ITTO20090568A1 - Metodo di accesso ad un canale di comunicazione condiviso per reti di comunicazione - Google Patents

Metodo di accesso ad un canale di comunicazione condiviso per reti di comunicazione Download PDF

Info

Publication number
ITTO20090568A1
ITTO20090568A1 IT000568A ITTO20090568A ITTO20090568A1 IT TO20090568 A1 ITTO20090568 A1 IT TO20090568A1 IT 000568 A IT000568 A IT 000568A IT TO20090568 A ITTO20090568 A IT TO20090568A IT TO20090568 A1 ITTO20090568 A1 IT TO20090568A1
Authority
IT
Italy
Prior art keywords
node
priority
communication
time
interval
Prior art date
Application number
IT000568A
Other languages
English (en)
Inventor
Riccardo Scopigno
Original Assignee
Istituto Superiore Mario Boella Sul Le Tecnologie
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Istituto Superiore Mario Boella Sul Le Tecnologie filed Critical Istituto Superiore Mario Boella Sul Le Tecnologie
Priority to ITTO2009A000568A priority Critical patent/IT1394948B1/it
Priority to ES10170836T priority patent/ES2424798T3/es
Priority to EP10170836.0A priority patent/EP2282599B1/en
Publication of ITTO20090568A1 publication Critical patent/ITTO20090568A1/it
Application granted granted Critical
Publication of IT1394948B1 publication Critical patent/IT1394948B1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • H04W74/0816Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA] with collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

“METODO DI ACCESSO AD UN CANALE DI COMUNICAZIONE CONDIVISO PER RETI DI COMUNICAZIONEâ€
La presente invenzione à ̈ relativa a un metodo di accesso a un canale di comunicazione condiviso per reti di comunicazione.
Come à ̈ noto, data una rete di comunicazione 1 formata da una pluralità di nodi 2 (figura 1), e dato un mezzo fisico (non mostrato) che collega tra loro tali nodi 2 definendo un canale di comunicazione con una certa capacità, sono ad oggi disponibili i cosiddetti protocolli di accesso al canale (“channel access protocol†), cioà ̈ protocolli che consentono ai nodi 2 di comunicare tra loro attraverso il canale di comunicazione, condividendone la capacità. I protocolli di accesso al canale sono anche noti come protocolli di accesso al mezzo (“medium access protocol†).
Conformemente al noto modello a livelli (“layer†) dell’International Standard Organization – Open Systems Interconnection (modello ISO-OSI), tali protocolli di accesso al canale appartengono al cosiddetto livello connessione dati (″data link layer″), anche noto come livello due; più precisamente, tali protocolli di accesso al canale appartengono a un sottolivello del livello due, noto come sottolivello Media Access Control (MAC). In quanto afferenti al cosiddetto sottolivello MAC, i protocolli di accesso al canale sono anche detti, per brevità, protocolli MAC.
In maggior dettaglio, al fine di comunicare, i nodi 2 accedono al canale di comunicazione, cioà ̈ trasmettono segnali (tipicamente elettrici o elettromagnetici) attraverso il canale di comunicazione; tali segnali trasportano informazioni.
In generale, à ̈ comune riferirsi alle informazioni trasmesse dai nodi 2 come ai pacchetti dati, anche detti, per brevità, pacchetti. I protocolli di accesso al canale prevedono di controllare gli accessi dei nodi 2, ed in particolare l’invio dei pacchetti, al fine di ottimizzare lo sfruttamento della capacità del canale di comunicazione, e ridurre la probabilità che si verifichino collisioni, cioà ̈ interferenze tra segnali trasmessi da nodi 2 differenti.
Tra i protocolli MAC ad oggi noti, sono presenti alcuni particolari protocolli che consentono, tipicamente in modo implicito, di accordare a ciascun nodo 2 un rispettivo livello di priorità. In altre parole, tali particolari protocolli fanno sì che l’accesso al canale di comunicazione da parte di ciascun nodo 3 avvenga in funzione del rispettivo livello di priorità, in maniera tale per cui nodi 2 aventi livelli di priorità elevati risultano favoriti nell’accesso al canale di comunicazione rispetto a nodi 2 aventi livelli di priorità bassi, consentendo così di implementare, ad esempio, meccanismi di qualità di servizio (“Quality of Service†, QoS) di tipo deterministico, oppure implementare cosiddette classi di servizio a priorità (“Classes of priority Service†, CoS).
A titolo esemplificativo, à ̈ noto il cosiddetto protocollo di accesso a multiplo a divisione di tempo (“Time Division Multiple Accessi†, TDMA), il quale trova largo impiego sia nel caso di reti di comunicazione che nel caso di reti di comunicazione wireless.
Come mostrato in dettaglio in figura 1, il protocollo TDMA prevede che i nodi 2 della rete di comunicazione 1 abbiano rispettivi indirizzi MAC e siano in prima approssimazione sincronizzati, ad esempio mediante uso del sistema di posizionamento globale GPS. Inoltre, il protocollo TDMA prevede che il canale di comunicazione sia del tipo suddiviso in intervalli elementari di tempo, cioà ̈ sia del tipo cosiddetto “time slotted†. Infatti, il protocollo TDMA prevede di definire nel tempo una successione di trame di comunicazione 3, ciascuna trama di comunicazione essendo a sua volta formata da un numero N di slot 4 consecutivi e di ugual durata d, al cui interno i nodi 2 possono trasmettere; in particolare, tipicamente all’interno di un singolo slot 4 può comunicare un singolo nodo 2.
Per evitare si verifichino collisioni, cioà ̈ per evitare che due nodi 2 trasmettano rispettivi pacchetti durante un medesimo slot 4, con conseguente interferenza e perdita di informazioni, il protocollo TDMA prevede che i nodi 2 siano coordinati in maniera tale da stabilire, per ciascuno slot 4 considerato, un corrispondente nodo 2, il quale ha diritto di trasmettere un proprio pacchetto nello slot 4 considerato. In altre parole, data una trama di comunicazione 3 considerata, vengono stabilite a priori N associazioni tra gli slot 4 della trama di comunicazione considerata e N corrispondenti nodi 2. Ancora in altre parole, ciascuno slot 4 risulta riservato al corrispondente nodo 2. Tipicamente, le associazioni sono stabilite da un nodo centrale; inoltre, generalmente le associazioni stabilite sono mantenute valide anche per le trame di comunicazione successive.
Operativamente, associare un dato slot a un dato nodo 2 significa che, durante il dato slot, il dato nodo 2 ha livello di priorità massimo, mentre gli altri nodi 2 hanno livelli di priorità nulli, non essendo legittimati a trasmettere. Inoltre, secondo il protocollo TDMA, à ̈ possibile associare ad un medesimo nodo 2 più slot 4, il che equivale ad incrementare il livello di priorità del medesimo nodo 2 rispetto agli altri nodi 2.
Il protocollo TDMA consente dunque uno sfruttamento della capacità del canale di comunicazione che rispetta i livelli di priorità assegnati ai nodi 2. Tuttavia, nel caso in cui uno o più nodi 2 non trasmettano alcun pacchetto durante i corrispondenti slot 4, si ha un mancato sfruttamento del canale di comunicazione, dal momento che gli altri nodi 2 non possono comunque trasmettere. In altre parole, l’introduzione dei livelli di priorità introduce la possibilità che la capacità trasmissiva del canale di comunicazione non venga sfruttata in modo ottimo.
Ancora a titolo esemplificativo, e con particolare riferimento al caso di reti di comunicazione wireless, à ̈ altresì noto il cosiddetto protocollo perfezionato di accesso distribuito al canale (“Enhanced Distributed Channel Access†, EDCA), il quale à ̈ definito nello standard IEEE 802.11e. Il protocollo EDCA rappresenta una variante del noto protocollo di accesso multiplo tramite rilevamento di portante che evita collisioni (“Carrier Sense Multiple Access/Collision Avoidance†, CSMA/CA), il quale viene impiegato, tra l’altro, dagli standard della famiglia IEEE 802.11, comunemente noti come standard Wi-Fi/WLAN.
In particolare, secondo il protocollo EDCA, il canale di comunicazione non à ̈ suddiviso in intervalli elementari di tempo. Inoltre, ad ogni istante di tempo considerato il canale di comunicazione presenta uno stato; tale stato à ̈ libero se, durante l’istante di tempo considerato, nessun nodo 2 sta trasmettendo, altrimenti à ̈ occupato.
In dettaglio, quando un nodo mittente 2 tra i nodi 2 della rete di comunicazione 1 ha informazioni da trasmettere, rileva lo stato del canale di comunicazione per un primo intervallo di tempo. Nel caso in cui lo stato sia libero, cioà ̈ nel caso in cui nessun nodo 2 abbia trasmesso durante il primo intervallo di tempo, il nodo mittente 2 rileva lo stato del canale di comunicazione per un secondo intervallo di tempo, e successivamente, nel caso in cui lo stato sia libero anche durante il secondo intervallo di tempo, accede al canale di comunicazione, cioà ̈ trasmette un nuovo pacchetto. Viceversa, nel caso in cui il nodo mittente 2 rilevi una trasmissione da parte di un altro nodo 2 durante il primo o il secondo intervallo di tempo, esso si astiene dal trasmettere e ricomincia a rilevare lo stato del canale di comunicazione, iterando le operazioni descritte.
Il protocollo EDCA prevede inoltre che, in seguito alla ricezione da parte di un nodo ricevente 2 tra i nodi 2 della rete di comunicazione 1 di un qualsiasi pacchetto, il nodo ricevente 2 possa inviare un pacchetto di conferma dell’avvenuta ricezione, generalmente noto come pacchetto ACK. Pertanto, per verificare la correttezza della trasmissione del nuovo pacchetto, il nodo mittente 2 attende, dopo aver trasmesso il nuovo pacchetto, di ricevere un corrispondente pacchetto ACK. Nel caso in cui il nodo mittente 2 riceva il corrispondente pacchetto ACK entro un tempo prefissato, esso considera il nuovo pacchetto come correttamente trasmesso; viceversa, il nodo mittente 2 desume che sia avvenuta una collisione. In tal caso, il nodo mittente 2 itera le operazioni precedentemente descritte, al fine di ritrasmettere il nuovo pacchetto.
Secondo il protocollo EDCA, ai nodi 2 sono assegnati, durante una fase di configurazione iniziale, differenti livelli di priorità. Inoltre, le durate del primo e del secondo intervallo di tempo, oltre che di eventuali successivi intervalli di tempo in cui il nodo mittente 2 rileva lo stato del canale di comunicazione, dipendono dal livello di priorità del nodo mittente 2 stesso, come descritto in maggior dettaglio nello standard IEEE 802.11e.
Operativamente, le durate dei summenzionati primo e secondo intervallo di tempo sono determinate in maniera tale da favorire, in termini probabilistici, l’accesso al canale di comunicazione da parte di nodi 2 aventi livelli di priorità elevati. In particolare, la durata del primo intervallo di tempo à ̈ formata da un contributo fisso, mentre la durata del secondo intervallo di tempo à ̈ formata da un contributo casuale. Il contributo fisso risulta tanto più ridotto tanto più à ̈ elevato il livello di priorità del nodo mittente 2, mentre il contributo casuale à ̈ estratto in modo pseudocasuale all’interno di una finestra i cui estremi dipendono anch’essi dal livello di priorità del nodo mittente 2. In altre parole, data ad esempio una rete di comunicazione comprendente un primo nodo avente alto livello di priorità ed un secondo nodo avente basso livello di priorità, à ̈ probabile che gli intervalli di tempo in cui il primo nodo rileva lo stato del canale di comunicazione (e, quindi, si astiene dal trasmettere) abbiano durata maggiore rispetto a corrispondenti intervalli di tempo relativi al secondo nodo.
Il protocollo EDCA consente dunque di implementare meccanismi di assegnazione di priorità anche nel caso di canale di comunicazione non “time-slotted†. Tuttavia, il favorire l’accesso al canale di comunicazione da parte di nodi 2 aventi livelli di priorità elevati comporta un ridotto sfruttamento della capacità del canale di comunicazione nel caso in cui tali nodi 2 non abbiano informazioni da trasmettere. Ad esempio, con riferimento alla rete di comunicazione comprendente i summenzionati primo e secondo nodo, nel caso in cui il primo nodo, a differenza del secondo nodo, non abbia informazioni da trasmettere, si penalizza l’accesso al canale di comunicazione da parte del secondo nodo, il quale ha effettivamente informazioni da trasmettere.
Scopo della presente invenzione à ̈ fornire un metodo di accesso ad un canale di comunicazione condiviso per reti di comunicazione che risolva almeno in parte gli inconvenienti dell’arte nota.
Secondo l'invenzione, vengono forniti un metodo di accesso ad un canale di comunicazione condiviso, un nodo per rete di comunicazione, una rete di comunicazione ed un prodotto software come definiti, rispettivamente, nelle rivendicazioni 1, 17, 18 e 19.
In particolare, il presente metodo prevede di definire una successione di trame temporali di priorità formate, ciascuna, da una successione di intervalli di priorità. Inoltre, il presente metodo prevede, in ciascun intervallo di priorità, di associare a ciascun nodo un rispettivo indice di priorità. Ancora, ciascun nodo rileva uno stato del canale di comunicazione durante un intervallo di tempo di rilevazione, il quale à ̈ funzione di un rispettivo indice di priorità; successivamente, se lo stato rilevato durante l’intervallo di tempo di rilevazione à ̈ libero, il nodo accede al canale di comunicazione, trasmettendo un pacchetto dati.
Per una migliore comprensione dell’invenzione, ne vengono ora descritte forme di realizzazione, a puro titolo di esempio non limitativo e con riferimento ai disegni allegati, nei quali:
- la figura 1 mostra un esempio di rete di comunicazione;
- la figura 2 mostra in forma schematica una successione di trame secondo il protocollo TDMA;
- la figura 3 mostra in forma schematica una successione di trame di comunicazione secondo una forma di realizzazione del presente metodo;
- la figura 4 mostra in forma schematica una successione di trame di priorità secondo una forma di realizzazione del presente metodo;
- la figura 5 mostra l’andamento nel tempo di livelli di priorità assunti da tre differenti nodi durante una medesima trama di priorità;
- la figura 6 mostra un ulteriore esempio di rete di comunicazione;
- le figure 7, 9 e 10 mostrano diagrammi di flusso di operazioni secondo forme di realizzazione del presente metodo; e
- la figura 8 mostra in forma schematica una finestra temporale e una finestra di estrazione secondo il presente metodo.
Secondo una prima forma di realizzazione, si definisce una successione di trame di comunicazione, mostrate in Figura 3 ed indicate con 6, ciascuna trama di comunicazione 6 essendo formata da un numero Ncdi slot 8, aventi durata dce ai quali ci si riferisce in seguito come agli slot di comunicazione 8. Inoltre, si definisce una successione di trame di priorità 10 (figura 4), ciascuna trama di priorità 10 essendo formata da un numero Npdi slot di priorità 12, aventi durata dp.
Le trame di comunicazione 6 e le trame di priorità 10 sono sincrone. In particolare, ciascuna trama di priorità 10 risulta temporalmente allineata, cioà ̈ simultanea, ad una rispettiva trama di comunicazione 6. Inoltre, il numero Npdi slot di priorità 12 di ciascuna trama di priorità 10 à ̈ preferibilmente pari al numero Ncdi slot di comunicazione 8 di ciascuna trama di comunicazione 6, in maniera tale per cui gli slot di comunicazione 8 e gli slot di priorità 12 hanno medesima durata, e ciascuno slot di comunicazione 8 risulta temporalmente allineato ad un corrispondente slot di priorità 12.
A ciascun nodo 2 della rete di comunicazione 1 viene quindi assegnato, per ciascuno slot di priorità 12, un rispettivo livello di priorità. Inoltre, considerando due slot di priorità omologhi di due differenti trame di priorità 10, cioà ̈ due slot che occupano una medesima posizione all’interno delle rispettive trame di priorità 10, i livelli di priorità assegnati ad un medesimo nodo 2 possono essere differenti.
A titolo puramente esemplificativo, la figura 5 mostra gli andamenti nel tempo dei livelli di priorità (indicati qualitativamente come massimo, medio, minimo) assegnati a tre nodi 2a, 2b, 2c durante tre slot di priorità di una certa trama di priorità, qui indicati come 12a, 12b e 12c; a titolo esemplificativo, i tre nodi 2a-2c fanno parte di una rete di comunicazione 1a mostrata in figura 6. In tale esempio si assume, inoltre, che il numero Ncdegli slot di comunicazione 8 ed il numero Npdegli slot di priorità 12 siano appunto pari a tre.
Nuovamente con riferimento alla figura 5, si nota come, durante gli slot di priorità 12a-12c, il nodo 2a abbia livello di priorità rispettivamente massimo, medio e minimo; nei medesimi slot di priorità 12a-12c, il nodo 2b ha livello di priorità rispettivamente medio, minimo e massimo, mentre il nodo 2c ha livello di priorità rispettivamente minimo, massimo e medio.
In dettaglio, secondo la prima forma di realizzazione, l’accesso a uno slot di comunicazione considerato 8 da parte di un nodo considerato 2, avente informazioni da trasmettere, avviene secondo le operazioni mostrate in figura 7.
In particolare, a partire dall’inizio dello slot di comunicazione considerato 8, il nodo considerato 2 attende (blocco 30) un tempo di guardia Tg(figura 3), durante il quale rileva (blocco 32) lo stato del canale di comunicazione. Successivamente, il nodo considerato 2 verifica (blocco 34) lo stato rilevato. In particolare, qualora, il nodo considerato 2 abbia rilevato lo stato libero per tutta la durata del tempo di guardia Tg(uscita SI del blocco 34), esso accede al canale di comunicazione (blocco 36), viceversa, il nodo considerato 2 si astiene dal trasmettere (blocco 38). In entrambi i casi, il nodo considerato 2 attende l’inizio di un successivo slot di comunicazione 8 (blocco 40), quindi itera le operazioni di cui ai blocchi 30-40.
La durata del tempo di guardia Tgà ̈ funzione del livello di priorità che il nodo considerato 2 ha durante lo slot di priorità 12 che corrisponde allo slot di comunicazione considerato 8. Pertanto, in slot di comunicazione 8 differenti il nodo considerato 2 può trovarsi ad attendere (blocco 30) tempi di guardia Tgdifferenti, dal momento che nei corrispondenti slot di priorità 12 il nodo considerato 2 può avere livelli di priorità differenti. In particolare, livelli di priorità elevati comportano tempi di guardia Tgridotti, mente livelli di priorità bassi comportano tempi di guardia Tgelevati.
Si noti inoltre che la durata minima del tempo di guardia Tgpuò essere nulla, in maniera tale per cui, qualora il nodo considerato 2 abbia livello di priorità massimo tra i livelli di priorità assegnati ai nodi 2, esso può accedere al canale di comunicazione senza attendere.
Inoltre, assumendo che tra due qualsiasi nodi 2 della rete di comunicazione 1 vi possa essere una distanza non superiore ad una distanza massima Dmax, ed assumendo che un segnale trasmesso da un nodo 2 impieghi un tempo di propagazione Tdper coprire la distanza massima Dmax, à ̈ possibile determinare il tempo di guardia Tgin funzione del tempo di propagazione Td. In particolare, assumendo che i livelli di priorità assegnati ai nodi 2 siano indicati da un indice k=0,1,2,…, inversamente proporzionale al livello di priorità indicato, à ̈ preferibile che un generico nodo 2 avente livello di priorità k attenda un tempo di guardia Tgmaggiore o uguale a k*Td. ;Si noti inoltre che, assumendo che siano possibili K differenti livelli di priorità, e cioà ̈ che k sia compreso tra 0 e K-1, ed assumendo che i pacchetti abbiano una durata massima Tmax, la durata dcdi ciascuno slot di comunicazione 8 può essere posta pari a (K-1)*Td+Tmax, in modo da garantire che i pacchetti siano trasmessi, ciascuno, all’interno di un singolo slot di comunicazione 8. Sono inoltre possibili forme di realizzazione in cui i nodi con elevati livelli priorità possono trasmettere pacchetti più lunghi rispetto ai pacchetti che possono essere trasmessi da nodi aventi bassi livelli di priorità. Sono inoltre possibili forme realizzative che adattano la lunghezza di ciascun pacchetto in funzione della durata degli slot di comunicazione 8.
Nuovamente con riferimento all’esempio cui si riferiscono le figure 5 e 6, in un ipotetico slot di comunicazione 8 cui corrisponde lo slot di priorità 12a, il nodo 2a attende un primo tempo di guardia Tgavente durata minima, preferibilmente nulla, e successivamente trasmette, se ha informazioni da trasmettere. Il nodo 2b attende un secondo tempo di guardia Tgavente durata media, alla fine del quale, se ha informazioni da trasmettere e se il nodo 2a non ha trasmesso, trasmette. Per quanto concerne, invece, il nodo 2c, esso attende un terzo tempo di guardia Tgavente durata massima, alla fine del quale, se ha informazioni da trasmettere e se né il nodo 2a né il nodo 2b hanno trasmesso, trasmette. Negli slot di comunicazione successivi 8, i tempi di guardia Tgattesi dai nodi 2a-2c possono variare, in funzione dei rispettivi livelli di priorità.
In una seconda forma di realizzazione, non si definisce alcuna trama di comunicazione, né ci si avvale di un canale di comunicazione di tipo “time slotted†. Pertanto, le trame di priorità 10 non sono sincrone rispetto a corrispondenti trame di comunicazione 6, con la conseguenza che l’accesso al canale di comunicazione da parte dei nodi 2 può avvenire in modo asincrono rispetto alle trame di priorità 10 stesse.
Nel caso della seconda forma di realizzazione, a ciascun livello di priorità sono associati:
- un rispettivo tempo fisso, indicato nel seguito come Tf<i>;
- una rispettiva finestra temporale CW<i>(figura 8), compresa tra un limite inferiore CWmin<i>e un limite superiore CWmax<i>; e
- un rispettivo valore iniziale CWist<i>(0), tale valore iniziale CWist<i>(0) essendo compreso tra il limite inferiore CWmin<i>e il limite superiore CWmax<i>.
In particolare, i tempi fissi Tf<i>sono associati in maniera tale che livelli di priorità elevati comportino tempi fissi Tf<i>ridotti, e livelli di priorità ridotti comportino tempi Tf<i>fissi elevati. Similmente, come descritto in seguito, a livelli di priorità elevati possono essere associati limiti inferiori e superiori CWmin<i>, CWmax<i>ridotti, mentre a livelli di priorità ridotti possono essere associati limiti inferiori e superiori CWmin<i>, CWmax<i>elevati.
Per accedere al canale di comunicazione, ciascun nodo 2 che, a un istante di tempo considerato t, genera informazioni da trasmettere, al quale ci si riferisce in seguito come al nodo sorgente 2, esegue le operazioni mostrate in figura 9. Nella descrizione che segue si assume che l’istante di tempo considerato t in cui il nodo sorgente genera informazioni da trasmettere cada all’interno di uno slot di priorità di trasmissione 12. A titolo puramente esemplificativo, l’istante di tempo considerato t può coincidere con un istante di tempo in cui il nodo sorgente 2 determina, in modo di per sé noto, che una certa applicazione ha generato un pacchetto pronto per essere trasmesso.
In dettaglio, il nodo sorgente seleziona (blocco 90) la finestra temporale CW<i>, il tempo fisso Tf<i>e il valore iniziale CWist<i>(0) associati al livello di priorità assegnato al nodo sorgente 2 nello slot di priorità di trasmissione 12; inoltre il nodo sorgente 2 pone un limite istantaneo CWist<i>(figura 8) pari al valore iniziale CWist<i>(0) selezionato.
Successivamente, il nodo sorgente 2 estrae (blocco 92) in modo pseudocasuale un tempo casuale, estratto da una finestra di estrazione CWE (figura 8) compresa tra zero e il limite istantaneo CWist<i>. Il nodo sorgente 2 inizializza quindi (blocco 93) un contatore in modo che indichi il tempo casuale estratto.
In seguito, il nodo sorgente 2 esegue continuativamente una prima fase di rilevazione dello stato del canale di comunicazione (blocco 94). L’esecuzione della prima fase di rilevazione ha termine quando viene rilevato lo stato libero.
Non appena lo stato del canale di comunicazione à ̈ libero, il nodo sorgente 2 esegue continuativamente una seconda fase di rilevazione dello stato del canale di comunicazione (blocco 96). La seconda fase di rilevazione ha termine alternativamente quando:
i) à ̈ trascorso, dall’inizio delle operazioni di cui al blocco 96 stesso, un tempo pari al tempo fisso Tf<i>selezionato, senza che sia stato rilevato lo stato occupato; oppure
ii) viene rilevato lo stato occupato.
Per discriminare tra i) e ii), il nodo sorgente 2 verifica (blocco 98) se, durante le operazioni di cui al blocco 96, Ã ̈ stato rilevato lo stato occupato.
Nel caso in cui il nodo sorgente 2 abbia rilevato lo stato occupato (uscita SI del blocco 98), esso ricomincia ad eseguire le operazioni di cui al blocco 94. Viceversa, se la seconda fase di rilevazione à ̈ stata eseguita per un tempo pari al tempo fisso Tf<i>selezionato senza che sia stato rilevato lo stato occupato, il nodo sorgente 2 esegue continuativamente una terza fase di rilevazione (blocco 100) dello stato del canale di comunicazione. Man mano che lo stato del canale di comunicazione viene rilevato, il nodo sorgente 2 decrementa il contatore.
La terza fase di rilevazione, e dunque anche il decremento del contatore, hanno termine alternativamente quando:
iii) viene rilevato lo stato occupato; oppure
iiii) il contatore à ̈ azzerato, senza che sia stato rilevato lo stato occupato.
Per discriminare tra iii) e iiii), il nodo sorgente 2 verifica (blocco 102) se, durante le operazioni di cui al blocco 100, Ã ̈ stato rilevato lo stato occupato.
Nel caso in cui il nodo sorgente 2 abbia rilevato lo stato occupato (uscita SI del blocco 102, corrispondente a iii), e dunque il decremento del contatore si sia arrestato ad un valore non nullo, il nodo sorgente 2 ricomincia ad eseguire le operazioni di cui al blocco 94. Al momento di iterare le operazioni di cui al blocco 100, il nodo sorgente 2 riprenderà a decrementare il contatore a partire dal summenzionato valore non nullo.
Viceversa, nel caso in cui il contatore si sia azzerato senza che sia stato rilevato lo stato occupato (uscita NO del blocco 102, corrispondente a iiii), il nodo sorgente 2 accede al canale di comunicazione, trasmettendo (blocco 104) un primo pacchetto, indirizzato verso un nodo destinatario 2, il quale, in caso di ricezione del primo pacchetto, esegue le operazioni mostrate in figura 9 per trasmettere al nodo sorgente 2 un corrispondente pacchetto ACK.
Dopo avere trasmesso il primo pacchetto, il nodo sorgente 2 attende (blocco 106) un intervallo di tempo di attesa. Successivamente, il nodo sorgente 2 verifica (blocco 108) se durante il tempo di attesa ha ricevuto il corrispondente pacchetto ACK.
Se il corrispondente pacchetto ACK Ã ̈ stato effettivamente ricevuto prima del termine del tempo di attesa (uscita SI del blocco 108), il nodo sorgente 2 riduce (blocco 110) il limite istantaneo CWist<i>, quindi itera operazioni descritte, a partire dalle operazioni di cui al blocco 90, al fine di trasmettere, se necessario, un secondo pacchetto. Altrimenti (uscita NO del blocco 108), il nodo sorgente 2 incrementa (blocco 112) il limite istantaneo CWist<i>, e quindi itera le operazioni descritte, a partire dalle operazioni di cui al blocco 90, al fine di trasmettere nuovamente il primo pacchetto.
In maggior dettaglio, e a titolo puramente esemplificativo, l’operazione di riduzione di cui al blocco 110 può essere effettuata calcolando la differenza Δ (figura 8) tra il limite istantaneo CWist<i>e il limite inferiore CWmin<i>selezionato, dividendo a metà tale differenza Δ e ponendo il limite istantaneo CWist<i>pari alla somma del risultato della divisione con il limite inferiore CWmin<i>. Similmente, l’operazione di incremento di cui al blocco 112 può essere effettuata calcolando la differenza Δ tra il limite istantaneo CWist<i>e il limite inferiore CWmin<i>selezionato, moltiplicando per due tale differenza Δ, e ponendo il limite istantaneo CWist<i>pari alla valore massimo tra il limite superiore CWmax<i>e la somma del risultato della moltiplicazione con il limite inferiore CWmin<i>.
Si noti che secondo tale seconda forma di realizzazione, come già accennato precedentemente, la trame di priorità 10 sono asincrone rispetto alle trasmissioni dei nodi. Inoltre, assumendo nuovamente che i pacchetti abbiano durata massima Tmax, la durata dpdegli slot di priorità 12 può essere posta almeno pari alla durata massima Tmax.
Secondo una variante della seconda forma di realizzazione, à ̈ inoltre possibile eseguire operazioni differenti da quanto descritto. In particolare, à ̈ possibile associare a ciascun livello di priorità una rispettiva finestra di opportunità TO<i>. Inoltre, come mostrato in figura 10, in cui blocchi identici a corrispondenti blocchi mostrati in figura 9 sono indicati dai medesimi numeri, à ̈ possibile selezionare (blocco 90a) la finestra di opportunità TO<i>associata al livello di priorità assegnato al nodo sorgente 2 nello slot di priorità di trasmissione 12, oltre alla già citata finestra temporale CW<i>, al tempo fisso Tf<i>e al valore iniziale CWist<i>(0).
Inoltre, dopo aver trasmesso il primo pacchetto (blocco 104), il nodo sorgente 2 può inizializzare (blocco 105) un ulteriore contatore ad un valore pari alla finestra di opportunità TO<i>selezionata. Successivamente, il nodo sorgente 2 esegue le operazioni di cui al blocco 106a, che comprendono, oltre ad attendere l’intervallo di tempo di attesa, decrementare contestualmente l’ulteriore contatore.
Ancora, dopo aver ridotto (blocco 110) o incrementato (blocco 112) il limite istantaneo CWist<i>, il nodo sorgente può verificare (blocco 114) se l’ulteriore contatore à ̈ nullo, oppure se à ̈ diverso da zero.
Nel caso in cui l’ulteriore contatore sia diverso da zero (uscita NO del blocco 114), il nodo sorgente 2 può nuovamente accedere al canale (blocco 115), alternativamente per trasmettere il primo pacchetto, se non à ̈ stato ricevuto il corrispondente pacchetto ACK, oppure per trasmettere un ulteriore pacchetto; successivamente, il nodo sorgente 2 itera le operazioni di cui al blocco 106a e ai blocchi successivi.
Nel caso in cui, invece, l’ulteriore contatore sia nullo (uscita SI del blocco 114), il nodo sorgente 2 itera le operazioni descritte, a partire dalle operazioni di cui al blocco 90a.
Operativamente, le operazioni descritte comportano che, una volta che il nodo sorgente 2 ha avuto accesso al canale, esso mantiene una sorta di prelazione sul canale di comunicazione, potendo trasmettere pacchetti senza dover iterare le operazioni di cui ai blocchi 90a-105. Tale controllo viene mantenuto per un tempo pari alla finestra di opportunità TO<i>selezionata, pertanto, associando finestre di opportunità TO<i>con durate tanto maggiori quanto più sono elevati i livelli di priorità cui esse sono associate, si avvantaggiano le trasmissioni da parte dei nodi 2 aventi elevati livelli di priorità.
E’ inoltre possibile inizializzare (blocco 105) l’ulteriore contatore ad un valore differente dalla finestra di opportunità TO<i>selezionata. Ad esempio, assumendo che l’accesso al canale di comunicazione (blocco 104) avvenga ad un istante Ta, il quale cade dentro uno slot di priorità di accesso (non necessariamente coincidente con il summenzionato slot di priorità di trasmissione), à ̈ possibile inizializzare l’ulteriore contatore ad un valore pari a TT-Ta, in cui TTindica il momento (successivo all’istante Ta) in cui il nodo sorgente 2 cambia livello di priorità rispetto al livello di priorità da esso stesso assunto all’istante Ta.
I vantaggi che il presente metodo di accesso consente di ottenere emergono chiaramente dalla discussione precedente. In particolare, il presente metodo consente di ottimizzare lo sfruttamento della capacità del canale di comunicazione, e contestualmente di assegnare ai nodi 2 della rete di comunicazione 1 differenti livelli di priorità. Inoltre, il presente metodo consente di minimizzare il numero di collisioni, aumentando lo sfruttamento del canale di comunicazione. In particolare, assumendo che al canale di comunicazione sia associata una banda disponibile, tale banda disponibile viene suddivisa tra i nodi 2 in funzione dei rispettivi livelli di priorità.
Inoltre, il presente metodo risulta retro-compatibile con i protocolli di livello due di tipo noto, quali ad esempio il protocollo TDMA, il protocollo CSMA/CA e il protocollo EDCA. Ancora, il presente metodo può essere applicato sia a reti di tipo cablato che a reti di tipo wireless.
Risulta infine evidente che al metodo di accesso descritto possono essere apportate modifiche e varianti, senza uscire dall’ambito della presente invenzione.
Ad esempio, le operazioni mostrate nelle figure 9 e 10 possono essere svolte in ordine differente rispetto a quanto mostrato. Inoltre, le operazioni di cui ai blocchi 110 e 112 sono facoltative, essendo possibile non modificare il limite istantaneo CWist<i>.
Ancora, le operazioni di selezione di cui ai blocchi 90 e 90a possono essere eseguite in un istante di tempo differente rispetto al summenzionato istante di tempo considerato t, in cui il nodo sorgente 2 genera informazioni da trasmettere.

Claims (1)

  1. RIVENDICAZIONI 1. Metodo di accesso ad un canale di comunicazione condiviso per una rete di comunicazione (1) formata da una pluralità di nodi (2) collegati mediante detto canale di comunicazione, in cui un primo nodo (2) esegue le fasi di: - rilevare (32;94,96,100) uno stato del canale di comunicazione durante un intervallo di tempo di rilevazione (Tg), detto stato essendo alternativamente libero, nel caso in cui il primo nodo (2) non rilevi alcuna trasmissione da parte di altri nodi (2), o occupato, nel caso in cui il primo nodo (2) rilevi la trasmissione di almeno un altro nodo (2); e successivamente - se lo stato rilevato durante detto intervallo di tempo di rilevazione (Tg) à ̈ libero, accedere (36; 104) al canale di comunicazione, trasmettendo un pacchetto dati; il metodo essendo caratterizzato dal fatto di comprendere le fasi di: - definire una successione di trame di priorità (10), ciascuna trama di priorità (10) essendo formata da una successione di intervalli di priorità (12); - in ciascun intervallo di priorità (12), associare a ciascun nodo (2) un rispettivo indice di priorità, detto intervallo di tempo di rilevazione (Tg) essendo funzione di un indice di priorità associato al primo nodo 2. Metodo di accesso secondo la rivendicazione 1, comprendente inoltre le fasi di: - definire una successione di trame di comunicazione (6), ciascuna trama di comunicazione (6) essendo formata da una successione di intervalli di comunicazione (8), ciascun intervallo di comunicazione (8) essendo associato ad un corrispondente intervallo di priorità (12); e in cui detto intervallo di tempo di rilevazione (Tg) decorre a partire da un istante di inizio di un intervallo di comunicazione considerato (8) tra detti intervalli di comunicazione (8), detto indice di priorità associato al primo nodo (2) essendo l’indice di priorità associato al primo nodo (2) nell’intervallo di priorità (12) che corrisponde all’intervallo di comunicazione considerato (8). 3. Metodo di accesso secondo la rivendicazione 2, in cui dette trame di comunicazione (6) e dette trame di priorità (10) sono sincrone. 4. Metodo di accesso secondo la rivendicazione 3, cui dette trame di comunicazione (6) e dette trame di priorità (10) hanno una medesima durata di trama, e in cui ciascun intervallo di comunicazione (8) à ̈ temporalmente allineato al corrispondente intervallo di priorità (12). 5. Metodo di accesso secondo una qualsiasi delle rivendicazioni precedenti, in cui detto intervallo di tempo di rilevazione (Tg) à ̈ inversamente correlato a detto indice di priorità associato al primo nodo (2). 6. Metodo di accesso secondo una qualsiasi delle rivendicazioni precedenti, in cui detto intervallo di tempo di rilevazione (Tg) à ̈ inoltre funzione di un tempo di propagazione relativo a una distanza massima ammissibile tra due nodi qualsiasi (2) tra detti nodi (2). 7. Metodo di accesso secondo la rivendicazione 6, in cui la durata di ciascun intervallo di comunicazione (8) à ̈ funzione di detto tempo di propagazione e di un numero di possibili indici di priorità. 8. Metodo di accesso secondo la rivendicazione 7, in cui detti nodi (2) sono configurati per trasmettere pacchetti dati aventi dimensioni non superiori a una dimensione massima, e in cui la durata di ciascun intervallo di comunicazione (8) à ̈ inoltre funzione di detta dimensione massima. 9. Metodo di accesso secondo la rivendicazione 1, in cui detta fase di accedere (104) al canale di comunicazione viene eseguita in modo asincrono rispetto alle trame di priorità (10). 10. Metodo di accesso secondo la rivendicazione 9, in cui detta fase di rilevare (94,96,100) uno stato del canale di comunicazione comprende le fasi di: - eseguire, da parte del primo nodo (2), una prima rilevazione (96) dello stato del canale di comunicazione durante un primo tempo (Tf<i>), detto primo tempo essendo funzione dell’indice di priorità associato al primo nodo (2); - estrarre (92), in modo pseudocasuale, un secondo tempo da una finestra temporale (CWE), detta finestra temporale (CWE) essendo funzione dell’indice di priorità associato al primo nodo (2); - eseguire (100), da parte del primo nodo (2), una seconda rilevazione dello stato del canale di comunicazione durante detto secondo tempo; e in cui detta fase di accedere (104) al canale di comunicazione viene eseguita qualora il primo nodo (2) rilevi lo stato libero sia durante il primo tempo (Tf<i>), sia durante il secondo tempo. 11. Metodo di accesso secondo la rivendicazione 10, comprendente inoltre la fase di: - attendere (106;106a), da parte del primo nodo (2), un pacchetto di conferma relativo al pacchetto dati trasmesso. 12. Metodo di accesso secondo la rivendicazione 11, comprendente inoltre le fasi di: - nel caso in cui detto pacchetto di conferma non venga ricevuto dal primo nodo (2), incrementare (112) la durata temporale della finestra temporale (CWE); - nel caso in cui detto pacchetto di conferma venga ricevuto dal primo nodo (2), ridurre (110) la durata temporale della finestra temporale (CWE). 13. Metodo di accesso secondo una qualsiasi delle rivendicazioni 9-12, in cui la fase di rilevare (94,96,100) lo stato del canale di comunicazione viene attivata dalla generazione del pacchetto dati e in cui, se lo stato rilevato durante l'intervallo di tempo di rilevazione à ̈ libero, viene eseguita la fase di determinare un intervallo temporale di opportunità (TO<i>), e, nel caso in cui venga generato un ulteriore pacchetto dati all’interno di detto intervallo temporale di opportunità (TO<i>), trasmettere l'ulteriore pacchetto dati senza rilevare ulteriormente lo stato del canale di comunicazione. 14. Metodo di accesso secondo la rivendicazione 13, in cui detto intervallo temporale di opportunità (TO<i>) à ̈ compreso tra un istante di accesso al canale di comunicazione, in cui il primo nodo (2) accede al canale di comunicazione, e un istante di modifica di priorità nelle trame di priorità (10). 15. Metodo di accesso secondo una qualsiasi delle rivendicazioni 9-14, comprendente la fase di rilevare da parte del primo nodo (2) la presenza del pacchetto dati in un istante di pacchetto pronto; detto indice di priorità associato al primo nodo (2) essendo l’indice di priorità associato al primo nodo (2) nell’istante di pacchetto pronto. 16. Metodo di accesso secondo una qualsiasi delle rivendicazioni 9-15, in cui detti nodi (2) sono configurati per trasmettere pacchetti dati aventi dimensioni non superiori a una dimensione massima, e in cui la durata di ciascun intervallo di priorità (12) à ̈ inoltre funzione di detta dimensione massima. 17. Nodo per rete di comunicazione, configurato per implementare il metodo di accesso secondo una qualsiasi delle rivendicazioni precedenti. 18. Rete di comunicazione comprendente una pluralità di nodi secondo la rivendicazione 17. 19. Prodotto software caricabile in una memoria di un nodo di una rete di comunicazione e configurato per implementare, quando eseguito, il metodo accesso secondo una qualsiasi delle rivendicazioni da 1 a 16.
ITTO2009A000568A 2009-07-27 2009-07-27 Metodo di accesso ad un canale di comunicazione condiviso per reti di comunicazione IT1394948B1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ITTO2009A000568A IT1394948B1 (it) 2009-07-27 2009-07-27 Metodo di accesso ad un canale di comunicazione condiviso per reti di comunicazione
ES10170836T ES2424798T3 (es) 2009-07-27 2010-07-26 Procedimiento para acceder a un canal de comunicación compartido para redes de comunicación inalámbricas
EP10170836.0A EP2282599B1 (en) 2009-07-27 2010-07-26 Method for the access to a shared communication channel for wireless communication networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITTO2009A000568A IT1394948B1 (it) 2009-07-27 2009-07-27 Metodo di accesso ad un canale di comunicazione condiviso per reti di comunicazione

Publications (2)

Publication Number Publication Date
ITTO20090568A1 true ITTO20090568A1 (it) 2011-01-28
IT1394948B1 IT1394948B1 (it) 2012-07-27

Family

ID=41666470

Family Applications (1)

Application Number Title Priority Date Filing Date
ITTO2009A000568A IT1394948B1 (it) 2009-07-27 2009-07-27 Metodo di accesso ad un canale di comunicazione condiviso per reti di comunicazione

Country Status (3)

Country Link
EP (1) EP2282599B1 (it)
ES (1) ES2424798T3 (it)
IT (1) IT1394948B1 (it)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10964451B2 (en) 2018-11-06 2021-03-30 The Esab Group Inc. Cable hose with conductive electromagnetic interference shield

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2651171B1 (en) * 2012-04-13 2018-02-21 Itron Global SARL Hybrid access protocol for network nodes
US9049692B2 (en) 2012-04-13 2015-06-02 Itron, Inc. Hybrid access protocol for network nodes
US9565692B2 (en) 2013-09-03 2017-02-07 Oulun Yliopisto Method of improving channel utilization
CN112737903B (zh) * 2019-10-28 2022-08-12 中车株洲电力机车研究所有限公司 一种多主组网通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4707829A (en) * 1986-09-25 1987-11-17 Racal Data Communications Inc. CSMA-CD with channel capture
WO2000040045A1 (en) * 1998-12-23 2000-07-06 Qualcomm Incorporated Method and apparatus for providing fair access in a group communication system
US20020154653A1 (en) * 2001-01-02 2002-10-24 Mathilde Benveniste Random medium access methods with backoff adaptation to traffic
EP1638255A1 (en) * 2003-06-23 2006-03-22 The Tokyo Electric Power Company Incorporated Radio lan communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4707829A (en) * 1986-09-25 1987-11-17 Racal Data Communications Inc. CSMA-CD with channel capture
WO2000040045A1 (en) * 1998-12-23 2000-07-06 Qualcomm Incorporated Method and apparatus for providing fair access in a group communication system
US20020154653A1 (en) * 2001-01-02 2002-10-24 Mathilde Benveniste Random medium access methods with backoff adaptation to traffic
EP1638255A1 (en) * 2003-06-23 2006-03-22 The Tokyo Electric Power Company Incorporated Radio lan communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS ED - ANONYMOUS: "IEEE Standard for Information technology-Telecommunications and information exchange between systems-Local and metropolitan area networks-Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications; IEEE Std 802.11-2007 (Revision of IEEE Std 802.", IEEE STANDARD; [IEEE STANDARD], IEEE, PISCATAWAY, NJ, USA, 12 June 2007 (2007-06-12), pages C1 - 1184, XP017601788, ISBN: 978-0-7381-5656-9 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10964451B2 (en) 2018-11-06 2021-03-30 The Esab Group Inc. Cable hose with conductive electromagnetic interference shield

Also Published As

Publication number Publication date
IT1394948B1 (it) 2012-07-27
EP2282599B1 (en) 2013-05-08
EP2282599A1 (en) 2011-02-09
ES2424798T3 (es) 2013-10-08

Similar Documents

Publication Publication Date Title
KR100791300B1 (ko) 무선 네트워크 시스템 및 상기 무선 네트워크상에서데이터를 송수신하는 방법
JP5939489B2 (ja) 非任意ネットワークに用いるデータブロックシステム
JP4021862B2 (ja) モバイルアドホックネットワークにおける移動端末機の媒体アクセス制御プロトコル階層モジュール及び媒体アクセス制御プロトコル階層モジュールのフレームを送受信する方法
US20180020447A1 (en) Timeslot shifting for lower-priority packet in a time slotted network
US6611529B1 (en) Priority access for real-time traffic in contention-based networks
KR101413777B1 (ko) 애드혹 네트워크의 시분할 다중접속 프레임 구조 및 이를 이용한 동적 시간 슬롯 할당 방법
US20210007016A1 (en) Reserving future channel time on wireless local area network
ITTO20090568A1 (it) Metodo di accesso ad un canale di comunicazione condiviso per reti di comunicazione
CN101394626A (zh) 基于无线局域网的分布式业务区分方法和设备
KR20180058662A (ko) 동기 무선 통신 시스템에서의 충돌 회피 방법
CN101982003A (zh) 媒体访问控制的松弛确定性后退方法
CN112492699A (zh) 处理涉及随机接入过程消息的定时冲突
US20120281712A1 (en) Transmitting-receiving apparatuses and methods for transmitting and receiving data
CN101119590A (zh) 多信道多址接入方法
Razafindralambo et al. Performance evaluation of backoff algorithms in 802.11 ad-hoc networks
EP2256993B1 (en) Method for accessing a communication channel for communication networks
CN107926061A (zh) 一种退避方法、传输消息方法及装置
KR101544819B1 (ko) 애드혹 네트워크에서 충돌을 회피하는 데이터 전송 방법 및 장치
CN1332544C (zh) 在无线网络中发送多媒体数据的方法
KR100746039B1 (ko) 통신 매체를 예약하는 장치 및 방법
EP3579525B1 (en) Device for communicating according to a first and second communication standard
EP1638265A1 (en) Process for regulating the traffic of an Adhoc network
CN116980777A (zh) 设备的注册方法及装置
CN114916085A (zh) 信道接入方法、装置、设备及存储介质
CN104244433B (zh) 时延容忍的服务质量保证的多址接入方法、装置和系统