KR20170017867A - 라우팅 정보의 유지 - Google Patents

라우팅 정보의 유지 Download PDF

Info

Publication number
KR20170017867A
KR20170017867A KR1020167026953A KR20167026953A KR20170017867A KR 20170017867 A KR20170017867 A KR 20170017867A KR 1020167026953 A KR1020167026953 A KR 1020167026953A KR 20167026953 A KR20167026953 A KR 20167026953A KR 20170017867 A KR20170017867 A KR 20170017867A
Authority
KR
South Korea
Prior art keywords
routing
count
entry
network
count value
Prior art date
Application number
KR1020167026953A
Other languages
English (en)
Inventor
존 보드로
Original Assignee
타이코 파이어 앤 시큐리티 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 타이코 파이어 앤 시큐리티 게엠베하 filed Critical 타이코 파이어 앤 시큐리티 게엠베하
Publication of KR20170017867A publication Critical patent/KR20170017867A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/021Ensuring consistency of routing table updates, e.g. by using epoch numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/122Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

메시 네트워크에서 사용하기 위한 장치가 설명되며, 명령어들을 저장하는 메모리, 하나 이상의 라우팅 테이블, 및 라우팅 정보 및 라우트 카운트 값을 포함하는 라우팅 패킷을 수신하는 동작, 라우트 카운트 값을 증가시켜 증가된 카운트를 생성하는 동작, 및 증가된 카운트가 라우팅 패킷에 대한 홉들의 최대 수에 대응하는 최대 카운트를 초과하지 않는 경우에 메시 네트워크를 통해 라우팅 패킷을 송신하는 동작을 포함하는 동작들을 수행하기 위한 명령어들을 실행하기 위한 처리 디바이스들을 포함한다.

Description

라우팅 정보의 유지{MAINTAINING ROUTING INFORMATION}
우선권 주장
이 출원은, 35 U.S.C. §119(e)의 규정에 따라, "Wireless Sensor Network"라는 명칭으로, 2014년 4월 2일에 출원된 예비 미국 특허 출원 61/973,962, 및 "Wireless Sensor Network"라는 명칭으로, 2014년 2월 28일에 출원된 예비 미국 특허 출원 61/946,054, 및 "Maintaining Routing Information"이라는 명칭으로, 2014년 8월 20일에 출원된, 실용 미국 특허 출원 14/463,824에 대한 우선권을 주장하며, 상기 선행 출원들의 전체 내용이 본원에 참고로 포함된다.
본 명세서는 일반적으로 자동 구성 네트워크와 같은 네트워크에서의 라우팅 정보의 유지에 관한 것이다.
원격 서버 기반 모니터링 및 보고 생성을 갖는 무선 센서 네트워크/무선 디바이스 기반 데이터 수집 시스템들은 주택 안전 모니터링, 전기 및 물 수급 계기 모니터링, 및 사람 및 자산 추적과 같은 응용들에서 사용된다. 예로서, 사업체들 및 주택 소유자들이 그들의 구내에서 경보 조건들을 감지하고 그 조건들을 모니터링 스테이션에 또는 보안 시스템의 권한 있는 사용자들에 신호로 알리기 위한 보안 시스템을 갖는 것은 흔한 일이다.
발명의 요약
일 양태에 따르면, 메시 네트워크에서 사용하기 위한 장치는 실행 가능한 명령어들, 및 하나 이상의 라우팅 테이블을 저장하는 메모리; 및 라우팅 정보 및 라우트 카운트 값을 포함하는 라우팅 패킷을 수신하는 동작, 라우팅 정보를 포함하는 엔트리를 라우팅 테이블에 저장하는 동작, 라우트 카운트 값을 증가시켜 증가된 카운트를 생성하는 동작, 증가된 카운트가 라우팅 패킷에 대한 홉들의 최대 수에 대응하는 최대 카운트를 초과하지 않는 경우에 메시 네트워크를 통해 라우팅 패킷을 송신하는 동작, 및 하나 이상의 라우팅 패킷의 수신 후에 하나 이상의 엔트리가 체크된 횟수에 기초하여 라우팅 테이블 내의 하나 이상의 엔트리를 갱신하는 동작을 포함하는 동작들을 수행하기 위해 명령어들을 실행하기 위한 하나 이상의 처리 디바이스를 포함한다.
이 요약 부분을 포함하는 본 명세서에서 설명되는 특징들 중 임의의 2개 이상을 결합하여, 본 명세서에서 구체적으로 설명되지 않는 구현들을 형성할 수 있다.
위의 전부 또는 일부는 하나 이상의 비일시적 머신 판독 가능 저장 매체 또는 디바이스 상에 저장되고 하나 이상의 처리 디바이스 상에서 실행 가능한 명령어들을 포함하는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 위의 전부 또는 일부는 하나 이상의 처리 디바이스 및 기능을 구현하기 위한 실행 가능 명령어들을 저장하기 위한 메모리를 포함할 수 있는 장치, 방법 또는 네트워크 시스템으로서 구현될 수 있다.
하나 이상의 예의 상세들이 첨부 도면들 및 아래의 설명에서 제공된다. 추가 특징들, 양태들 및 장점들이 설명, 도면들 및 청구항들로부터 명확해질 것이다.
도 1은 예시적인 네트워킹 보안 시스템의 개략도이다.
도 2는 도 1의 네트워킹 보안 시스템의 일부의 블록도이다.
도 3은 도 2의 네트워크 부분 내에 라우팅 테이블들을 유지하기 위한 예시적인 프로세스를 나타내는 흐름도이다.
도 4는 예시적인 네트워킹 보안 시스템의 컴포넌트들의 블록도이다.
본 명세서에서는 보안/침입 및 경보 시스템들을 포함하는(그러나 이에 한정되지 않는) 다양한 컨텍스트들에서 사용될 수 있는 네트워크 특징들의 예들이 설명된다. 예시적인 보안 시스템들은 여러 가지 센서들에 전기적으로 또는 무선으로 접속되는 침입 감지 패널을 포함할 수 있다. 그러한 센서 타입들은 움직임 감지기들, 카메라들, 및 근접 센서들(예를 들어, 문 또는 창문이 열렸는지를 결정하기 위해 이용되는 것)을 포함할 수 있다. 전형적으로, 그러한 시스템들은 이 센서들 중 하나 이상으로부터, 모니터되고 있는 특정 조건이 변하였거나 또는 불안전하게 된 것을 지시하는 비교적 단순한 신호(전기적으로 개방 또는 폐쇄)를 수신한다.
예를 들어, 전형적인 침입 시스템들은 건물의 출입문들을 모니터링하도록 설정될 수 있다. 문이 단단히 잠길 때, 근접 센서는 자기 접촉(magnetic contact)을 감지하고 전기적으로 폐회로를 생성한다. 문이 열릴 때, 근접 센서는 회로를 개방하고, 경보 조건이 발생한 것(예를 들어, 열린 출입문)을 지시하는 신호를 패널에 송신한다.
데이터 수집 시스템들은 주택 안전 모니터링과 같은, 일부 응용들에서 더 흔해지고 있다. 데이터 수집 시스템들은 무선 센서 네트워크들 및 무선 디바이스들을 이용하고, 원격 서버 기반 모니터링 및 보고 생성을 포함할 수 있다. 아래에 더 상세히 설명하는 바와 같이, 무선 센서 네트워크들은 일반적으로 컴퓨팅 디바이스들 사이에 유선 및 무선 링크들의 조합을 이용하고, 무선 링크들은 통상적으로 최하위 레벨 접속들(예를 들어, 엔드-노드(end-node) 디바이스 대 허브/게이트웨이)에 이용된다. 예시적인 네트워크에서, 네트워크의 에지(무선으로-접속된) 계층(tier)은 특정 기능들을 갖는 리소스-한정된 디바이스들로 구성된다. 이 디바이스들은 소량 내지 적당한 양의 처리 능력 및 메모리를 가질 수 있고, 전원이 배터리일 수 있으므로, 많은 시간을 절전 모드(sleep mode)에서 보냄으로써 에너지를 절약할 필요가 있다. 전형적인 모델은 에지 디바이스들이 일반적으로 허브-앤-스포크-스타일(hub-and-spoke-style) 아키텍처에서 각각의 엔드-노드가 그것의 부모 노드와 직접 통신하는 단일 무선 네트워크를 형성하는 것이다. 부모 노드는, 예를 들어, 게이트웨이 상의 액세스 포인트 또는 서브-코디네이터(sub-coordinator)일 수 있고, 이것은, 다시, 액세스 포인트 또는 또 다른 서브-코디네이터에 접속된다.
도 1은 예시적인 무선 센서 네트워크(WSN)를 위한 예시적인 (글로벌) 분산 네트워크 토폴로지(100)를 나타낸다. 예시적인 네트워크 토폴로지(100)에서, 네트워크의 상위 계층(101)은 "클라우드 컴퓨팅" 환경에서 실행되고 인터넷 접속과 같은 적절한 네트워킹 기술을 이용하여 네트워킹된 전통적인 서버들(103) 및/또는 가상 서버들을 포함할 수 있다. 그러한 서버들 상에서 실행되는 애플리케이션들은 XML/SOAP, RESTful 웹 서비스 및/또는 다른 적절한 애플리케이션 계층 기술, 예로서 HTTP 및 ATOM을 이용하여 통신할 수 있다.
예시적인 네트워크 토폴로지(100)에서, 중간 계층(104)은 개별 빌딩들 및 구조들 내의 중앙의 편리한 장소들에 위치하는 게이트웨이들(105)을 포함할 수 있다. 그러한 게이트웨이들은 웹 프로그래밍 기술들 또는 다른 적절한 기술들을 이용하여 상위 계층 서버들 및 클라우드 애플리케이션들과 통신할 수 있다. 이러한 게이트웨이들(105)은 서버들이 독립 전용 서버들 및/또는 웹 프로그래밍 기술들을 이용하여 클라우드 애플리케이션들을 실행하는 클라우드 기반 서버들인지에 관계없이 상위 계층 내의 서버들(103)과 통신한다. 중간 계층 게이트웨이들(105)은 또한 근거리 네트워크(예로서, 이더넷 또는 802.11) 및 셀룰러 네트워크 인터페이스들 양자를 갖는 것으로 도시된다.
예시적인 네트워크 토폴로지(100)에서, 하위 계층(에지 계층)(108)은 전기능 센서 노드들(110)(도 1에 "F"로 마킹된 무선 디바이스들) 및 제한된 무선 센서 노드들 또는 센서 엔드-노드들(111)(도 1에 "C"로 마킹됨)을 포함할 수 있다. 일부 구현들에서, 각각의 게이트웨이는 그에 물리적으로 부착된 액세스 포인트(전기능 노드 또는 "F" 노드)를 구비할 수 있으며, 이는 무선 네트워크 내의 다른 노드들에 대한 무선 접속 포인트를 제공한다.
본 명세서에서 사용되는 바와 같은 제한된 컴퓨팅 디바이스들은 다른 컴퓨팅 디바이스들보다 실질적으로 덜 영구적인 휘발성 메모리를 갖는 디바이스들이며, 그 예는 검출 시스템 내의 센서들을 포함한다. 일반적으로, 제한된 디바이스들의 예는 약 1 메가바이트 미만의 플래시/영구 메모리 및 10-20 킬로바이트(KB) 미만의 RAM/휘발성 메모리를 갖는 것들일 것이다. 이러한 제한된 디바이스들은 일반적으로 비용/물리 구성 고려로 인해 이러한 방식으로 구성된다.
예시적인 네트워크 토폴로지(100)에서, 도 1에 도시된 (라인들(113)로 도시된) 통신 링크들은 디바이스들 사이의 직접(단일 홉 네트워크 계층) 접속들이다. (도 1에 도시된 3개의 계층 각각에서 기능할 수 있는) 정규 네트워킹 계층은 일련의 이러한 링크들을 적절한 라우팅 기술과 함께 이용하여, (단편화된 또는 단편화되지 않은) 메시지들을 물리적 거리를 통해 하나의 디바이스로부터 다른 디바이스로 전송할 수 있다. 다른 네트워크 토폴로지들에서, 각각의 링크는 2개 이상의 홉을 나타낼 수 있고/있거나, 구성이 도 1에 도시된 것과 다를 수 있다.
일부 예시적인 구현들에서, WSN 상태 함수 기반 애플리케이션 계층은 디바이스를 재부팅하지 않고 (디바이스의 부팅 후에) 개별 함수들의 로딩 및 실행을 허용하는(소위 "동적 프로그래밍(dynamic programming)") (도시되지 않은, 그러나 위에 언급한 예비 출원들에 개시된 것과 같은) 에지 디바이스 운영 체제를 이용한다. 다른 구현들에서, 에지 디바이스들은 다른 운영 체제들을 이용할 수도 있는데, 단 그러한 체제들이 바람직하게 에지 디바이스들의 재부팅 없이 (디바이스의 부팅 후에) 개별 함수들의 로딩 및 실행을 허용한다면 그러하다.
예시적인 분산 네트워크 토폴로지(100)는 무선 메시 네트워크와 같은 자동 구성 네트워크를 포함하거나 그의 일부일 수 있다. 일부 구현들에서는, 분산 네트워크 토폴로지(100)의 전부가 무선 메시 기술을 이용하여 구현된다. 일부 구현들에서는, 분산 네트워크 토폴로지(100)의 일부만이 무선 메시 기술을 이용하여 구현된다. 예로서, 도 1에서, 일부 구현들에서, 상위 계층(101)은 표준 네트워크 기술을 이용하여 구현될 수 있고, 중간 계층(104) 및 하위 계층(108)은 하나 이상의 무선 메시 네트워크로서 구현될 수 있다. 일부 구현들에서, 상위 계층(101) 및 중간 계층(104)은 표준 네트워크 기술을 이용하여 구현될 수 있고, 하위 계층(108)은 하나 이상의 무선 메시 네트워크를 이용하여 구현될 수 있다. 예로서, 상이한 무선 메시 네트워크가 각각의 게이트웨이와 관련될 수 있거나, 단일 무선 메시 네트워크가 도 1에 도시된 게이트웨이들 전부(및 다른 것들)는 물론, 모든 또는 일부 기능 및 센서 노드들을 포함할 수 있다.
일부 구현들에서, 무선 메시 네트워크는 네트워크 디바이스들 자체가 서로 통신 링크들을 형성하는 자동 구성 무선 네트워크이다. 통신 링크들은 각각의 네트워크 디바이스와 관련된 라우팅 테이블들을 유지 및 갱신함으로써 형성될 수 있다. 본 명세서에서 설명되는 예시적인 구현들에서, 무선 메시 네트워크는 더 큰 빌딩 또는 기업 광역 시스템의 일부인 센서, 기능 및/또는 게이트웨이 디바이스들 사이에 형성될 수 있다. 예들에서, 그러한 디바이스들은 보안/침입, 화재 경보 또는 다른 적절한 시스템에서의 모니터 및/또는 제어를 위해 사용될 수 있다. 디바이스들은 그들의 시스템들로부터의 상태 정보를 하나 이상의 호스트 컴퓨팅 디바이스를 포함할 수 있는 중앙 모니터링 서비스에 보고한다. 예로서, 중앙 모니터링 서비스는 다른 컴퓨팅 장비에 더하여 서버(103) 및/또는 서버(130)를 포함할 수 있다. 중앙 모니터링 서비스는 디바이스들이 구성 및/또는 제어를 위해 사용하는 제어 커맨드들을 전송할 수도 있다.
도 2는 본 명세서에서 설명되는 프로세스들이 구현될 수 있는 예시적인 무선 네트워크(200)의 컴포넌트들을 나타낸다. 본 명세서에서 설명되는 구현들에서, 무선 네트워크(200)는 무선 메시 네트워크이며, 도 1에 도시된 더 큰 네트워크의 일부일 수 있다. 그러나, 다른 구현들에서, 본 명세서에서 설명되는 프로세스들은 다른 타입의 네트워크들을 이용하여 수행될 수 있다.
무선 네트워크(200)는 무선 네트워크(100) 상의 디바이스들이 동일한 기능들을 수행하지 않는 이종 네트워크, 또는 무선 네트워크(100) 상의 디바이스들이 동일한 기능들 또는 실질적으로 동일한 기능들을 수행하는 동종 네트워크일 수 있다. 무선 네트워크(100)는 센서, 모니터 등과 같이 네트워크 상의 엔드포인트 디바이스들일 수 있거나 아닐 수 있는 노드들(201 내지 205)을 포함한다. 통상적으로, 노드와 네트워크 간의 주요 접속은 무선이지만; 노드들(201 내지 205) 중 하나 이상은 네트워크(200)에 대한 유선 접속도 포함할 수 있다.
무선 네트워크(200)는 네트워크 상의 중개 디바이스들일 수 있는 코디네이터 디바이스들(210 내지 212)도 포함한다. 본 명세서에서 설명되는 예시적인 구현들에서, 코디네이터 디바이스, 예로서 코디네이터 디바이스(210)는 노드, 예로서 노드(201) 또는 노드(204)(직접 접속된 노드일 필요 없음)에 의해 또는 다른 코디네이터 디바이스, 예로서 코디네이터 디바이스(211)에 의해 전송된 데이터 패킷들을 무선 네트워크(200)를 통하는 경로를 따라 전달하기 위한 라우터 또는 리피터로서 기능한다. 코디네이터들(210-212)은 서로 통신하여, 라우팅 정보를 유지 및 갱신함으로써, 디바이스들 간의 통신을 가능하게 하고 네트워크(200)의 변화를 처리한다. 코디네이터 디바이스들은 데이터 패킷의 의도된 목적지로의 네트워크 경로를 따른 다음 홉 및 복귀 경로 상의 홉과 같은 라우팅 정보를 저장한다. 이러한 정보는 대응하는 코디네이터 디바이스 상의 또는 그에 의해 액세스 가능한 메모리 내의 하나 이상의 로컬 라우팅 테이블(들)(예로서, 로컬 라우팅 테이블(206, 207, 208)) 내에 저장된다. 일부 구현들에서, 노드들은 특히 노드들이 네트워크 경로이거나 그의 일부가 될 수 있는 경우에 하나 이상의 그러한 라우팅 테이블(들)을 포함할 수도 있다. 본 명세서에서 설명되는 프로세스들은 그러한 라우팅 테이블들을 임의의 다른 적절한 네트워크 디바이스들 상의 라우팅 테이블들과 함께 형성 및 갱신하는 데 사용될 수 있다.
노드들(201 내지 205) 및 코디네이터 디바이스들(210 내지 212)은 임의의 적절한 무선 프로토콜 또는 프로토콜들을 이용하여 무선 주파수(RF) 링크들을 통해 통신할 수 있다. 무선 네트워크(200)는 도 2의 디바이스들과 상호작용하는 컴퓨터들, 기지국들 또는 내장된 처리 디바이스들과 같은 다른 타입의 디바이스들(도시되지 않음)도 포함할 수 있다.
노드들(201 내지 205)은 각각 네트워크 데이터의 소스 또는 목적지일 수 있다. 일부 구현들에서, 노드들은 하나 이상의 센서 또는 제어 디바이스를 구성하거나 그들이다. 센서들은 전술한 바와 같이 알람 시스템 또는 보안 시스템과 같은 물리 시스템들의 일부이며, 온도, 움직임 등과 같은 물리량들을 감지하거나 모니터링한다. 노드는 이러한 감지의 결과로서 아날로그 및/또는 디지털 신호들을 취득하고, 이러한 신호들에 대응하는 데이터 패킷들을 무선 네트워크(200)를 통해 적절한 디바이스로 송신한다. 안테나(도시되지 않음)가 각각의 엔드포인트 디바이스 상에 포함되어 송신을 가능하게 한다. 안테나들은 네트워크 내의 다른 무선 디바이스들 상에도 포함된다.
다수의 메시 네트워크가 동일한 물리 공간을 점유할 수 있다. 그러한 네트워크들에 대한 데이터 패킷들은 예로서 네트워크 그룹 식별자(ID)에 의해 구별될 수 있다. 따라서, 네트워크들은 그들이 동일한 물리 공간을 점유하는 경우에도 논리적으로 분리된 상태로 유지된다.
무선 메시 네트워크들은 통상적으로 하나 이상의 유망한 네트워크 디바이스가 하나 이상의 다른 유망한 네트워크 디바이스와의 통신을 개시함으로써 형성된다. 예로서, (노드(202)와 같은) 제1 유망 네트워크 디바이스가 제1 디바이스(노드(202))를 식별하는 패킷을 출력하고, 제1 디바이스가 접속할 수 있는, 제1 디바이스(노드(202))의 RF 근접 내의 다른 디바이스들을 찾으려고 시도할 수 있다. 그러한 근접 내의 (코디네이터 디바이스(210)와 같은) 제2 유망 네트워크 디바이스가 응답하고, 그 자신을 제1 디바이스에 대한 접속에 이용 가능한 디바이스로서 식별할 수 있다. 이어서, 2개의 디바이스는 적절한 상호 통신을 통해 접속을 형성할 수 있다. 이러한 일반 프로세스 또는 그와 같은 다른 것(들)은 메시 네트워크가 형성될 때까지 양 디바이스에 의해 또는 다른 디바이스들에 의해 반복될 수 있다. 통상적으로, 디바이스들 중 적어도 하나는 처음에 기지국과 통신하거나 중앙 모니터링 서비스에 대한 다른 유선 접속을 가짐으로써 무선 메시 네트워크와 중앙 모니터링 서비스 간의 접속을 가능하게 한다. 무선 네트워크에 대한 접속 시에, 무선 네트워크 전반의 라우팅 테이블들이 갱신될 수 있다.
디바이스들은 전술한 방식으로 또는 임의의 다른 적절한 방식으로 무선 메시 네트워크에 들어갈 수 있는데, 예로서 그의 일부가 될 수 있다. 또한, 디바이스들은 무선 메시 네트워크를 떠날 수도 있다. 예로서, 디바이스들은 비활성화되거나 전력을 잃어서, 디바이스들이 네트워크를 떠나게 할 수 있다. 일부 예들에서, 단일 디바이스의 손실은 네트워크 상의 다수의 다른 디바이스에 대한 통신에 영향을 줄 수 있다. 예로서, 단일 디바이스는 다수의 다른 디바이스에 대한 통신이 통과하는 주요 경로일 수 있다. 결과적으로, 그러한 디바이스의 손실은 또한 그러한 주요 경로를 중단시켜서, 무선 메시 네트워크를 통한 통신의 리라우팅을 필요하게 한다. 이러한 리라우팅은 노드들 및 코디네이터들 내의 라우팅 테이블들의 내용에 영향을 줄 수 있다.
본 명세서에서 설명되는 예시적인 프로세스들은 예로서 디바이스들이 네트워크에 들어가거나 나감으로써 발생하는 변하는 네트워크 환경을 통한 데이터 패킷들의 라우팅을 가능하게 한다. 이것은 네트워크 내의 모든 또는 일부 라우팅 노드들에 걸쳐 분산되는 구성 가능 라우팅 테이블들을 갱신함으로써 행해진다. 프로세스들은 임의의 크기의 무선 메시 네트워크들 상에서 사용될 수 있지만; 그들은 인터넷과 같은 대형 광역 네트워크들이 아니라 소형 내지 중형 네트워크들에 대한 특별한 적용성을 가질 수 있다.
아래의 구현은 무선 메시 네트워크(200)가 노드(201) 및 코디네이터들(210, 211)을 통한 패킷 송신에 기초하여 라우팅 테이블들을 갱신하는 것이다.
도 3의 흐름도를 참조하면, 이러한 예시적인 구현에서, (노드(201)와 같은) 노드가 (네트워크(200)와 같은) 네트워크에 접속한다(301). 그러한 접속은 예로서 코디네이터(210)에 대한 적절한 통신을 통해 하나 이상의 프로세스를 이용하여 임의의 적절한 방식으로 구현될 수 있다. 그에 응답하여, 노드가 접속한 (코디네이터(210)와 같은) 제1 코디네이터가 그의 메시 헤더(라우팅 정보를 위해 예약된 패킷의 일부) 내에 코디네이터의 짧은 어드레스, 노드의 짧은 어드레스 및 0의 라우트 카운트 값을 포함하는 라우팅 패킷을 생성하고 송신한다(302). 이 예에서, 라우팅 패킷은 제1 코디네이터의 RF 근접 내의 다른 디바이스들(예로서, 코디네이터들)에 네트워크에 대한 노드의 추가를 알리기 위해 송신된다. 라우팅 패킷 내의 정보는 제1 코디네이터에 사전에 알려지거나, 노드와의 통신을 통해 획득된다. 이러한 예시적인 구현에서, 짧은 어드레스는 네트워크 내의 디바이스(노드, 코디네이터, 또는 다른 네트워크 디바이스)를 식별하는 2 바이트/16 비트 랜덤 고유 할당 숫자이다. 다른 구현들에서, 짧은 어드레스는 임의의 다른 적절한 노드 및/또는 코디네이터 식별 정보로 대체될 수 있다. 라우트 카운트는 각각의 노드(홉)에서 증가되는 값이며, 후술하는 바와 같이 사용된다.
코디네이터(211)와 같은 제2 코디네이터가 코디네이터(210)로부터 라우팅 패킷을 수신한다(303). 코디네이터(211)는 그의 라우팅 테이블 엔트리들을 체크하여 라우팅 패킷으로부터의 정보가 라우팅 테이블 내에 이미 존재하는지를 결정한다. 그러한 정보가 아직 존재하지 않는 경우(이 시점에서 존재하지 않아야 함), 코디네이터(211)는 코디네이터(210)의 짧은 어드레스, 노드(201)의 짧은 어드레스 및 1만큼 증가된 라우트 카운트(코디네이터(210)에서의 라우트 카운트는 0으로 설정됨)를 포함하는 라우팅 엔트리를 그의 라우팅 테이블(207) 내에 기록(예로서, 저장)한다(304). 이러한 라우팅 엔트리는 코디네이터(211)에 의해 노드(201)로/로부터 데이터를 라우팅하는 데 사용될 수 있다.
라우팅 테이블(207)은 라우팅 테이블(207) 내에 각각의 라우팅 엔트리에 대한 "만료 카운트" 및 "폴 카운트"도 저장한다. 만료 카운트는 라우팅 엔트리가 라우팅 테이블로부터 삭제되기 전에 체크될 최대 횟수에 대응(예로서, 동일)하는 값이다. 폴 카운트는 라우팅 테이블 엔트리가 그러한 엔트리에 대한 라우팅 정보가 재송신되기 전에 디바이스에 의해 체크될 최대 횟수에 대응(예로서, 동일)하는 값이다. 만료 카운트 및 폴 카운트에 대한 값들은 코디네이터들에 의해 네트워크를 통해 전파되거나 각각의 디바이스의 라우팅 테이블 내에 하드코딩된다. 다른 배열들이 가능하다. 라우팅 테이블의 각각의 엔트리는 만료 카운트 및 폴 카운트에 대응하는 카운터들을 포함할 수 있다. 이러한 카운터들은 대응하는 라우팅 테이블 엔트리가 체크될 때마다 1만큼 증가한다. 대응하는 카운터 값들이 만료 카운트 및 폴 카운트와 비교되며, 비교의 결과가 후술하는 바와 같이 사용된다.
코디네이터(211)는 1만큼 증가된 라우트 카운트가 라우팅 테이블(207)에 저장된 최대 카운트를 초과하는지를 결정하기 위해 체크를 수행한다. 이러한 예시적인 구현에서, 최대 카운트는 패킷이 라우팅될 홉들의 최대 수에 대응(예로서, 동일)하는 수이다.
라우트 카운트가 최대 카운트를 충족 또는 초과하지 않는 경우, 코디네이터(211)는 라우팅 패킷을 그의 RF 근접 내에 있는 (코디네이터(212)와 같은) 다른 코디네이터들로 송신한다(305). 이와 달리, 라우트 카운트가 최대 카운트를 충족 또는 초과하는 경우, 라우팅 패킷은 송신되지 않는다. 이와 관련하여, 라우트 카운트가 최대 카운트를 충족 또는 초과하는 경우, 코디네이터(211)에서 홉들의 최대 수에 도달하였다. 따라서, 라우팅 패킷의 추가 송신이 허가되지 않는데, 이는 라우팅 패킷이 네트워크 상의 다른 디바이스(예로서, 코디네이터)로 송신되지 않기 때문이다. 각각의 라우팅 테이블 엔트리에 대한 라우트 카운트는 라우팅 테이블에 저장될 수 있다.
코디네이터(211)가 그의 라우팅 테이블(207)의 엔트리들을 체크함에 따라, 전술한 바와 같이, 라우팅 테이블(207) 내의 엔트리들에 대한 대응하는 만료 카운터 및 폴 카운터들이 각각 1만큼 증가한다. 만료 카운트 값이 저장된 만료 카운트에 도달하는 경우, 라우팅 테이블 내의 대응하는 엔트리가 삭제된다(306). 설명된 바와 같이, 만료 카운트는 라우팅 엔트리가 라우팅 테이블로부터 삭제되기 전에 체크될 최대 횟수에 대응(예로서, 동일)하는 값이다. 일반적으로, 만료 카운트는 예로서 노드들의 네트워크 안팎으로의 이동으로부터 발생하는 네트워크의 구성을 조정하는 데 사용된다. 만료 카운트에 도달하는 경우, 대응하는 엔트리는 엔트리가 더 이상 유효하지 않을 수 있다는 가정하에 삭제된다. 특히, 엔트리가 여전히 유효한지를 결정하기 위한 체크가 수행되지 않는다. 오히려, 엔트리는 더 이상 유효하지 않은 것으로 가정되며, 삭제된다. 따라서, 시스템은 소정 수의 체크(탐색) 후에 네트워크가 라우팅 경로를 재형성하게 하며, 따라서 라우팅 테이블 내의 잠재적으로 무효한 라우트들의 수를 줄인다.
폴 카운트 값이 저장된 폴 카운트에 도달하고, 대응하는 라우팅 테이블 엔트리에 대한 라우트 카운트가 0의 값을 갖는 경우(예로서, 디바이스가 라우팅 패킷을 생성하기 위한 코디네이터, 따라서 라우팅 패킷을 송신하기 위한 제1 코디네이터인 경우), 그러한 엔트리에 대한 라우팅 정보가 재송신된다(307). 이것은 네트워크 전반의 소스 디바이스들로부터의 라우팅 테이블 엔트리들의 주기적인 갱신을 가능하게 한다.
코디네이터는 전술한 방식으로 형성되고 유지되는 라우팅 테이블을 이용하여, 정상 네트워크 동작 동안 데이터 패킷들을 라우팅한다. 예로서, 코디네이터(예로서, 코디네이터(211))가 메시 헤더 내에 코디네이터의 짧은 어드레스를 갖는 정규(예로서, 논-라우팅) 데이터 패킷을 수신할 때, 코디네이터는 (메시 헤더에서도 발견되는) 목적지의 짧은 어드레스를 이용하여, 이용 가능할 경우에 라우팅 테이블 내의 대응하는 값들을 체크하고 식별한다. 값들은 예로서 데이터 패킷의 목적지에 대한 네트워크 경로 상의 하나 이상의 디바이스의 어드레스일 수 있다. 이 예에서, 코디네이터(211)는 체크를 수행하고, 그의 라우팅 테이블(207)로부터 값들을 획득한다. 이어서, 코디네이터는 그의 라우팅 테이블들로부터 획득된 값들을 이용하여, 패킷을 그의 목적지로 전달하기 위해 패킷의 메시 헤더를 리어드레싱한다. 카운트가 테이블에서 0인 경우, 코디네이터는 패킷을 전송하기 전에 코디네이터 어드레스 대신에 메시 헤더 내의 목적지 어드레스를 채운다.
노드들 및 코디네이터들은 임의의 적절한 타입의 컴퓨팅 디바이스, 예로서 메인프레임 워크스테이션, 개인용 컴퓨터, 서버, 휴대용 컴퓨팅 디바이스, 또는 명령어들을 실행하고, 네트워크에 접속하고, 데이터 패킷들을 네트워크를 통해 전송할 수 있는 임의의 다른 타입의 지능형 디바이스를 이용하여 구현될 수 있다. 노드들 및 코디네이터들은 임의의 적절한 컴퓨터 프로그램들을 실행하여 네트워크 상에서의 사용을 위해 데이터 패킷들을 생성하고, 수신하고, 송신할 수 있다.
노드들(201 내지 205) 및 코디네이터들(210 내지 212) 각각은 실행 가능 명령어들을 저장하기 위한 컴퓨터 메모리(도시되지 않음)와 같은 하나 이상의 비일시적 머신 판독 가능 매체를 포함할 수 있다. 이러한 디바이스들 각각은 본 명세서에서 설명되는 기능들의 전부 또는 일부를 수행하기 위한 명령어들을 실행하기 위한 하나 이상의 처리 디바이스(예로서, 마이크로프로세서, 프로그래밍 가능 논리, 주문형 집적 회로 등)도 포함할 수 있다. 일부 구현들에서, 노드들(201 내지 205)의 구조는 코디네이터들(210 내지 212)의 구조와 대략 동일할 수 있다. 이것은 다른 구현들에서는 사실이 아닐 수 있는데, 예로서 그들의 구조들이 다를 수 있다. 그러나, 각각의 디바이스는 적절한 기능을 구현하도록 프로그래밍될 수 있다.
본 명세서에서 설명되는 상이한 구현들의 요소들은 위에서 구체적으로 설명되지 않은 다른 실시예들을 형성하도록 결합될 수 있다. 요소들은 그들의 동작에 악영향을 주지 않고서 본 명세서에서 설명되는 구조들 밖에 남겨질 수 있다. 더구나, 다양한 개별 요소들이 본 명세서에서 설명되는 기능들을 수행하기 위한 하나 이상의 개별 요소로 결합될 수 있다.
도 1 내지 3의 WSN의 예시적인 비한정적인 응용은 하나 이상의 거주 주택 또는 빌딩(들)과 같은 하나 이상의 구내에 또는 특히 예로서 상업, 산업 빌딩, 컴플렉스 등 안에 설치되는 침입 검출, 화재, 유독 가스, 모니터 등을 위한 보안 시스템이다.
일부 통상적인 침입 검출 시스템 구현들에서는 침입 검출 패널이 포함되는 반면, 다른 실시예들에서는 더 정교한 관리 시스템들이 포함된다. 센서들/검출기들이 구내 전반에 배치될 수 있다. 침입 검출 시스템은 인터넷, 전화 시스템 또는 셀룰러 통신 시스템과 같은 하나 이상의 데이터 또는 통신 네트워크(하나만 도시됨)를 통해 (중앙 모니터링 센터로도 지칭되는) 중앙 모니터링 스테이션과 통신할 수 있다.
침입 검출 패널은 모니터링된 구내의 상태에 대한 정보를 침입 검출 패널로 전송하는 복수의 검출기/센서로부터 신호들을 수신하도록 구성될 수 있다. (달리 언급되지 않는 한 본 명세서에서 교환 가능하게 사용되는) 여러 타입의 센서/검출기들이 사용될 수 있다. 한 가지 타입의 검출기는 이벤트의 유무를 지시하는 이진 신호를 전송하는 검출기이다. 이러한 타입의 검출기의 예는 유리 파괴 검출기 및 접촉 스위치를 포함한다. 다른 타입의 검출기는 센서에 의해 수신된 입력들에 대해 검출기에 의해 적용된 처리로부터 발생하는 데이터를 포함하는 메타데이터를 전송하는 검출기이다. 이러한 타입의 검출기의 예는 마이크, 움직임 검출기, 스마트 시계 및 카메라, 인식 디바이스 등을 포함할 수 있다.
검출기들/센서들 중 일부는 하드와이어링될 수 있지만, 일반적으로 검출기들은 WSN을 통해 무선으로 시스템들과 통신한다. 일반적으로, 검출기들은 유리 파괴, 움직임, 가스 누출, 화재 및/또는 엔트리 포인트의 파괴를 감지하고, 필요하고 적절한 경우에, 감지된 정보를 WSN을 통해 전송한다. 검출기들로부터 수신된 정보에 기초하여, 침입 검출 패널은 예로서 구내에서 하나 이상의 사이렌(도시되지 않음)을 트리거링하고/하거나 알람 메시지들을 모니터링 스테이션으로 전송함으로써 알람을 트리거링할지를 결정한다.
도 1 내지 3과 관련하여 전술한 바와 같이, WSN은 패킷 및/또는 스위칭된 트래픽을 운반할 수 있고, 다수의 캐리어 및 넓은 지역에 걸칠 수 있고, 전술한 특징들을 가질 수 있는 유선 및 무선 링크들의 임의의 조합을 포함할 수 있다. 예시적인 구현에서, WSN의 부분들은 인터넷을 포함할 수 있다. 다른 구현에서, WSN은 하나 이상의 무선 링크를 포함할 수 있고, 예로서 2G, 3G, 4G 또는 LTE 셀룰러 데이터 네트워크와 같은 타워를 갖는 무선 데이터 네트워크를 포함할 수 있다. 패널은 이더넷 스위치 또는 라우터(도시되지 않음)를 통해 네트워크와 통신할 수 있다. 패널은 유선 또는 무선일 수 있는 이더넷 또는 유사한 인터페이스를 포함할 수 있다. 아마도 패널과 데이터 네트워크를 상호접속하는 액세스 포인트, 라우터, 스위치 DSL 모뎀 등과 같은 추가 네트워크 컴포넌트들은 도시되지 않는다.
도 4는 도 1 내지 도 3에 관하여 설명된 WSN의 특징들을 갖는 그리고 본 명세서에서 설명된 다양한 기능들을 갖는 보안 시스템의 예를 나타낸다. 도 4에 도시된 바와 같이, 상관 처리는 어떤 한정된 노드들(이 노드들은 완전 기능 노드들일 수도 있지만)로부터 입력들을 수신한다. 이 입력들은 자격 증명 정보 및 비디오 정보를 포함할 수 있고, 상관 처리는 네트워크를 통하여 송신되는 상관된 결과들을 생성할 수 있다. 컨텍스트 관리 처리는 어떤 한정된 노드들(이 노드들은 완전 기능 노드들일 수도 있지만)로부터 입력들, 예를 들어, 자격 증명 정보 및 비디오 및 그룹화 정보를 수신하고, 컨텍스트 처리를 수행하고 결과들은 네트워크를 통하여 송신된다. 네트워크는 비상 출구 표시기들의 동작; 비상 카메라들뿐만 아니라 분산 규칙 처리 및 규칙 엔진/메시징 처리를 지원한다. 범위 확장기들이 예를 들어, 게이트웨이들과 함께 사용되고, 실시간 로케이션 시스템이 도시된 바와 같은 다양한 센서들(예를 들어, 한정된 타입)로부터 입력들을 수신한다. 서버들은 클라우드 컴퓨팅 구성을 통해 WSN에 인터페이스하고 일부 네트워크들의 부분들이 서브-넷들로서 실행될 수 있다.
센서들은 센서들의 범위 내의 구역에 어떤 것이 감지되었다는 표시 외에, 해당 표시가 어떤 것일 수 있는지를 평가하기 위해 이용될 수 있는 상세한 추가적인 정보를 제공하여 침입 감지 패널이 특정한 센서로의 입력들의 광범위한 분석을 수행할 필요가 없다.
예를 들어, 움직임 감지기는 방에서 움직이는 온열 동체(warm body)가 사람의 것인지 애완동물의 것인지를 결정하기 위해 그 동체의 열 신호(heat signature)를 분석하도록 구성될 수 있다. 그 분석의 결과들은 감지된 동체에 관한 정보를 전달하는 메시지 또는 데이터일 것이다. 따라서 다양한 센서들을 이용하여 소리, 움직임, 진동, 압력, 열, 영상, 및 등등을, 적절한 조합으로 감지하여 침입 감지 패널에서 진정한 또는 확인된 경보 조건을 감지한다.
인식 소프트웨어를 이용하여 인간인 물체들과 동물인 물체들을 구별할 수 있고; 또한 얼굴 인식 소프트웨어를 비디오 카메라들에 내장하고 경계 침입이 인식된, 권한 있는 개인의 결과였는지를 확인하는 데 이용할 수 있다. 그러한 비디오 카메라들은 프로세서 및 메모리를 포함하고 카메라에 의한 입력들(캡처된 영상들)을 처리하고 비디오 카메라에 의해 캡처된 개인의 인식 또는 인식의 부재에 관한 정보를 전달하는 메타데이터를 생성하는 인식 소프트웨어를 포함할 것이다. 그 처리는 또한 대안적으로 또는 추가적으로 비디오 카메라에 의해 캡처된/모니터된 구역 내의 개인의 특성에 관한 정보를 포함할 수 있다. 따라서, 상황에 따라서는, 그 정보는 경계 침입의 특성들을 제공하는 센서로의 입력들에 대해 향상된 분석을 수행한 향상된 움직임 감지기들 및 비디오 카메라들로부터 수신된 메타데이터이거나 또는 물체의 인식을 수립하려고 하는 매우 복잡한 처리의 결과로 생기는 메타데이터일 것이다.
센서 디바이스들은 다수의 센서들을 통합하여 더 복잡한 출력들을 생성할 수 있고 이에 따라 침입 감지 패널은 그것의 처리 능력들을 이용하여 환경의 가상 영상들 또는 신호들을 구성함으로써 환경을 분석하는 알고리즘들을 실행하여 침입의 타당성에 관한 지능적인 판단을 할 수 있다.
메모리는 침입 감지 패널의 프로세서에 의해 이용되는 프로그램 명령어들 및 데이터를 저장한다. 메모리는 랜덤 액세스 메모리 및 판독 전용 메모리의 적합한 조합일 수 있고, 적합한 프로그램 명령어들(예를 들어, 펌웨어 또는 운영 소프트웨어), 및 구성 및 운영 데이터를 호스팅할 수 있고 파일 시스템 또는 다른 것으로서 조직될 수 있다. 저장된 프로그램 명령어는 하나 이상의 사용자를 인증하기 위한 하나 이상의 인증 프로세스를 포함할 수 있다. 패널의 메모리에 저장된 프로그램 명령어들은 네트워크 통신들 및 데이터 네트워크와의 연결들의 수립을 가능하게 하는 소프트웨어 컴포넌트들을 더 저장할 수 있다. 소프트웨어 컴포넌트들은, 예를 들어, 인터넷 프로토콜(IP) 스택뿐만 아니라, 인터페이스들 및 키패드를 포함하는, 다양한 인터페이스들에 대한 드라이버 컴포넌트들을 포함할 수 있다. 연결의 수립 및 네트워크를 통한 통신에 적합한 다른 소프트웨어 컴포넌트들은 통상의 기술자들에게 명백할 것이다.
메모리에 저장된 프로그램 명령어들과 함께, 구성 데이터는 패널의 전체 동작을 제어할 수 있다.
모니터링 서버는 하나 이상의 처리 디바이스(예를 들어, 마이크로프로세서들), 네트워크 인터페이스 및 메모리(모두 예시되지 않음)를 포함한다. 모니터링 서버는 물리적으로 랙 장착형 카드의 형태를 취할 수 있고 하나 이상의 운영자 단말기(도시되지 않음)와 통신할 수 있다. 예시적인 모니터링 서버는 SURGARD™ SG-System III Virtual, 또는 유사한 시스템이다.
각각의 모니터링 서버의 프로세서는 각각의 모니터링 서버에 대한 컨트롤러의 역할을 하고, 각각의 서버와 통신하고, 그것의 전체 동작을 제어한다. 프로세서는 모니터링 서버의 전체 동작을 제어하는 프로세서 실행가능 명령어들을 저장하는 메모리를 포함하거나, 또는 그러한 메모리와 통신할 수 있다. 적합한 소프트웨어는 각각의 모니터링 서버가 경보들을 수신하고 적절한 액션들이 발생하게 하도록 할 수 있다. 소프트웨어는 적합한 인터넷 프로토콜(IP) 스택 및 애플리케이션들/클라이언트들을 포함할 수 있다.
중앙 모니터링 스테이션의 각각의 모니터링 서버는 IP 어드레스 및 포트(들)와 관련될 수 있고 이것에 의해 각각의 모니터링 서버는 경보 이벤트들, 등등을 처리하기 위해 제어 패널들 및/또는 사용자 디바이스들과 통신한다. 모니터링 서버 어드레스는 정적일 수 있으며, 따라서 항상 모니터링 서버 중 특정한 하나를 침입 감지 패널들에게 식별할 수 있다. 대안적으로, 동적인 어드레스들이 이용되고, 정적인 도메인 이름들과 관련되고, 도메인 이름 서비스를 통하여 확인될 수 있다.
네트워크 인터페이스 카드는 네트워크와 인터페이스하여 착신 신호들을 수신하고, 예를 들어 이더넷 네트워크 인터페이스 카드(NIC)의 형태를 취할 수 있다. 서버들은 컴퓨터들, 씬-클라이언트들, 또는 다른 유사한 것일 수 있고, 그것에 경보 이벤트를 나타내는 수신 데이터가 인간 운영자들에 의한 처리를 위해 전달된다. 모니터링 스테이션은 데이터베이스 엔진의 제어를 받는 데이터베이스를 포함하는 가입자 데이터베이스를 더 포함하거나, 또는 그 가입자 데이터베이스에 액세스할 수 있다. 이 데이터베이스는 모니터링 스테이션에 의해 서비스를 제공받는 패널과 같은 패널들에 대한 다양한 가입자 디바이스들/프로세스들에 대응하는 항목들을 포함할 수 있다.
본 명세서에서 설명된 프로세스들 및 이들의 다양한 수정들(이하에서는 "프로세서들"이라고 불림)의 전부 또는 일부는, 적어도 부분적으로, 컴퓨터 프로그램 제품을 통해, 즉, 데이터 처리 장치, 예를 들어, 프로그램 가능 프로세서, 컴퓨터, 또는 다수의 컴퓨터들에 의한 실행을 위해, 또는 그 데이터 처리 장치의 동작을 제어하기 위해 컴퓨터 및/또는 머신 판독 가능 저장 디바이스인 하나 이상의 유형적인 물리 하드웨어 저장 디바이스 내에 유형적으로 구현된 컴퓨터 프로그램을 통해 구현될 수 있다. 컴퓨터 프로그램은 컴파일된 또는 해석된 언어들을 포함하는, 임의의 형태의 프로그래밍 언어로 작성될 수 있고, 그것은 독립형 프로그램으로서 또는 모듈, 컴포넌트, 서브루틴, 또는 컴퓨팅 환경에서 사용하기에 적합한 다른 유닛으로서 전개되는 것을 포함하여, 임의의 형태로 전개될 수 있다. 컴퓨터 프로그램은 하나의 컴퓨터에서 또는 하나의 장소에 있는 다수의 컴퓨터들에서 실행되도록 전개되거나 또는 다수의 장소들에 걸쳐 분산되고 네트워크에 의해 상호 연결될 수 있다.
프로세스들을 구현하는 것과 관련된 액션들은 하나 이상의 프로그램 가능 프로세서가 하나 이상의 컴퓨터 프로그램을 실행하여 보정(calibration) 프로세스의 함수들을 수행하는 것에 의해 수행될 수 있다. 그 프로세스들의 전부 또는 일부는 특수 목적 논리 회로, 예를 들어, FPGA(field programmable gate array) 및/또는 ASIC(application-specific integrated circuit)으로서 구현될 수 있다.
컴퓨터 프로그램의 실행에 적합한 프로세서들은, 예로서, 범용 및 특수 목적 양쪽 모두의 마이크로프로세서들, 및 임의의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서를 포함한다. 일반적으로, 프로세서는 판독 전용 저장 영역 또는 랜덤 액세스 저장 영역 또는 양쪽 모두로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터(서버를 포함함)의 구성요소들은 명령어들을 실행하기 위한 하나 이상의 프로세서 및 명령어들 및 데이터를 저장하기 위한 하나 이상의 저장 영역 디바이스를 포함한다. 일반적으로, 컴퓨터는 또한 데이터를 저장하기 위한 대용량 저장 디바이스들, 예를 들어, 자기, 광자기, 또는 광 디스크들과 같은, 하나 이상의 머신 판독가능 저장 매체를 포함하거나, 또는 그로부터 데이터를 수신하거나, 그것에 데이터를 전송하거나, 또는 양쪽 모두를 수행하도록 기능적으로 연결될 것이다.
컴퓨터 프로그램 명령어들 및 데이터를 구현하기에 적합한 유형적인 물리 하드웨어 저장 디바이스들은 예로서, 반도체 저장 영역 디바이스들, 예를 들어, EPROM, EEPROM, 및 플래시 저장 영역 디바이스들; 자기 디스크들, 예를 들어, 내장 하드 디스크들 또는 이동식 디스크들; 광자기 디스크들; 및 CD-ROM 및 DVD-ROM 디스크들을 포함하는 임의의 형태의 비휘발성 저장 영역 및 휘발성 컴퓨터 메모리, 예로서 RAM, 예로서 정적 및 동적 RAM은 물론, 소거 가능 메모리, 예로서 플래시 메모리를 포함한다.
또한, 도면들에 도시된 논리 흐름들은 바람직한 결과들을 달성하기 위해, 도시된 특정한 순서, 또는 순차적인 순서를 요구하지 않는다. 또한, 다른 액션들이 제공될 수 있거나, 또는 설명된 흐름들로부터, 액션들이 제거될 수 있고, 다른 컴포넌트들이 설명된 시스템들에 추가되거나, 그로부터 제거될 수 있다. 마찬가지로, 도면들에 도시된 액션들은 상이한 개체들에 의해 수행되거나 또는 통합될 수 있다.
본 명세서에서 설명된 상이한 실시예들의 구성요소들을 조합하여 위에 구체적으로 제시되지 않은 다른 실시예들을 형성할 수 있다. 구성요소들은 본 명세서에서 설명된 프로세스들, 컴퓨터 프로그램들, 웹페이지 등의 동작에 악영향을 미치지 않고 그들로부터 생략될 수 있다. 또한, 본 명세서에서 설명된 기능들을 수행하기 위해 다양한 별개의 구성요소들을 하나 이상의 개별 구성요소로 조합할 수 있다.
본 명세서에서 구체적으로 설명되지 않은 다른 구현들도 이하의 청구항들의 범위 내에 있다.

Claims (16)

  1. 메시 네트워크에서 사용하기 위한 장치로서,
    실행 가능한 명령어들, 및 하나 이상의 라우팅 테이블을 저장하는 메모리; 및
    라우팅 정보 및 라우트 카운트 값을 포함하는 라우팅 패킷을 수신하는 동작;
    상기 라우팅 정보를 포함하는 엔트리를 라우팅 테이블에 저장하는 동작;
    상기 라우트 카운트 값을 증가시켜 증가된 카운트를 생성하는 동작;
    상기 증가된 카운트가 상기 라우팅 패킷에 대한 홉들의 최대 수에 대응하는 최대 카운트를 초과하지 않는 경우에 상기 메시 네트워크를 통해 상기 라우팅 패킷을 송신하는 동작; 및
    하나 이상의 라우팅 패킷의 수신 후에 상기 라우팅 테이블 내의 하나 이상의 엔트리가 체크된 횟수에 기초하여 상기 하나 이상의 엔트리를 갱신하는 동작
    을 포함하는 동작들을 수행하기 위해 상기 명령어들을 실행하기 위한 하나 이상의 처리 디바이스
    를 포함하는 장치.
  2. 제1항에 있어서,
    갱신하는 동작은
    상기 라우팅 테이블 내의 엔트리에 대한 만료 카운트 값을 증가시키는 동작;
    상기 만료 카운트 값을 만료 카운트와 비교하는 동작 - 상기 만료 카운트는 상기 엔트리가 삭제 전에 체크될 수 있는 횟수에 대응함 -; 및
    상기 만료 카운트 값이 상기 만료 카운트를 충족시키는 경우에 상기 라우팅 테이블로부터 상기 엔트리를 삭제하는 동작
    을 포함하는 장치.
  3. 제1항에 있어서,
    상기 동작들은
    상기 라우팅 테이블 내의 엔트리에 대한 폴 카운트 값(poll count value)을 증가시키는 동작;
    상기 폴 카운트 값을 폴 카운트와 비교하는 동작 - 상기 폴 카운트는 상기 엔트리에 대응하는 라우팅 정보를 송신하기 전에 상기 엔트리가 체크될 수 있는 횟수에 대응함 -; 및
    상기 폴 카운트 값이 상기 폴 카운트를 충족시키고 상기 카운트가 지정된 값을 갖는 경우에 상기 엔트리에 대응하는 상기 라우팅 정보를 송신하는 동작
    을 포함하는 장치.
  4. 제1항에 있어서,
    상기 폴 카운트는 상기 장치가 상기 라우팅 패킷의 제1 송신기인 것을 지시하는 값을 갖는 장치.
  5. 제1항에 있어서,
    갱신하는 동작은 상기 라우팅 테이블의 하나 이상의 엔트리가 체크된 횟수에 응답하여 상기 하나 이상의 엔트리를 삭제하는 동작을 포함하는 장치.
  6. 제1항에 있어서,
    상기 동작들은 적어도 상기 라우팅 테이블의 하나 이상의 엔트리가 체크된 횟수에 응답하여 상기 하나 이상의 엔트리에 대한 라우팅 정보를 재송신하는 동작을 포함하는 장치.
  7. 제1항에 있어서,
    상기 장치는 무선 메시 네트워크 내의 코디네이터를 포함하고, 상기 노드는 상기 무선 메시 네트워크의 엔드 노드를 포함하는 장치.
  8. 네트워크로서,
    엔드 노드에 접속하고, 상기 엔드 노드로부터 라우팅 정보를 수신하고, 상기 라우팅 정보 및 초기 라우트 카운트 값을 포함하는 라우팅 패킷을 생성하고, 상기 라우팅 패킷을 출력하기 위한 제1 코디네이터; 및
    네트워크 접속을 통해 상기 제1 코디네이터로부터 상기 라우팅 패킷을 수신하고,
    상기 라우팅 정보를 포함하는 엔트리를 라우팅 테이블에 저장하는 동작;
    라우트 카운트 값을 증가시켜 증가된 카운트를 생성하는 동작;
    상기 증가된 카운트가 상기 라우팅 패킷에 대한 홉들의 최대 수에 대응하는 최대 카운트를 초과하지 않는 경우에 메시 네트워크를 통해 상기 라우팅 패킷을 송신하는 동작; 및
    하나 이상의 라우팅 패킷의 수신 후에 상기 라우팅 테이블 내의 하나 이상의 엔트리가 체크된 횟수에 기초하여 상기 하나 이상의 엔트리를 갱신하는 동작
    을 포함하는 동작들을 수행하기 위한 제2 코디네이터
    를 포함하는 네트워크.
  9. 제8항에 있어서,
    상기 제1 코디네이터 및 상기 제2 코디네이터는 무선 메시 네트워크를 통해 통신하도록 구성되는 네트워크.
  10. 제8항에 있어서,
    상기 엔드 노드는 보안/침임 시스템 또는 알람 시스템을 위한 센서를 포함하는 네트워크.
  11. 컴퓨터 판독 가능 하드웨어 저장 디바이스 상에 저장된 유형적인 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품은 실행될 때 하나 이상의 처리 디바이스로 하여금:
    라우팅 정보 및 라우트 카운트 값을 포함하는 라우팅 패킷을 수신하고;
    상기 라우팅 정보를 포함하는 엔트리를 라우팅 테이블에 저장하고;
    상기 라우트 카운트 값을 증가시켜 증가된 카운트를 생성하고;
    상기 증가된 카운트가 상기 라우팅 패킷에 대한 홉들의 최대 수에 대응하는 최대 카운트를 초과하지 않는 경우에 메시 네트워크를 통해 상기 라우팅 패킷을 송신하고;
    하나 이상의 라우팅 패킷의 수신 후에 상기 라우팅 테이블 내의 하나 이상의 엔트리가 체크된 횟수에 기초하여 상기 하나 이상의 엔트리를 갱신하게 하는 명령어들을 포함하는 컴퓨터 프로그램 제품.
  12. 제11항에 있어서,
    갱신하게 하는 명령어들은
    상기 라우팅 테이블 내의 엔트리에 대한 만료 카운트 값을 증가시키고;
    상기 만료 카운트 값을 만료 카운트와 비교하고 - 상기 만료 카운트는 상기 엔트리가 삭제 전에 체크될 수 있는 횟수에 대응함 -;
    상기 만료 카운트 값이 상기 만료 카운트를 충족시키는 경우에 상기 라우팅 테이블로부터 상기 엔트리를 삭제하게 하는 명령어들을 포함하는 컴퓨터 프로그램 제품.
  13. 제11항에 있어서,
    상기 명령어들은
    상기 라우팅 테이블 내의 엔트리에 대한 폴 카운트 값을 증가시키고;
    상기 폴 카운트 값을 폴 카운트와 비교하고 - 상기 폴 카운트는 상기 엔트리에 대응하는 라우팅 정보를 송신하기 전에 상기 엔트리가 체크될 수 있는 횟수에 대응함 -;
    상기 폴 카운트 값이 상기 폴 카운트를 충족시키고 상기 카운트가 지정된 값을 갖는 경우에 상기 엔트리에 대응하는 상기 라우팅 정보를 송신하게 하는 명령어들을 포함하는 하나 이상의 비일시적인 머신 판독 가능 저장 매체.
  14. 제11항에 있어서,
    상기 폴 카운트는 상기 장치가 상기 라우팅 패킷의 제1 송신기인 것을 지시하는 값을 갖는 하나 이상의 비일시적인 머신 판독 가능 저장 매체.
  15. 제11항에 있어서,
    갱신하는 것은 상기 라우팅 테이블의 하나 이상의 엔트리가 체크된 횟수에 응답하여 상기 하나 이상의 엔트리를 삭제하는 것을 포함하는 하나 이상의 비일시적인 머신 판독 가능 저장 매체.
  16. 제11항에 있어서,
    상기 동작들은 적어도 상기 라우팅 테이블의 하나 이상의 엔트리가 체크된 횟수에 응답하여 상기 하나 이상의 엔트리에 대한 라우팅 정보를 재송신하는 것을 포함하는 하나 이상의 비일시적인 머신 판독 가능 저장 매체.
KR1020167026953A 2014-02-28 2015-02-25 라우팅 정보의 유지 KR20170017867A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201461946054P 2014-02-28 2014-02-28
US61/946,054 2014-02-28
US201461973962P 2014-04-02 2014-04-02
US61/973,962 2014-04-02
US14/463,824 2014-08-20
US14/463,824 US10050865B2 (en) 2014-02-28 2014-08-20 Maintaining routing information
PCT/US2015/017477 WO2015130756A1 (en) 2014-02-28 2015-02-25 Maintaining routing information

Publications (1)

Publication Number Publication Date
KR20170017867A true KR20170017867A (ko) 2017-02-15

Family

ID=54009567

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167026953A KR20170017867A (ko) 2014-02-28 2015-02-25 라우팅 정보의 유지

Country Status (6)

Country Link
US (1) US10050865B2 (ko)
EP (1) EP3111335A4 (ko)
JP (1) JP2017519378A (ko)
KR (1) KR20170017867A (ko)
CN (1) CN106462547A (ko)
WO (1) WO2015130756A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160050040A1 (en) * 2013-05-09 2016-02-18 Mitsubishi Electric Corporation Radio communication system and radio communication method
US10050865B2 (en) * 2014-02-28 2018-08-14 Tyco Fire & Security Gmbh Maintaining routing information
US20150288604A1 (en) 2014-04-02 2015-10-08 Tyco Fire & Security Gmbh Sensor Network Gateway
US20160099862A1 (en) * 2014-10-01 2016-04-07 Allied Telesis Holdings Kabushiki Kaisha Redundant network formation
CN106297221A (zh) * 2016-08-19 2017-01-04 广东司南物联股份有限公司 一种基于物联网技术的农业灌溉安防报警方式
CN111052253B (zh) 2017-08-28 2023-10-27 维萨国际服务协会 分层式记录网络
CN110740155B (zh) * 2018-07-18 2022-05-27 阿里巴巴集团控股有限公司 分布式系统中的请求处理方法及装置
US11398973B2 (en) 2018-09-26 2022-07-26 Hewlett Packard Enterprise Development Lp Route selection using cumulative cost
US11909623B2 (en) * 2019-01-15 2024-02-20 Loud-Hailer, Inc. Device presence method and system for mesh network management
FR3144477A1 (fr) * 2022-12-26 2024-06-28 Orange Procédé de routage de messages dans un réseau maillé

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414812A (en) 1992-03-27 1995-05-09 International Business Machines Corporation System for using object-oriented hierarchical representation to implement a configuration database for a layered computer network communications subsystem
GB9715857D0 (en) * 1997-07-29 1997-10-01 Philips Electronics Nv Wireless networked message routing
US6119215A (en) 1998-06-29 2000-09-12 Cisco Technology, Inc. Synchronization and control system for an arrayed processing engine
AU6217100A (en) 1999-07-15 2001-02-05 Pinpoint Corporation Method and apparatus for mobile tag reading
EP1330699B1 (en) 2000-10-31 2010-12-22 Millennial Net, Inc Networked processing system with optimized power efficiency
JP2005510956A (ja) 2001-11-28 2005-04-21 ミレニアル・ネット アドホック無線ネットワークのためのネットワークプロトコル
US6975229B2 (en) 2002-08-09 2005-12-13 Battelle Memorial Institute K1-53 System and method for acquisition management of subject position information
US20040090329A1 (en) 2002-10-28 2004-05-13 Hitt Dale K. RF based positioning and intrusion detection using a wireless sensor network
US7313399B2 (en) 2003-06-05 2007-12-25 Millennial Net, Inc. Protocol for configuring a wireless network
US7038573B2 (en) 2003-09-08 2006-05-02 Single Chip Systems Corporation Systems and methods for tracking the location of items within a controlled area
EP1771998B1 (en) 2004-07-23 2015-04-15 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US8185653B2 (en) 2004-08-09 2012-05-22 Johnny Yau Method and apparatus for ad hoc mesh routing
KR20080025095A (ko) 2005-06-01 2008-03-19 밀레니얼 넷, 인크. 무선 네트워크를 통한 통신
WO2007053141A1 (en) 2005-11-02 2007-05-10 Thomson Licensing Method for determining a route in a wireless mesh network using a metric based on radio and traffic load
US7688808B2 (en) 2006-03-21 2010-03-30 Tropos Networks, Inc. Mobile access node routing selections through a mesh network
US20070239350A1 (en) 2006-04-07 2007-10-11 Zumsteg Philip J Multi-function tracking device with robust asset tracking system
US8738013B2 (en) 2006-04-24 2014-05-27 Marvell World Trade Ltd. 802.11 mesh architecture
US20080068267A1 (en) 2006-09-14 2008-03-20 Huseth Steve D Cost effective communication infrastructure for location sensing
US8861367B2 (en) 2006-12-13 2014-10-14 Tropos Networks, Inc. Deletion of routes of routing tables of a wireless mesh network
US8213409B2 (en) 2007-02-20 2012-07-03 Harris Corporation System and method for communicating over mesh networks using waveform-enhanced, link-state routing
US7966660B2 (en) 2007-05-23 2011-06-21 Honeywell International Inc. Apparatus and method for deploying a wireless network intrusion detection system to resource-constrained devices
US8400268B1 (en) 2007-07-25 2013-03-19 Pinpoint Technologies Inc. End to end emergency response
US8068491B2 (en) 2008-02-13 2011-11-29 Telcordia Technologies, Inc. Methods for reliable multicasting in local peer group (LPG) based vehicle ad hoc networks
FR2929781B1 (fr) 2008-04-04 2011-09-02 Thales Sa Station relais a double radio.
US8160078B2 (en) * 2008-05-15 2012-04-17 Telcordia Technologies, Inc. Inter-local peer group (LPG) routing method
CN101764759B (zh) * 2010-02-10 2012-07-25 黑龙江大学 基于开放最短路径优先报文网际协议路径主动测量方法
US20110310791A1 (en) 2010-06-22 2011-12-22 Qualcomm Incorporated Automatic neighbor relation (anr) functions for relay nodes, home base stations, and related entities
CN102035738B (zh) * 2010-12-14 2014-12-31 中兴通讯股份有限公司 一种获取路由信息的方法及装置
FR2974264B1 (fr) 2011-04-14 2014-01-17 Thales Sa Station emettrice/receptrice pour former un noeud d'un reseau de telecommunication et procede de telecommunication associe
US9337913B2 (en) 2011-06-15 2016-05-10 Celeno Communications Ltd. Repeater for enhancing performance of a wireless LAN network
US9226219B2 (en) 2011-12-21 2015-12-29 Silver Spring Networks System and method for route learning and auto-configuration
US20130239192A1 (en) 2012-03-09 2013-09-12 RAPsphere, Inc. Method and apparatus for securing mobile applications
US20130279410A1 (en) 2012-04-18 2013-10-24 Draker, Inc. Communicating Data in a Mesh Network
AU2013252462A1 (en) 2012-04-24 2014-11-20 Iloc Technologies Inc. Apparatus and methods for geolocating an individual with respect to a perimeter
US20130336230A1 (en) 2012-06-14 2013-12-19 Alcatel-Lucent Usa Inc. Methods and apparatus for opportunistic offloading of network communications to device-to-device communication
EP2725751B1 (en) 2012-10-24 2014-12-10 Nxp B.V. Routing table updating
US10050865B2 (en) * 2014-02-28 2018-08-14 Tyco Fire & Security Gmbh Maintaining routing information

Also Published As

Publication number Publication date
CN106462547A (zh) 2017-02-22
EP3111335A1 (en) 2017-01-04
JP2017519378A (ja) 2017-07-13
WO2015130756A1 (en) 2015-09-03
EP3111335A4 (en) 2017-12-20
US10050865B2 (en) 2018-08-14
US20160057048A1 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
US12001852B2 (en) Distributed processing system
US10050865B2 (en) Maintaining routing information
US20150288604A1 (en) Sensor Network Gateway
US8185618B2 (en) Dynamically responding to non-network events at a network device in a computer network
US10878323B2 (en) Rules engine combined with message routing
CN105721457A (zh) 基于动态变换的网络安全防御系统和网络安全防御方法
KR20160002269A (ko) Sdn 기반의 arp 스푸핑 탐지장치 및 그 방법
WO2015130752A1 (en) Sensor network gateway
WO2015130641A1 (en) Context specific management in wireless sensor network