalámbrica causada por dispositivos no de iluminación (por ejemplo, TV) afecta la capacidad de una lámpara para realizar la detección basada en RF. Para seguir realizando una detección de presencia confiable en un área con ruido de la casa, normalmente, será necesario aumentar la tasa de datos de la detección basada en RF en comparación con una segunda área más tranquila de la casa o necesitará cambiarse el canal inalámbrico para la detección basada en RF.
Como las diferentes áreas de la casa sufren diferentes fuentes de interferencia inalámbrica, es ventajoso seleccionar un canal inalámbrico especializado relativamente "silencioso" para la detección basada en RF para cada una de las áreas. El canal inalámbrico fuera de banda elegido para un área específica puede cambiar con el tiempo. Por ejemplo, para cada sesión de detección basada en RF, el canal puede determinarse nuevamente. Esto puede hacerse incluso durante una sesión de detección. El canal fuera de banda puede cambiarse si los resultados de detección obtenidos no son tan precisos como se esperaba. Sin embargo, la elección de un nuevo canal puede generar cierta latencia, ya que es necesario determinar la línea de base para el nuevo canal.
Incluso puede ser que el sistema pruebe deliberadamente múltiples canales fuera de banda para un área (incluida la evaluación de la calidad de detección conseguida) antes de decidirse por uno. Por ejemplo, la prueba puede abarcar el análisis del número de falsos positivos o falsos negativos de la detección basada en RF para cada uno de los canales. Opcionalmente, una sola exploración de detección basado en RF fuera de banda puede utilizar canales inalámbricos claramente diferentes (por ejemplo, la banda de frecuencia más baja 802.15.4 frente a la banda de frecuencia más alta 802.15.4) para aumentar la precisión de la detección de ocupación al fusionar las subexploraciones. En el caso de las luces WiFi, pueden emplearse diferentes direccionalidades de las transmisiones inalámbricas utilizando las múltiples antenas direccionales disponibles en una radio WiFi moderna.
En el caso de una luz cuya posición física se pueda modificar fácilmente (por ejemplo, Philips Hue Go), la selección del canal fuera de banda puede basarse en una combinación de (1) la precisión de las sesiones de detección basadas en RF inmediatamente anteriores (2) sensores integrados en la luz que dan cierta confianza sobre si la luz se ha movido o girado recientemente o no.
Además, dos pares de pares de luces de detección basadas en RF diferentes pueden optar por utilizar el mismo canal fuera de banda. Por ejemplo, las luces pueden concluir que dadas (1) las características físicas de las luminarias implicadas (altura de colocación de la luminaria, material de la luminaria) (2) los parámetros de las luminarias implicadas, que pueden modificarse e influir en la detección basada en RF (por ejemplo, potencia de transmisión de radio; tapa abierta o cerrada de una luminaria, estabilidad térmica), las firmas de movimiento respectivas generadas por los dos pares de luces serán lo suficientemente diferentes, de modo que, a pesar de la interferencia entre los dos grupos de detección basados en RF, aún pueden realizarse detecciones de ocupación confiables. Esto podría ser relevante para áreas donde hay pocos canales fuera de banda adecuados disponibles (por ejemplo, un edificio de apartamentos en la ciudad de Nueva York con muchas de las bandas de 2,4 GHz saturadas).
Aunque la descripción en las últimas páginas describe una aplicación de detección basada en RF (detección de presencia), algunos de los principios descritos también pueden ser aplicables a una aplicación de seguimiento de recursos basada en RF (detección de ubicación). En las próximas páginas, se describe una tercera realización del método para obtener mensajes de red en una aplicación de seguimiento de recursos basada en RF. Sin embargo, algunos de los principios descritos también pueden ser aplicables a una aplicación de detección basada en RF.
Además, en algunas realizaciones, el mismo sistema de iluminación puede realizar tanto detección de movimiento/presencia basada en RF (para objetos sin balizas) como el seguimiento de recursos de recursos equipados con BLE. En algunas realizaciones, el sistema de detección basado en RF y el sistema de seguimiento de recursos BLE detectan el mismo objeto, tal como un carro de emergencia de un hospital o un empleado con una insignia equipada con una baliza b Le , y ambas de las modalidades de detección pueden fusionarse mediante el sistema de iluminación para mejorar la precisión de ubicación y el tiempo de respuesta a los movimientos del carro de emergencia. Las transmisiones de baliza descritas en este sistema también pueden incluir otros datos de detección, tales como la temperatura del recurso, la orientación del recurso (estableciendo una bandera si el contenedor médico alguna vez se volcó), el estado de la batería de una nevera portátil médica.
En esta tercera realización, diez luminarias 201-210, etiquetadas como L1-L10 y mostradas en la Figura 10, están agrupadas en diferentes grupos de luminarias que operan en diferentes modos. La composición de los grupos cambia con el tiempo y, como resultado, la cantidad de seguimiento de recursos basado en RF y la cantidad de reenvío de mensajes realizados por una luminaria también cambia con el tiempo. Las balizas de Bluetooth de baja energía (BLE), por ejemplo, la baliza 219, se han adjuntado a los recursos, por ejemplo, objetos, animales y/o personas, para permitir que se determinen sus ubicaciones.
El controlador, por ejemplo, el puente 1 de la Figura 1, asigna un primer grupo G1 que consiste en las luminarias 201­ 205 (L1-L5) en modo receptor de baliza (BRM). Los nodos receptores de baliza recopilan las balizas BLE y determinan la RSSI de las señales recibidas de las etiquetas BLE montadas en los recursos. Al mismo tiempo, estos nodos escuchan intermitentemente la red Zigbee (por ejemplo, los nodos en modo BRM pueden escuchar el 99 % en BLE y el 1 % escuchan y transmiten en Zigbee) para comandos relacionados con la iluminación y para intercambiar datos de control de iluminación y datos relacionados con el seguimiento de recursos con el controlador. La distribución de tiempo entre los modos BLE y Zigbee, y la frecuencia a la que estos dispositivos comprueban su nodo principal podrían fijarse, o podrían configurarse de forma variable mediante un dispositivo controlador, o incluso podrían cambiar dinámicamente basándose en las señales de baliza recibidas (por ejemplo, si un dispositivo G1 detecta un recurso 'nuevo' que podría informar a su principal (o al controlador a través de su principal) de inmediato, mientras que las mediciones relacionadas con los recursos que están estacionarios en el área o son dispositivos menos críticos de seguir se envían en mensajes agregados en algún intervalo). Las luminarias restantes 206-210 (L6-L10) (grupo G2) están configuradas como enrutadores Zigbee normales (Modo de Carpa de Red, NCM) que tienen su funcionalidad BLE (recepción) desactivada o la funcionalidad BLE activa solo durante un porcentaje de tiempo muy corto.
Si los dispositivos BRM se configuraran como enrutadores Zigbee normales, mientras que algunos de ellos, por ejemplo, L1, no estarían escuchando en la red Zigbee algunas veces o la mayor parte del tiempo (ya que están configurados para escuchar balizas BLE), esto puede crear problemas de rendimiento en la red Zigbee ya que los dispositivos 'normales', por ejemplo, L7, que intentan enviar un mensaje a L1, típicamente encontrarán que la entrega del mensaje falla ya que L1 (algunas veces o la mayor parte del tiempo) no escucha Zigbee. Los mecanismos básicos de Zigbee no están preparados para dispositivos que no están disponibles algunas veces o la mayor parte del tiempo.
Por lo tanto, todas las luminarias dentro de G1 pueden configurarse, por ejemplo, para actuar como dispositivos terminales Zigbee (o enrutadores con funcionalidad reducida) y, por lo tanto, no participar (totalmente) en la red de malla Zigbee. Cada una de las luminarias en G1 elegirá uno de los dispositivos enrutadores Zigbee (por ejemplo, L6) como principal, y ese principal se usa para la comunicación Zigbee con el dispositivo L1 (denominado secundario). Cuando el dispositivo L7 quiere enviar un mensaje a dicho dispositivo secundario, L7 enviará el mensaje al dispositivo principal L6. El dispositivo principal almacenará ese mensaje en nombre del secundario, por ejemplo, L1. El L1 secundario típicamente comprobará regularmente ('interrogando') con su L6 principal cualquier mensaje pendiente y a continuación los recuperará y procesará. Un L1 secundario que desee enviar un mensaje a cualquiera de los dispositivos en la red Zigbee enviará el mensaje a su L6 principal, y el principal se encargará de retransmitir el mensaje a través de la malla Zigbee hasta su nodo de destino.
Como los nodos en G1 solo necesitan períodos de tiempo limitados para comunicarse en Zigbee con su principal, pueden escuchar mensajes BLE la mayor parte del tiempo. Este enfoque maximiza la capacidad de los dispositivos G1 para realizar un seguimiento de recursos de alta calidad de las balizas BLE. Esto también elude las peculiaridades de difusión/difusión grupal Zigbee mencionadas anteriormente (ya que la comunicación Zigbee entre los nodos G2 funcionará normalmente como en Zigbee, y la comunicación G1-G2 es una comunicación secundario-principal Zigbee normal).
Los dispositivos G1 recopilan los datos de seguimiento de recursos y los envían (posiblemente después filtración y agregación) a otros dispositivos a través de sus principales. Los datos de seguimiento de recursos podrían terminar en uno o más de los dispositivos G2, o en un dispositivo conectado a través de uno o más de los dispositivos G2. Todos los dispositivos también funcionan como la red de iluminación: pueden controlarse desde una inteligencia central o distribuida. Puede accederse directamente a los dispositivos G2 ya que son dispositivos enrutadores Zigbee. Se puede acceder a los dispositivos G1 a través de su principal (que es un dispositivo G2). La misma red Zigbee de iluminación también puede usarse para recopilar datos de interruptores/sensores de dispositivos G1/G2 u otros dispositivos Zigbee.
El secundario puede elegir de forma inteligente los intervalos de tiempo para la comunicación secundario-principal de Zigbee si el dispositivo ha aprendido cuándo entran normalmente las balizas BLE y, por lo tanto, evita esos intervalos de tiempo para su comunicación Zigbee.
Cuando algunos dispositivos en la red Zigbee envían comandos para controlar la iluminación, los dispositivos enrutadores los recibirán inmediatamente, por ejemplo, L2. Estos lo almacenarán para los dispositivos secundarios, por ejemplo, L1, y solo cuando un dispositivo secundario, por ejemplo, L1, interroga a su principal, se enterará del mensaje pendiente y podrá adaptar su nivel de luz. Esto significa que cuando, por ejemplo, el intervalo de interrogación se establece en 1 segundo, la luz L1 tendrá una respuesta retrasada de entre 0 y 1 segundo en comparación con la luz L6. En ciertas situaciones, el retraso de 1 segundo es aceptable, por ejemplo, si las luces están encendidas y el usuario presiona el interruptor de pared para atenuar o apagar las luces o si otra fuente de iluminación de fondo ya está encendida en la habitación o si la luz se enciende automáticamente basándose en los sensores de movimiento/horarios del sistema sin que el usuario final presione un botón de interruptor de pared y espere una respuesta instantánea. En este caso, las luminarias del grupo G2 reaccionan inmediatamente al comando de atenuación (y, por lo tanto, proporcionan realimentación visual al usuario de que se está procesando la pulsación del botón del interruptor de pared).
Las luminarias del grupo G1 tienen una respuesta retrasada. El retraso entre G2 y G1 puede mitigarse empleando transiciones atenuadas para todas las luces (por ejemplo, tiempo de atenuación de 3 segundos para apagarse). G1 puede incluso configurarse para "alcanzar" a G2 una vez que G1 finalmente haya recibido el comando de atenuación. El retraso entre G2 y G1 puede mitigarse aún más al permitir que uno o más de los dispositivos enrutadores, por ejemplo, L6, envíe un mensaje BLE una vez que tenga un mensaje (de tiempo crítico) para uno o más de sus dispositivos secundarios, para que sepan que necesitan interrogar a su principal. También podría incluir el cuerpo relevante del mensaje de tiempo crítico en el mensaje BLE. Esto eliminaría la latencia asociada de otra manera con el comportamiento del dispositivo final para los dispositivos de iluminación.
El retraso entre G2 y G1 puede mitigarse aún más empleando el siguiente mecanismo para permitir la comunicación según sea necesario para el control de iluminación, la recopilación de datos de dispositivos y sensores de luz y la recopilación de datos de baliza BLE. Cuando las luces están apagadas, la tasa de interrogación aumenta, por lo que se reduce la latencia de encendido percibida. Cuando las luces están encendidas, se reduce la tasa de interrogación, ya que la latencia de apagado (percibida) es menos preocupante, ya que las luces típicamente se apagan un tiempo después de que la última persona haya abandonado el área (sensor de movimiento) o cuando una persona controla el interruptor central de la luz en el perímetro del área mientras sale.
Los datos de la baliza BLE pueden enviarse de L1 a L6 directamente cuando se recibe una baliza, se agrupa un número de balizas o los datos de la baliza se procesan aún más (por ejemplo, promediando un número de valores de RSSI de una baliza particular en valores agregados). Existe una compensación entre la latencia de seguimiento de recursos frente al tiempo de transmisión de Zigbee para la recuperación de datos de la baliza del secundario a su principal (y, por lo tanto, el tiempo disponible para la escucha de la baliza BLE).
Preferentemente, la composición de los grupos G1 y G2 varía con el tiempo. Esto puede conseguirse rotando la función BRM ^ NCM para todos los dispositivos de los grupos G1 y G2. Un intercambio directo de la función BRM ^ NCM para todos los dispositivos en los grupos G1, G2 podría dejar la red Zigbee en un estado menos que óptimo durante un tiempo, y también llevar la recepción de la baliza BLE a un estado inicial sin saber qué dispositivos están presentes (y su intensidad de señal). Por lo tanto, un cambio más gradual puede ser beneficioso, por ejemplo, aumentar en primer lugar el número de nodos NCM, reducir en primer lugar el número de nodos NCM o mantener constante el número de nodos BRM.
Se muestran varias opciones para un cambio más gradual en la Figura 11. Las luminarias L1-L10 están representadas por las columnas 201-210, respectivamente. Como primera opción, en los periodos de tiempo 211-213, se aumenta en primer lugar el número de nodos NCM. En el período 211, cada grupo BRM/NCM contiene 5 nodos de red. L1-L5 son nodos BRM y L6-10 son nodos NCM. En el período 212, un nodo (L5) se cambia de BRM a NCM. Después de algún tiempo, en el período 213, otro nodo (L10) cambia de NCM a BRM para devolver la relación a la relación original.
Como segunda opción, en los periodos de tiempo 214-216, se reduce en primer lugar el número de nodos NCM. En el período 214, cada grupo BRM/NCM contiene 5 nodos de red. En el período 215, un nodo (L10) se cambia de NCM a BRM. Después de algún tiempo, en el período 216, otro nodo (L5) cambia de BRM a NCM para devolver la relación a la relación original.
Como tercera opción, en los periodos de tiempo 217-218, se realiza un intercambio directo. En el período 217, cada grupo BRM/NCM contiene 5 nodos de red. En el período 218, un nodo (L5) cambia de BRM a NCM y (aproximadamente) al mismo tiempo, otro nodo (L10) cambia de NCM a BRM para mantener la relación original. Se pueden usar otras opciones alternativas.
Puede usarse la aplicación repetida de las etapas mostradas en la Figura 11 para conseguir un intercambio de funciones de los dispositivos en los grupos G1 y G2, véase la Figura 12. En el ejemplo de la Figura 12, las etapas 211­ 213 de la primera opción ("aumentar en primer lugar el número de nodos NCM") se repiten varias veces. En el período 234, otro nodo (L4) se cambia de NCM a BRM. Después de algún tiempo, en el período 235, otro nodo (L9) cambia de BRM a NCM para devolver la relación a la relación original. En el período 236, otro nodo (L3) se cambia de NCM a BRM. Después de algún tiempo, en el período 237, otro nodo (L8) cambia de BRM a NCM para devolver la relación a la relación original.
En el período 238, otro nodo (L2) se cambia de NCM a BRM. Después de algún tiempo, en el período 239, otro nodo (L7) cambia de BRM a NCM para devolver la relación a la relación original. En el período 240, otro nodo (L1) se cambia de NCM a BRM. Después de algún tiempo, en el período 241, otro nodo (L6) cambia de BRM a NCM para devolver la relación a la relación original.
La secuencia de etapas que va del 211 al 241 en la Figura 12 ha intercambiado las funciones de todos los nodos implicados. El propósito de tal intercambio es poder monitorizar con mayor precisión los recursos cerca de L1-L5 en algún momento, y también poder monitorizar con precisión los recursos cerca de L6-L10 en algún otro momento. Por lo tanto, es posible realizar un seguimiento preciso de los recursos en todas las ubicaciones. Si no se aplicara un mecanismo de rotación, la monitorización precisa solo sería posible cerca de algunos de los nodos, pero no cerca de los demás, lo que conduciría a una cobertura desigual del área global.
También se podrían usar métodos de cambio similares para cambiar dinámicamente a una proporción diferente de nodos G1/G2 dentro del sistema (por ejemplo, para mejorar el rendimiento del seguimiento si un nuevo recurso ha entrado a un espacio), véase la Figura 13. En el período 261, cada grupo BRM/NCM contiene 5 nodos de red. En el período 262, algunos nodos (LI y L5) se cambian de BRM a NCM, aumentando de esta manera el número de nodos NCM. En el período 263, cada grupo BRM/NCM contiene 5 nodos de red. En el período 264, algunos nodos (L7 y L10) se cambian de NCM a BRM, aumentando de esta manera el número de nodos BRM.
Un cambio del enrutador R al dispositivo final ED (o viceversa) no es sencillo para un dispositivo Zigbee, ya que la especificación (aparte de una mención de que un dispositivo podría retroceder de ED a R o viceversa en el momento de la unión si su principal no tiene espacio para ello, lo que no es aplicable en este punto) y las implementaciones típicas no están preparadas para esto. Por ejemplo, si un dispositivo conocido por otros dispositivos como ED cambiara silenciosamente las funciones y enviara un mensaje de solicitud de ruta, probablemente confundiría a otros dispositivos (porque no esperan una solicitud de ruta de un ED). Esta sección describirá cómo puede realizarse tal cambio dentro de un sistema Zigbee sin efectos secundarios no deseados.
Para ambas direcciones de cambios de función (ED=>R y R=>ED), el dispositivo enviará un mensaje de abandonar (Leave) (para que otros dispositivos en su cercanía directa sepan que ya no está en la red; esto les hará 'olvidarse' del dispositivo y su función, es decir, borrar toda la información persistente y transitoria almacenada sobre este dispositivo). Esto proporciona una forma compatible con las normas para permitir el cambio, sin requerir cambios adicionales en los otros dispositivos de la red. El propio dispositivo recordará el canal Zigbee y otras características de red relevantes, tales como PAN, EPID, clave de red, id de actualización de red, dirección corta, dirección del centro de confianza y clave de enlace del centro de confianza (si se usa), etc. Entonces, después de cambiar de función, puede volver a formar parte de la red y empezar a funcionar en su nueva función. Se reincorporará a la red usando las credenciales y los parámetros de red almacenados.
Si se usa un modo de seguridad centralizado (es decir, el centro de confianza), el dispositivo necesita anunciarse a sí mismo (en su nueva función) con el centro de confianza. Dado que el mensaje de abandonar enviado anteriormente (o el mensaje de actualizar dispositivo generado como resultado por el principal) puede estar llegando al TC, se debe evitar que el TC elimine toda la información acerca de las funciones de cambio de dispositivo. Dado que el orquestador responsable del cambio de función, por ejemplo, el controlador 1 de la Figura 1, puede ser el centro de confianza en sí mismo, podría recordar qué dispositivos se nominaron para el cambio de función, y tras recibir el abandonar/actualizar del dispositivo con el estado 0x02=dispositivo dejado de los dispositivos nominados, el centro de confianza podría adaptarse alguna información sobre este dispositivo (por ejemplo, el tipo de dispositivo), en lugar de eliminar completamente la entrada.
ED=>R: Después de cambiar de función, un ED que ahora funciona como R comenzará a enviar periódicamente mensajes de estado de enlace (estos normalmente se envían en intervalos de 15 segundos) para mantener su conectividad en la malla; preferentemente, uno de tales mensajes se envía directamente después de volver a unirse a la red, para que otros dispositivos R en las cercanías puedan tomar nota de los nuevos dispositivos. Otros dispositivos R de este tipo que observan que el dispositivo recién agregado tiene una lista vacía de vecinos en el mensaje de estado del enlace podrían responder antes (que el intervalo normal de 15 segundos) con su propio mensaje de estado del enlace para que el nuevo dispositivo sepa qué otros enrutadores están cerca para configurar sus tablas de vecinos - y, por tanto, prepararse para comunicarse a través de la malla.
Una forma alternativa de construir rápidamente las tablas de enrutamiento para el dispositivo que cambió de función podría rellenar previamente estas tablas cuando se cambia a R, por ejemplo:
- comenzar con las tablas desde la última vez que fue un R (podría estar desactualizado, algunos dispositivos podrían ya no ser un R);
- comenzar con una tabla de vecinos inicial sugerida por el orquestador (que sabe quién es un R en este momento);
el orquestador o dispositivo puede conocer los costes de enlace (históricos o recientes) para cada conexión; - como primera aproximación, el nodo ED que cambia a R puede reutilizar alguna información del momento en que era el ED, por ejemplo, podría mantener su enrutador principal en su NT - que ya le dará conexión con la malla - y extender el NT a medida que continúa en la función R.
En ambos casos, actualizar las entradas (tanto la lista de vecinos como el coste del enlace relacionado) basándose en los mensajes recibidos podría realizarse de una manera diferente a la normal (por ejemplo, pueden usarse diferentes pesos para promediar los valores a lo largo del tiempo, mensajes adicionales - no solo los mensajes de estado del enlace - pueden usarse para añadir nodos vecinos, la frecuencia de envío de mensajes puede aumentar), ya que los dispositivos precargados y los costes del enlace pueden estar desactualizados y, por lo tanto, menos 'confiables' que los datos en vivo.
La ventaja de estos métodos (sobre el 'empezar de cero' normal) sería enviar menos mensajes entre los dispositivos para llenar las tablas vecinas. Otro enfoque podría ser que un ED, durante su operación como ED, escuche el tráfico Zigbee (modo promiscuo) y, por lo tanto, aprenda qué dispositivos se encuentran en las cercanías, incluida la intensidad de la señal y la información de direccionamiento, y, por lo tanto (después de cambiar su función a R) usa esta información para iniciar su función como R.
R=>ED: Antes de cambiar la función de R a ED, puede comprobarse si R está realizando alguna función que pueda verse afectada por el cambio, por ejemplo, si es un principal para otro ZED, si está enrutando en nombre de otros dispositivos, es decir, si tiene alguna entrada en la tabla de enrutamiento (que no sea una ruta de muchos a uno al concentrador/centro de confianza/orquestador), y/o si está reenviando comunicaciones en nombre de dispositivos de energía verde como un intermediario. Si ese es el caso, se podrían tomar acciones para minimizar el impacto del cambio. Por ejemplo, justo antes de cambiar (o enviar el mensaje de abandono), el R podría enviar un mensaje de estado de la red con el estado de fallo de ruta, de modo que pueda descubrirse una nueva ruta; si todavía está presente cuando se inicia el descubrimiento de ruta relacionado, el enrutador podría abstenerse de reenviar los mensajes de registro de ruta.
Para dirigirse a sus ZED secundarios, el dispositivo de conmutación podría enviar un mensaje de solicitud de abandono (con reincorporación=VERDADERO), forzando por lo tanto al ZED secundario para buscar un nuevo principal; cuando todavía está presente en el momento en que se inicia ZED con el descubrimiento principal, R de conmutación podría abstenerse de responder a las solicitudes de reincorporación de NWK. Como alternativa, el orquestador, por ejemplo, el controlador 1 de la Figura 1 podría ocuparse de esos aspectos de conmutación, antes o después de la conmutación real, por ejemplo, creando una entrada de tabla de intermediario para el GPD en otro nodo, enviando el mensaje de estado de red (fallo de ruta) en sí mismo o enviando un mensaje Mgmt_Leave_Request con reincorporación=VERDADERO al ZED que es un secundario del R a punto de cambiar.
Después de cambiar de función, un R que ahora funciona como ED necesitará encontrar un dispositivo principal. Normalmente, este proceso implica que el ED envíe un mensaje de baliza de MAC (o mensaje de reincorporación NWK), seguido de respuestas de todos los R que lo han recibido (en el caso de la baliza, incluso R en otra red Zigbee), y selecciona un principal potencial de los dispositivos R que responden. Esto no es muy eficiente (en tiempo y carga de red), por lo que además de las mejoras más obvias, como restringir la búsqueda de red al PANID y al canal operativo de la red en la que el ED solía trabajar como R, pueden usarse varias mejoras adicionales, por ejemplo:
- el dispositivo puede recordar los mejores vecinos (por ejemplo, el coste de enlace más bajo) (dispositivos R) de su período anterior como R, y enviar una solicitud de reincorporación NWK (segura) a ese R;
- principal sugerido preconfigurado desde el dispositivo orquestador, por ejemplo, el controlador 1 de la Figura 1, que le indica al dispositivo que cambie su función de R a ED; que también podría enviarse como un mensaje de difusión a toda la red. El envío de un mensaje de este tipo haría que el envío del mensaje de abandono y la búsqueda de principales quedaran obsoletos. Además, recibir un mensaje especializado de este tipo podría permitir que los dispositivos de recepción mantengan la información inalterable sobre el nodo de conmutación, por ejemplo, la información vinculante, y solo depure la información cambiante (por ejemplo, las entradas NT y las entradas de la tabla de enrutamiento). Este mensaje también podría eliminar la necesidad de, por ejemplo, mensajes especializados para instigar la reparación de rutas;
- en otra implementación más, en lugar de enviar el mensaje de abandono y a continuación seleccionar el principal, el nodo que está a punto de cambiar de R a ED podría enviar un nuevo mensaje, que contiene tanto la información sobre el cambio de función como la dirección del nuevo principal seleccionado (por ejemplo, el R vecino con el mejor coste de enlace). El envío de un mensaje de este tipo eliminaría la necesidad de enviar el mensaje de abandono y la búsqueda del principal. Además, recibir un mensaje especializado de este tipo podría permitir que los dispositivos de recepción mantengan la información inalterable sobre el nodo de conmutación, por ejemplo, la información vinculante, y solo depure la información cambiante (por ejemplo, las entradas NT y las entradas de la tabla de enrutamiento). Este mensaje también podría eliminar la necesidad de, por ejemplo, mensajes especializados para instigar la reparación de rutas.
Por defecto, un dispositivo que abandona la red olvidaría (borraría) la información de control que había usado anteriormente, tal como vínculos, pertenencia a grupos, etc. Obviamente, el control de luz necesitaría continuar después de la operación de cambio de función, por lo que debería evitarse una pérdida de información de este tipo. Como primera etapa, los dispositivos pueden recordar esta información y reutilizarla después de cambiar de función. Algunos ejemplos ("interruptor" también se puede leer como "sensor"):
- una lámpara que se controla desde un interruptor, y el interruptor envía un mensaje de abandono: normalmente el interruptor olvidaría qué lámpara o lámparas estaba controlando. En una implementación preferida, el conmutador recordaría la lista de lámpara o lámparas que estaba controlando, que podría ser una lista de direcciones de unidifusión o de difusión grupal;
- una lámpara que se controla desde un interruptor en unidifusión, y la lámpara envía un mensaje de abandono: el interruptor eliminará la lámpara de su tabla de vinculación (debido al mensaje de abandono), por lo que la lámpara (u otro dispositivo, tal como el orquestador, por ejemplo, el controlador 1 de la Figura 1) necesita restablecer el vínculo;
- una lámpara que se controla desde un interruptor en difusión grupal, y la lámpara envía un mensaje de abandono:
el interruptor no eliminará la lámpara de su tabla de vínculo (porque es un grupo al que se envía), por lo que la lámpara necesitaría recordar su membresía o membresías de grupo o grupos y configuraciones asociadas.
Varios de los mecanismos anteriores (que nombran funciones de comando particulares) asumen el uso de la nombra Zigbee actual. Obviamente, uno podría definir extensiones a los mecanismos y mensajes de Zigbee (por ejemplo, un mensaje de "Estoy cambiando de función") e implementarlos en los dispositivos para conseguir un cambio más suave (potencialmente con menos mensajes o una convergencia más rápida).
Para una cuadrícula densa de luminarias con una pequeña porción de las luminarias que actúan como receptor de baliza, la funcionalidad del receptor de baliza RSSI puede rotarse deliberadamente de una primera luz a una segunda luz que no está adyacente a la primera, sino más alejada. Esto garantiza una trilateración apropiada del recurso usando los datos RSSI agregados obtenidos en el período de tiempo anterior y posterior a la rotación.
El momento en el que invertir las funciones entre G1 y G2 puede seleccionarse basándose en la menor interrupción esperada posible de la aplicación general y la experiencia del usuario final (por ejemplo, cuando las luces en una cierta área están actualmente encendidas, introduciendo alguna latencia de iluminación debido a la ejecución de la inversión de funciones es aceptable, o respeto, si algunas luminarias en el sistema están realizando una exploración de detección basada en Rf de alta resolución, la exploración de detección basada en RF de alta resolución y, por lo tanto, esperar hasta que finalice).
Uno o más nodos centrales recopilan los datos RSSI de los diversos nodos. Dado que los datos RSSI de los recursos se recopilan solo a tiempo parcial en cada nodo, el sistema de seguimiento de recursos necesita manejar las muestras de datos RSSI que faltan y el hecho de que han sido muestreadas hace algún tiempo, y también puede aprovechar los datos combinados de múltiples nodos de red que reciben balizas - incluso aunque estos múltiples nodos de red no reciben (activamente) ni procesan las balizas al mismo tiempo.
Esto puede proporcionar ventajosamente una mejor trilateración de recursos y/o su seguimiento. El procesamiento puede tener en cuenta que los recursos pueden estar en movimiento, por lo que pueden considerarse los datos 'en vivo' más confiables que los datos 'pasados' (que pueden haber resultado de que los recursos estén en una posición diferente). También podrá tener en cuenta datos adicionales con respecto al movimiento de recursos. Ejemplo: si también hay un sensor de movimiento en la habitación (detección basada en PIR o en RF) y no se detecta movimiento, es probable que los recursos tampoco se muevan (típicamente, los mueven los humanos que son detectados por el sensor de movimiento cuando se mueven). Por otro lado, si se detecta movimiento en una parte del área, los recursos en esa área pueden moverse dentro del área, o dentro o fuera del área. En este caso, una vez que la detección basada en RF ha detectado movimiento, el sistema de detección y seguimiento de recursos conjunto basado en RF puede cambiar su enfoque de predominantemente detección de movimiento a predominantemente seguimiento de recursos. Esto es aconsejable, porque cuanto más escucha la luz a través de BLE a las etiquetas de recursos, menos tiempo puede dedicar a realizar la detección basada en RF con la radio Zigbee.
Variante 1: Búsqueda de recursos dirigida
Preferentemente, el controlador, por ejemplo, el puente 1 de la Figura 1, asigna dinámica y adaptativamente la (1) proporción de luminarias que actúan como nodos de seguimiento y nodos de no seguimiento, (2) las ubicaciones respectivas y (3) el ciclo de trabajo para BLE frente a Zigbee (y, opcionalmente, informando estrategia para recursos 'nuevos' o 'de alto valor' frente a otros recursos) teniendo en cuenta al mismo tiempo:
• el contexto del sistema de control de iluminación (por ejemplo, cuántos comandos de iluminación se esperan en este período y cuáles son los requisitos de latencia de iluminación)
• el contexto del sistema de recopilación de datos (por ejemplo, puede haber períodos en los que un dispositivo central recopila datos de muchos dispositivos)
• el contexto del sistema de seguimiento de recursos, por ejemplo:
◦ Si ha entrado en la habitación un nuevo recurso, el número de luminarias de los receptores de baliza puede aumentarse temporalmente para obtener rápidamente una ubicación precisa.
◦ Si se realiza el seguimiento de una persona en movimiento, se aumenta la intensidad de recepción de la baliza de la función de seguimiento de recursos en el sistema conjunto.
◦ Trayectorias de movimiento esperadas de recursos basándose en datos históricos.
Cuando hay indicaciones de que los recursos se están moviendo o podrían estarse moviendo, el sistema puede optimizar dinámicamente la distribución de las funciones de BRM/NCM para garantizar que los nodos de BRM estén activos cerca de los recursos potencialmente en movimiento, para mejorar la precisión y/o la velocidad de la trilateración.
Como primer ejemplo, si se detecta movimiento en una parte de un espacio (especialmente cerca de una puerta), los recursos pueden entrar o salir del espacio allí, por lo que se desea un mejor rendimiento del seguimiento de recursos en esta parte del espacio. Esto podría lograrse asignando nodos BRM adicionales (ajustando la relación BRM/NCM durante algún período) o un "cambio" de los nodos BRM al área (manteniendo la relación BRM/NCM más o menos constante).
Como segundo ejemplo, si se detecta un cierto recurso de alto valor, se activan temporalmente más nodos BRM en esa área para obtener una solución más rápida y/o más precisa. Como tercer ejemplo, la asignación puede estar basada en datos históricos para recursos específicos o un tipo de recursos (los carros de limpieza típicamente están en otras posiciones que los carros de emergencia y pueden moverse típicamente a una velocidad y patrón diferentes).
Variante 2: Modo de transición entre NCM y BRM
Para garantizar la estabilidad de la red Zigbee en un momento dado, debe evitarse el intercambio completo de la funcionalidad del enrutador/dispositivo final Zigbee entre los modos. Por lo tanto, esta variante propone un mecanismo en el que las luces migran gradualmente entre el modo de receptor de baliza y el modo de carpa de red a través de un modo adicional, el modo de transición (TM). Los dispositivos en modo de transición TM están en proceso de migración entre la funcionalidad de Zigbee principal (NCM) y el modo de seguimiento de recursos de BLE primario (BRM), teniendo en cuenta las necesidades de la carpa de interconexión en red (cobertura de red). Los dispositivos en el modo TM pueden actuar, por ejemplo, como un enrutador Zigbee o un enrutador Zigbee con una funcionalidad reducida para mantener la carpa de la red funcional mientras siguen actuando como receptores de baliza (por ejemplo, el 50 % de receptor de baliza y el 50 % de nodo de enrutamiento Zigbee).
Por lo tanto, en esta variante, los dispositivos tienen tres modos posibles, por ejemplo:
• Enrutadores Zigbee el 100 % del tiempo (NCM)
• Receptores BLE el 99 % del tiempo y dispositivo final Zigbee el 1 % del tiempo (BRM)
• El 50 % de enrutadores Zigbee y el 50 % de receptores BLE a tiempo parcial (TM)
Para los dispositivos "TM", puede ser ventajoso:
◦ no enrutar el tráfico a través de tales nodos ya que los otros dispositivos del enrutador pueden comunicarse con ellos solo una parte del tiempo. Un mecanismo es configurar el campo de coste de enlace, en los mensajes de estado del enlace y/o cuando se reenvían solicitudes de ruta, en un valor alto (lo que significa un coste alto) para desalentar a los otros nodos a enrutar el tráfico a través del nodo TM. Otro es retrasar el reenvío de la solicitud de ruta, o no reenviarla en absoluto, lo que impide que se construyan rutas a través del nodo TM. ◦ permitir que no sea el principal de un dispositivo final Zigbee, ya que el principal (el dispositivo TM) puede no estar disponible en Zigbee cuando el dispositivo final desea comunicarse.
Variante 3: Los nodos BRM reciben mensajes, pero no redifunden mensajes
Como alternativa a la definición de nodos BRM como dispositivos finales Zigbee, los dispositivos BRM pueden encargarse de no redifundir mensajes recibidos de otros nodos. Por lo tanto, estos nodos BRM pueden actuar en la red Zigbee como enrutador sin funcionalidad de enrutamiento, es decir, los nodos BRM actúan como un dispositivo de enrutamiento Zigbee solo para su propio tráfico, peros no enrutan mensajes que se originan en otros dispositivos (es decir, el dispositivo BRM no responde a los mensajes de descubrimiento de ruta de otros nodos). Este enfoque puede ser ventajoso en lugar de hacer que los nodos b Rm sean dispositivos finales Zigbee, que no reciben la transmisión directamente y, por lo tanto, requieren el almacenamiento en memoria intermedia de los mensajes por nodos principales. Los nodos enrutadores sin funcionalidad de enrutamiento no requerirán almacenamiento en memoria intermedia. Cabe señalar que, dado que los dispositivos finales de Zigbee deben interrogar la regularidad de los mensajes de los principales, esto genera tráfico de red adicional y latencia en el envío de mensajes a tales dispositivos. El "no redifundir" podría ser selectivo, por ejemplo, redifundiendo mensajes de control de iluminación más importantes (tal como "encendido") y no redifundiendo mensajes menos importantes.
Variante 4: Grupo adicional de luminarias recibe mensajes, pero no redifunde mensajes
Además de un grupo de nodos que están configurados como enrutadores Zigbee normales (NCM) y un grupo de nodos configurados como dispositivos finales Zigbee (BRM), puede haber un grupo adicional de nodos que están configurados como enrutadores Zigbee sin funcionalidad de enrutamiento. Los nodos cercanos a los nodos BRM pueden colocarse en este grupo para evitar interferencias con los nodos BRM, como se explica en relación con la Figura 8 (donde este grupo se denominó "segundo subconjunto").
El modo operativo de un nodo se cambia preferentemente mientras el nodo está en uso, como se describe en relación con la segunda realización del método (véase la Figura 9) y la tercera realización del método. En la fila 201 de la Figura 14 se muestra un ejemplo de modos operativos cambiantes de la luminaria LI. En este ejemplo, la luminaria LI actúa como enrutador Zigbee con funcionalidad reducida (enrutamiento) (modo de operación 2 de la Figura 9) en los períodos 281 y 282, como dispositivo terminal Zigbee (modo de operación 3 de la Figura 9) en los períodos 283 y 284 y como enrutador Zigbee normal (modo de operación 1 de la Figura 9) en el período 285.
En las partes 291 de los períodos, la luminaria LI realiza un seguimiento de recursos basado en RF (o detección basada en RF en una realización alternativa). En las partes 292-294, la luminaria LI obtiene mensajes de red. En las partes 292 y 294, la luminaria L1 recibe mensajes de red de nodos enrutadores Zigbee normales. En la parte 293, la luminaria LI obtiene mensajes de red de su nodo principal. En la parte 294, la luminaria L1 reenvía además mensajes de red que recibió y que estaban destinados a otros nodos. La luminaria LI también puede transmitir sus propios mensajes de red a otros dispositivos Zigbee (es decir, mensajes de red no recibidos de otros dispositivos Zigbee) en las partes 292-294.
Variante 5: Control de iluminación/seguimiento de recursos de radio dual para una red de malla Thread
En esta variante, se usa el protocolo Thread para mensajes de control de iluminación en lugar del protocolo Zigbee. La norma Thread permite un máximo de 32 enrutadores por red, siendo el resto de dispositivos nodos no enrutadores (dispositivo final). Thread describe un protocolo de selección de nodo enrutador basándose en criterios, por ejemplo, el número total de enrutadores en la red, el número de vecinos, la calidad del enlace con los vecinos y las tablas de enrutadores de los enrutadores vecinos. Si en Thread, uno de los dispositivos finales pierde su conexión con su nodo enrutador, entonces el propio dispositivo final empieza a buscar otro enrutador. La norma Thread también describe el mecanismo para que los dispositivos finales se conviertan en nodos enrutadores y viceversa, por ejemplo, si un dispositivo final cree que es más adecuado para convertirse en un enrutador, solicita convertirse en un enrutador. Si un nodo enrutador Thread deja de actuar como nodo enrutador (cambio a la función de dispositivo final), informa a sus respectivos dispositivos secundarios que deben cambiar a un nodo enrutador alternativo como principal.
La norma de interconexión en red Thread tiene alguna funcionalidad relevante en el contexto de esta invención, en comparación con los ejemplos basados en Zigbee descritos anteriormente. En Thread, hay 2 tipos de dispositivos y 6 funciones de dispositivos; el tipo de dispositivo es fijo, mientras que la función de los dispositivos puede cambiar con el tiempo. Los 2 tipos de dispositivos son los siguientes: (a) dispositivo Thread completo (que puede tener una de estas funciones: Líder, enrutador, REED, FED) y (b) dispositivo Thread mínimo (que puede tener las funciones MED y SED).
Las 6 funciones que puede tener un dispositivo son las siguientes (las tres primeras son enrutadores (R), las tres últimas son dispositivos finales (ED)):
• Líder (enrutador elegido, contabilidad, lista de enrutadores)
• Enrutador
• REED (dispositivo final elegible para enrutador): podría ser un enrutador, pero actualmente está inactivo, es decir, funciona como ED; REED = FED ejecuta un algoritmo para comprobar si necesita convertirse en un enrutador) • FED (Dispositivo final completo); FED = MED tiene un principal, enlaces a múltiples dispositivos para recibir multidifusión)
• MED (dispositivo final mínimo: tiene un principal, su radio siempre está encendida, su principal espera que MED esté despierto, los mensajes se envían a través del principal y el MED no tiene mecanismos para hacer frente si el mensaje principal no llega con éxito)
◦ por lo tanto, el dispositivo MED descrito en la norma Thread actual no es adecuado para servir directamente como una luminaria de radio dual (Thread+BLE), ya que un MED necesita escuchar mensajes
Thread constantemente y no tiene tiempo para escuchar mensajes BLE.
• SED (dispositivo final en reposo: como MED, pero en reposo en lo que respecta a Thread)
◦ Este SED es el único que puede dormir (en lo que respecta a Thread), aunque en la presente invención, el dispositivo puede usar el tiempo que no está escuchando en Thread para escuchar otro canal (BLE); otros siempre están escuchando como dispositivo Thread.
Por lo tanto, para las luminarias de radio dual, los dispositivos BRM usarían la función SED y los dispositivos NCM usarían una de las funciones de "enrutador" (líder, enrutador, REED). El cambio de funciones está permitido en la especificación Thread, por lo que cambiar de SED a uno de los otros modos (enrutador) y viceversa no debería ser un problema como en Zigbee (véase la descripción anterior de Zigbee y las medidas para solucionar los problemas).
Un aspecto a tener en cuenta es el balanceo automático del número de nodos de un cierto tipo en una red Thread:
- Para redes grandes, Thread asigna por defecto alrededor de 23 dispositivos como R, el resto como ED.
- En Thread, si hay más de 23 enrutadores en un sistema, R se ofrece como voluntario para convertirse en ED. - Si hay menos de aproximadamente 23 enrutadores en un sistema, ED solicita convertirse en R.
Esta es una asignación automática basándose en la interacción local entre los dispositivos, usando un algoritmo distribuido. Tal asignación automática no dará como resultado lo que es deseable para una red de seguimiento de iluminación+recursos combinada, ya que en la asignación automática de Thread, todos los enrutadores Thread a veces pueden terminar en el lado izquierdo de la habitación y todos los ED en el derecho y esto dificulta la trilateración para el seguimiento de recursos. Adicionalmente, no hay activadores en Thread para cambiar dinámicamente la función a través de las ubicaciones (que es necesario para mejorar las trilateraciones).
Como se describió anteriormente, es recomendable orquestar la asignación de enrutadores para obtener una distribución adecuada de dispositivos para la aplicación de seguimiento de recursos. Para evitar la asignación automática de enrutadores Thread, la norma Thread ya permite que un punto central pueda decirle a un dispositivo (a través de un canal fuera de banda) que cambie de función; el dispositivo a continuación informa a sus vecinos sobre su función cambiada. Por lo tanto, el protocolo Thread ya proporciona buenos ganchos y mensajes convencionales para esto, mientras que Zigbee carece de esos mensajes, como se explicó anteriormente.
La siguiente secuencia describe cómo implementar el cambio de funciones entre NCM y BRM en un sistema Thread, usando las funciones de encaminadores Thread (R) para NCM y dispositivos finales en reposo (SED) para BRM: BRM=>NCM (SED=>R): Un SED se conectaría en primer lugar como un ED normal, a continuación, se actualizaría a un enrutador y a continuación se degradarían otros a ED a SED (NCM=>BRM). Para cambios autónomos, la especificación Thread tiene retrasos (0-120 s) para la estabilización; esto podría ser demasiado largo para la aplicación. Si dicho cambio se hiciera de manera orquestada, podría realizarse en segundos. Cabe señalar que los mensajes de cambio pueden generar picos en el tráfico de la red; por lo tanto, Thread aplica un mecanismo de tiempo lento que aumenta gradualmente cuando las cosas son estables. Es preferible aplicar la orquestación central de los cambios de funciones, lo que permite a nivel de red cambios de función graduales para evitar picos de tráfico de mensajes de cambio.
En una red Thread escasa con un número limitado de nodos (por ejemplo, en aplicaciones residenciales), todos los dispositivos Thread se convierten en enrutadores después de unos minutos. Preferentemente, incluso en una red Thread tan escasa, algunos dispositivos se configuran deliberadamente como SED de dispositivo final en reposo para que tengan tiempo suficiente para escuchar las señales de balizas BLE transmitidas por las etiquetas de recursos. Esto puede requerir la modificación de la pila Thread en estos dispositivos si la pila Thread cumple con la norma Thread actual.
Variante 6: Redes más dispersas, por ejemplo, red Philips Hue
Las redes usadas en una aplicación de iluminación profesional, tales como oficinas u hospitales, típicamente tienen muchos nodos, por lo que es probable que se pueda lograr la división de los nodos en grupos con diferente funcionalidad sin afectar de manera efectiva el rendimiento y la 'salud' de la red Zigbee.
En una red escasa, tal como una aplicación de iluminación doméstica, puede ser más desafiante aplicar estos mecanismos, ya que las funciones necesitan asignarse y cambiarse con cuidado para asegurarse de que tanto la red Zigbee se mantenga completamente funcional así como que la función de recepción de balizas (seguimiento de recursos) se mantenga con un rendimiento de seguimiento aceptable. Por otro lado, en un entorno doméstico de este tipo, intercambiar repetidamente el cambio de modo entre G1 y G2 podría aumentar la precisión de la ubicación, al tiempo que garantiza un rendimiento suficiente de la red Zigbee.
Dado que una red doméstica típica tiene menos nodos que una red de aplicación de iluminación profesional típica, se espera que la carga de la red Zigbee sea menor y también que el número de recursos etiquetados sea menor. Por lo tanto, uno podría usar algunos dispositivos del número total de dispositivos para BRM mientras se mantiene una malla Zigbee en funcionamiento con la mayoría de los nodos configurados como NCM. La rotación de funciones permitirá obtener una cobertura más precisa de la ubicación de los recursos.
Además, en las redes domésticas, algunas luces pueden quedar temporalmente apagadas por un interruptor de pared de tensión de red eléctrica y, por lo tanto, no pueden contribuir temporalmente al sistema de seguimiento de recursos. Por lo tanto, tras apagar una luz, el sistema reconfigura la distribución de nodos entre G1 y G2 hasta que la luz se enciende nuevamente.
Si no hay suficientes nodos disponibles para realizar el seguimiento de recursos y la detección basada en RF en una cierta área de la casa, el sistema desactiva una de las dos funcionalidades dependiendo del contexto. Por ejemplo, si el dueño de la casa está fuera de la casa, se realiza una detección de movimiento/ocupación basada en RF para monitorizar la casa en busca de posibles intrusos. Si el propietario está en casa, el sistema puede desactivar el control de iluminación automático con detección basada en RF (y el usuario tiene que usar el interruptor de pared que funciona con baterías en su lugar), mientras que el sistema sigue siguiendo la ubicación de un dispositivo de consumo equipado con BLE a través de la casa.
Variante 7: Radio combinada WiFi+BLE
Probablemente, en el futuro, las luces se controlarán con una red de control de iluminación WiFi, por ejemplo, usando la norma 802.11s. Los chips WiFi ahora también suelen incluir una radio BLE. Por lo tanto, esto permitirá radios combinadas BLE+WiFi de tiempo compartido en las luces, en donde la radio BLE se usa para recibir balizas y WiFi proporciona la carpa de red.
La norma WiFi 802.11s distingue entre nodos enrutadores y dispositivos finales. En una solución WiFi, las luminarias pueden actuar como AP de malla (interconectando con el teléfono inteligente del usuario a través de WiFi en una red independiente sin pasarela) o como nodo de malla (sin AP en la luminaria; el teléfono inteligente habla con la pasarela central).
En una realización, algunas de las luces WiFi actúan de forma semiconcurrente como receptores de baliza. En esta realización, las luces WiFi se asignan para actuar como nodo de AP de malla WiFi o como nodo de malla de WiFi o como nodo receptor de Ap+baliza de malla WiFi o como nodo receptor Nodo+Baliza de malla WiFi.
Extensión 1: Tenga en cuenta los requisitos actuales de latencia de iluminación
• Cuando las luces están apagadas durante un momento del día en que se requiere iluminación eléctrica o en un espacio sin luz natural, típicamente no hay personas presentes, por lo que los recursos no pueden moverse en este espacio/habitación. Por lo tanto, es posible aumentar la cantidad de nodos NCM dentro de este espacio y/o aumentar la tasa de interrogación de los nodos BRM a sus principales - ambas con el objetivo de una reacción rápida cuando las luces necesitan encenderse. Además, la carpa de red del sistema general se fortalece al tener ahora más modos NCM del subespacio desocupado.
◦ Cabe señalar que el hecho de que dentro de cada espacio haya una mezcla de nodos NCM (que reaccionarán directamente) y nodos BRM (que reaccionarán con alguna latencia debido a la interrogación requerida del principal) tendrá un efecto limitado en la latencia percibida por el usuario final, ya que muchas de las luces (los nodos NCM) se encenderán inmediatamente, lo que oculta visualmente el hecho de que algunos nodos (los nodos BRM) pueden tardar más en responder. Emplear un tiempo de transición (para todos los nodos, pero especialmente para los nodos NCM) también ayuda a ocultar este hecho. Opcionalmente, puede ser posible acortar inteligentemente el tiempo de transición de atenuación para los nodos BRM de manera que el punto final del proceso de desvanecimiento de la luz de los nodos BRM coincida con el punto final de los dispositivos NCM, a pesar de comenzar con un retraso.
• Cuando las luces están encendidas, generalmente hay personas presentes en el espacio, por lo que los recursos pueden moverse. Por lo tanto, es beneficioso aumentar la cantidad de nodos BRM para poder seguir con precisión los recursos siempre que la luz esté encendida en este espacio. La latencia para el control de la luz es menos preocupante cuando la luz está encendida - típicamente, las luces deben apagarse algún tiempo después de que la última persona haya salido de la habitación, por lo que es probable que cualquier impacto de latencia para el comando de apagado en algunos nodos pase desapercibido.
Extensión 2: Momento inteligente de interrogación
Un dispositivo final Zigbee de vez en cuando necesita hablar con su principal (pero rara vez) por lo que pierde un breve período de balizas BLE. Dado que las balizas BLE se envían en un patrón regular, puede interrogar ventajosamente a su Zigbee principal en un momento en el que no se esperan balizas BLE de recursos conocidos en su área.
La Figura 15 representa un diagrama de bloques que ilustra un sistema de procesamiento de datos ilustrativo que puede realizar el método como se describe con referencia a las Figuras 2-6 y 8-9.
Como se muestra en la Figura 15, el sistema de procesamiento de datos 300 puede incluir al menos un procesador 302 acoplado a los elementos de memoria 304 a través de un bus de sistema 306. Como tal, el sistema de procesamiento de datos puede almacenar código de programa en elementos de memoria 304. Además, el procesador 302 puede ejecutar el código de programa accedido de los elementos de memoria 304 mediante un bus de sistema 306. En un aspecto, el sistema de procesamiento de datos puede implementarse como un ordenador que es adecuado para almacenar y/o ejecutar el código de programa. Debe apreciarse, sin embargo, que el sistema de procesamiento de datos 300 puede implementarse en forma de cualquier sistema que incluye un procesador y una memoria que pueden realizar las funciones descritas dentro de esta memoria descriptiva.
Los elementos de memoria 304 pueden incluir uno o más dispositivos de memoria física tales como, por ejemplo, memoria local 308 y uno o más dispositivos de almacenamiento masivo 310. La memoria local puede hacer referencia a memoria de acceso aleatorio u otro dispositivo o dispositivos de memoria no persistentes generalmente usados durante la ejecución real del código de programa. Un dispositivo de almacenamiento masivo puede implementarse como un disco duro u otro dispositivo de almacenamiento de datos persistentes. El sistema de procesamiento 300 puede incluir también una o más memorias de caché (no mostradas) que proporcionan almacenamiento temporal de al menos algún código de programa para reducir la cantidad de veces que debe recuperarse el código de programa del dispositivo de almacenamiento 310 masivo durante su ejecución. El sistema de procesamiento 300 también puede utilizar elementos de memoria de otro sistema de procesamiento, por ejemplo si el sistema de procesamiento 300 es parte de una plataforma de computación en la nube.
Los dispositivos de entrada/salida (E/S) representados como un dispositivo de entrada 312 y un dispositivo de salida 314 opcionalmente puede acoplarse al sistema de procesamiento de datos. Los ejemplos de dispositivos de entrada pueden incluir, pero sin limitación, un teclado, un dispositivo apuntador tal como un ratón, un micrófono (por ejemplo, para reconocimiento de voz y/o habla) o similares. Ejemplos de dispositivos de salida pueden incluir, pero sin limitación, un monitor o una pantalla, altavoces, o similares. Los dispositivos de entrada y/o salida pueden estar acoplados al sistema de procesamiento de datos ya sea directamente o a través de controladores de E/S intermedios.
En una realización, los dispositivos de entrada y de salida pueden implementarse como un dispositivo de entrada/salida combinado (ilustrado en la Figura 15 con una línea discontinua que rodea el dispositivo de entrada 312 y el dispositivo de salida 314). Un ejemplo de un dispositivo combinado de este tipo es una pantalla táctil, también en ocasiones denominado una "pantalla táctil" o simplemente "pantalla táctil". En una realización de este tipo, la entrada al dispositivo puede proporcionarse por un movimiento de un objeto físico, tal como, por ejemplo, un lápiz óptico o dedo de un usuario, en o cerca de la pantalla táctil.
Un adaptador de red 316 puede estar acoplado también al sistema de procesamiento de datos para posibilitarle que esté acoplado a otros sistemas, sistemas informáticos, dispositivos de red remotos y/o dispositivos de almacenamiento remoto a través de redes privadas o públicas intermedias. El adaptador de red puede comprender un receptor de datos para recibir datos que se transmiten por dichos sistemas, dispositivos y/o redes al sistema de procesamiento de datos 300, y un transmisor de datos para transmitir datos del sistema de procesamiento de datos 300 a dichos sistemas, dispositivos y/o redes. Los módems, módems de cable y tarjetas de Ethernet son ejemplos de diferentes tipos de adaptadores de red que pueden usarse con el sistema de procesamiento de datos 300.
Como se representa en la Figura 15, los elementos de memoria 304 pueden almacenar una aplicación 318. En diversas realizaciones, la aplicación 318 puede almacenarse en la memoria local 308, en el uno o más dispositivos de almacenamiento masivo 310, o separada de la memoria local y los dispositivos de almacenamiento masivo. Debería apreciarse que el sistema de procesamiento de datos 300 puede ejecutar adicionalmente un sistema operativo (no mostrado en la Figura 15) que puede facilitar la ejecución de la aplicación 318. La aplicación 318, que se implementa en forma de código de programa ejecutable, puede ejecutarse por el sistema de procesamiento de datos 300, por ejemplo, por el procesador 302. En respuesta a la ejecución de la aplicación, el sistema de procesamiento de datos 300 puede estar configurado para realizar una o más operaciones o etapas de método descritas en el presente documento.
Diversas realizaciones de la invención pueden implementarse como un producto de programa para su uso con un sistema informático, donde el programa o programas del producto de programa definen funciones de las realizaciones (que incluyen los métodos descritos en el presente documento). En una realización, el programa o programas pueden estar contenidos en una diversidad de medios de almacenamiento legibles por ordenador no transitorio, donde, como se usa en el presente documento, la expresión "medio de almacenamiento legible por ordenador no transitorio" comprende todos los medios legibles por ordenador, con la única excepción que sean una señal de propagación transitoria. En otra realización, el programa o programas pueden estar contenidos en una diversidad de medios de almacenamiento legibles por ordenador transitorios. El medio de almacenamiento legible por ordenador ilustrativo incluye, pero sin limitación: (i) medio de almacenamiento no escribible (por ejemplo, dispositivos de memoria de solo lectura en un ordenador tal como discos de CD-ROM legibles por una unida de CD-ROM, chips de ROM o cualquier tipo de memoria de semiconductores no volátil de estado sólido) en la que se almacene permanentemente información; y (ii) medio de almacenamiento escribible (por ejemplo, memoria flash, discos flexibles en una unidad de disquete o una unidad de disco duro o cualquier tipo de memoria de semiconductores de acceso aleatorio de estado sólido) en la que se almacene información alterable. El programa informático puede ejecutarse en el procesador 302 descrito en el presente documento.
La terminología usada en el presente documento es para el propósito de describir realizaciones particulares únicamente y no se pretende que sea para limitar la invención. Como se usa en el presente documento, se pretende que las formas singulares "un", "una", "el" y "la" incluyan también las formas plurales, a menos que el contexto indique claramente lo contrario. Se entenderá adicionalmente que los términos "comprende" y/o "que comprende", cuando se usan en esta memoria descriptiva, especifican la presencia de características indicadas, elementos integrantes, etapas, operaciones, elementos, y/o componentes, pero no excluyen la presencia o adición de una o más otras características, elementos integrantes, etapas, operaciones, elementos, componentes, y/o grupos de los mismos.

Claims (13)

REIVINDICACIONES
1. Un sistema (1) para controlar el enrutamiento de mensajes dentro de una red inalámbrica que comprende una pluralidad de nodos (1, 11-15), comprendiendo dicho sistema:
- al menos un procesador (5) configurado para:
- determinar un primer subconjunto (12, 15) de dicha pluralidad de nodos (1, 11-15), comprendiendo dicho primer subconjunto uno o más dispositivos (12, 15) a los que se les asigna una función de detección de presencia y/o ubicación basada en radiofrecuencia,
- determinar una pluralidad de rutas desde un nodo fuente (1) hasta un nodo destino (12), comprendiendo al menos una de dicha pluralidad de rutas uno o más nodos intermedios (11, 13, 14, 15), y
- seleccionar una de dicha pluralidad de rutas basándose en cuántos de dichos nodos intermedios (11, 13, 14, 15) de cada una de dicha pluralidad de rutas son parte de dicho primer subconjunto (12, 15) de dicha pluralidad de nodos (1, 11-15); y
- una interfaz (3) a dicha red inalámbrica configurada para:
- transmitir uno o más mensajes para hacer que dicha red inalámbrica realice el enrutamiento de mensajes de acuerdo con dicha ruta seleccionada.
2. El sistema (1) de acuerdo con la reivindicación 1, en donde dicha interfaz (3) está configurada además para transmitir al menos uno de dicho uno o más mensajes a al menos un nodo (12, 15) de dicho primer subconjunto y dicho al menos un mensaje da instrucción a dicho al menos un nodo (12, 15) para no realizar el enrutamiento de mensajes.
3. El sistema (1) de acuerdo con la reivindicación 1 o 2, en donde dicha interfaz (3) está configurada además para transmitir al menos uno de dicho uno o más mensajes a al menos un nodo (12, 15) de dicho primer subconjunto (12, 15) y dicho al menos un mensaje da instrucción a dicho al menos un nodo (12, 15) para transmitir y/o recibir una o más señales de radiofrecuencia para dicha función de detección de presencia y/o ubicación basada en radiofrecuencia.
4. El sistema (1) de acuerdo con la reivindicación 3, en donde dicha interfaz (3) está configurada además para dar instrucción a al menos un nodo (15) de dicho primer subconjunto (12, 15) para transmitir dicha una o más señales de radiofrecuencia durante un cierto período sin interrupción y se da instrucción a al menos otro nodo (12) de dicho primer subconjunto (12, 15) para recibir dicha una o más señales de radiofrecuencia durante dicho cierto período sin interrupción.
5. El sistema (1) de acuerdo con la reivindicación 4, en donde dicha interfaz (3) está configurada además para dar instrucción a dicho al menos un nodo (15) y dicho al menos otro nodo (12) son dispositivos ligeros y dicho al menos un nodo (15 ) para transmitir dicha una o más señales de radiofrecuencia durante dicho cierto período sin interrupción y se da instrucción a dicho al menos otro nodo (12) para recibir dicha una o más señales de radiofrecuencia durante dicho cierto período sin interrupción dependiendo de la expectativa de que dichos dispositivos de luz se espera que permanezcan sin cambios en el estado de salida de luz durante dicho cierto período.
6. El sistema (1) de acuerdo con la reivindicación 1 o 2, en donde dicho al menos un procesador (5) está configurado para determinar dicho primer subconjunto (12, 15) basándose en una o más ubicaciones de una o más áreas de detección objetivo (33).
7. El sistema (1) de acuerdo con la reivindicación 1 o 2, en donde dicho al menos un procesador (5) está configurado para determinar un segundo subconjunto (14) de dicha pluralidad de nodos y al menos uno de dicho uno o más mensajes se transmite a al menos un dispositivo de dicho segundo subconjunto, dando instrucción dicho al menos un mensaje a dicho al menos un nodo para no realizar el enrutamiento de mensajes.
8. El sistema (1) de acuerdo con la reivindicación 6, en donde dicho al menos un procesador (5) está configurado para determinar dicho segundo subconjunto (14) de dicha pluralidad de nodos basándose en una o más ubicaciones de uno o más nodos (12, 15) de dicho primer subconjunto.
9. El sistema (1) de acuerdo con la reivindicación 8, en donde dicho primer subconjunto (12, 15) y dicho segundo subconjunto (14) se seleccionan en un primer momento y dicho al menos un procesador (5) está configurado para realizar una nueva selección de dicho primer subconjunto y dicho segundo subconjunto en un segundo momento, seleccionándose dicho primer subconjunto basándose en una o más ubicaciones de una o más primeras áreas de detección objetivo (33) en dicho primer momento y basándose en una o más ubicaciones de una o más segundas áreas de detección objetivo en dicho segundo momento.
10. El sistema (1) de acuerdo con la reivindicación 9, en donde dicho al menos un procesador (5) está configurado para realizar dicha nueva selección de dicho primer subconjunto y dicho segundo subconjunto dependiendo de la actividad del usuario.
11. El sistema (1) de acuerdo con la reivindicación 1 o 2, en donde dicho uno o más nodos de dicho primer subconjunto (12, 15) están configurados para usar un primer protocolo para transmitir y/o recibir dicha una o más señales de radiofrecuencia y dicha interfaz (3) está configurada para usar un segundo protocolo para transmitir dicho uno o más mensajes.
12. Un método para controlar el enrutamiento de mensajes dentro de una red inalámbrica que comprende una pluralidad de nodos, que comprende:
- determinar (111) un primer subconjunto de dicha pluralidad de nodos, comprendiendo dicho primer subconjunto uno o más dispositivos a los que se les asigna una función de detección de presencia y/o ubicación basada en radiofrecuencia,
- determinar (113) una pluralidad de rutas desde un nodo de origen a un nodo de destino, comprendiendo al menos una de dicha pluralidad de rutas uno o más nodos intermedios,
- seleccionar (115) una de dicha pluralidad de rutas basándose en cuántos de dichos nodos intermedios de cada una de dicha pluralidad de rutas son parte de dicho primer subconjunto de dicha pluralidad de nodos; y - transmitir (117) uno o más mensajes para hacer que dicha red inalámbrica realice el enrutamiento de mensajes de acuerdo con dicha ruta seleccionada.
13. Un programa informático o conjunto de programas informáticos que comprende al menos una porción de código de software o un producto de programa informático que almacena al menos una porción de código de software, la porción de código de software, cuando se ejecuta en un sistema informático, estando configurada para posibilitar que se realice el método de la reivindicación 12.
ES19755922T 2019-02-15 2019-08-22 Determinación de una ruta de red que evita los nodos con una función de detección de presencia y/o ubicación basada en RF Active ES2933382T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19157431 2019-02-15
PCT/EP2019/072488 WO2020164757A1 (en) 2019-02-15 2019-08-22 Determining a network route which avoids nodes with a rf-based presence and/or location detection function

Publications (1)

Publication Number Publication Date
ES2933382T3 true ES2933382T3 (es) 2023-02-06

Family

ID=65529261

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19755922T Active ES2933382T3 (es) 2019-02-15 2019-08-22 Determinación de una ruta de red que evita los nodos con una función de detección de presencia y/o ubicación basada en RF

Country Status (6)

Country Link
US (1) US11902874B2 (es)
EP (1) EP3925161B1 (es)
JP (1) JP7163507B2 (es)
CN (1) CN113396563A (es)
ES (1) ES2933382T3 (es)
WO (1) WO2020164757A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020257737A1 (en) 2019-06-21 2020-12-24 Lutron Technology Company Llc Improving attachments in a network
EP4070484A1 (en) 2019-12-02 2022-10-12 Lutron Technology Company LLC Percentile floor link qualification
US11770324B1 (en) 2019-12-02 2023-09-26 Lutron Technology Company Llc Processing advertisement messages in a mesh network
EP4078903A1 (en) * 2019-12-20 2022-10-26 Lutron Technology Company LLC Handling loss or removal of devices in a mesh network
EP4209118A1 (en) 2020-09-01 2023-07-12 Signify Holding B.V. Control module for controlling a radio frequency sensing
FR3115177B1 (fr) * 2020-10-12 2023-02-24 Sercel Rech Const Elect Système et procédé de génération et de collecte de données vibratoires en vue de la surveillance d’une structure
EP4238224A1 (en) * 2020-10-30 2023-09-06 Signify Holding B.V. Determining cause of missing rf messages
US11777863B2 (en) * 2020-12-21 2023-10-03 Landis+ Gyr Innovations Optimized route for time-critical traffic in mesh network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003298598A1 (en) * 2002-10-16 2004-05-04 Andrew Corporation Wireless communication network measurement data collection using infrastructure overlay-based handset location systems
JP2005051728A (ja) 2003-07-15 2005-02-24 Toshiba Lighting & Technology Corp 負荷制御システム
GB0320432D0 (en) 2003-08-30 2003-10-01 Koninkl Philips Electronics Nv Method for operating a wireless network
US8059009B2 (en) 2006-09-15 2011-11-15 Itron, Inc. Uplink routing without routing table
KR101430452B1 (ko) * 2007-10-15 2014-08-14 엘지전자 주식회사 통신 기기 및 이것의 위치 정보 제공 방법
US8718561B2 (en) 2007-11-20 2014-05-06 Aruba Networks, Inc. Method and apparatus for detecting and avoiding interference in a communications network
CN101471704B (zh) 2007-12-26 2013-03-20 陈澎 一种双模设备及网络管理方法
JP5267356B2 (ja) 2009-06-30 2013-08-21 富士電機株式会社 センサーネットワークシステム
WO2011083389A1 (en) * 2010-01-06 2011-07-14 Koninklijke Philips Electronics N.V. Election of broadcast routers in a multihop network
US8594061B2 (en) * 2010-06-22 2013-11-26 Blackberry Limited Methods and apparatus to access network connectivity information using predicted locations
CN103069891B (zh) * 2010-08-23 2016-06-08 诺基亚技术有限公司 用于自组织网络中的功率节省的装置和方法
CA2808472C (en) * 2010-09-23 2016-10-11 Research In Motion Limited System and method for dynamic coordination of radio resources usage in a wireless network environment
JP6052841B2 (ja) * 2013-06-10 2016-12-27 アルプス電気株式会社 通信センサ装置
PL3342246T3 (pl) 2015-08-27 2022-07-18 Signify Holding B.V. Węzeł sieci kratowej
US9870698B2 (en) * 2015-11-10 2018-01-16 Google Llc Security system re-arming
CN105657639B (zh) 2015-12-25 2019-06-28 泰凌微电子(上海)有限公司 双模设备及其实现同时通信的方法
US9780823B2 (en) * 2016-03-04 2017-10-03 Dell Products, Lp Method and apparatus for a smart personal connect gateway multi-hop networked communication using context aware radio communication management
WO2017184702A1 (en) * 2016-04-19 2017-10-26 Industrial Scientific Corporation Worker safety system
US10129853B2 (en) 2016-06-08 2018-11-13 Cognitive Systems Corp. Operating a motion detection channel in a wireless communication network
US11197224B1 (en) * 2018-02-19 2021-12-07 Synapse Wireless, Inc. Systems and methods for routing messages through wireless networks
US11374852B2 (en) * 2020-05-29 2022-06-28 Huawei Technologies Co., Ltd. Piecewise shortest path first routing

Also Published As

Publication number Publication date
EP3925161A1 (en) 2021-12-22
JP7163507B2 (ja) 2022-10-31
US11902874B2 (en) 2024-02-13
EP3925161B1 (en) 2022-10-12
CN113396563A (zh) 2021-09-14
US20220210715A1 (en) 2022-06-30
JP2022515926A (ja) 2022-02-22
WO2020164757A1 (en) 2020-08-20

Similar Documents

Publication Publication Date Title
US20230048423A1 (en) Determining a suitability of network nodes for rf-based presence and/or location detection
ES2933382T3 (es) Determinación de una ruta de red que evita los nodos con una función de detección de presencia y/o ubicación basada en RF
JP7089642B2 (ja) Rfベースの存在検出及び/又は位置特定並びにメッセージ受信に対する時変割当
AU2017245300B2 (en) Mesh network addressing
WO2023222502A1 (en) A controller for configuring a radio frequency, rf, based sensing system and a method thereof
KR20160044240A (ko) 무선 조명 장치 및 그 제어 방법