NO337846B1 - Fremgangsmåte for multihopp datatransmisjon i et ad-hoc nettverk omfattende skjulte noder - Google Patents

Fremgangsmåte for multihopp datatransmisjon i et ad-hoc nettverk omfattende skjulte noder Download PDF

Info

Publication number
NO337846B1
NO337846B1 NO20083503A NO20083503A NO337846B1 NO 337846 B1 NO337846 B1 NO 337846B1 NO 20083503 A NO20083503 A NO 20083503A NO 20083503 A NO20083503 A NO 20083503A NO 337846 B1 NO337846 B1 NO 337846B1
Authority
NO
Norway
Prior art keywords
node
next node
data transmission
hidden
hidden nodes
Prior art date
Application number
NO20083503A
Other languages
English (en)
Other versions
NO20083503L (no
Inventor
Torsten Langguth
Henrik Schober
Thomas Nicolay
Original Assignee
Rohde & Schwarz
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohde & Schwarz filed Critical Rohde & Schwarz
Publication of NO20083503L publication Critical patent/NO20083503L/no
Publication of NO337846B1 publication Critical patent/NO337846B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

Oppfinnelsen vedrører en fremgangsmåte for multihopp-datatransmisjon i et ad-hoc-nett med skjulte noder.
Et ad-hoc-mobilnett (MANET) består av en mengde radioinnretninger som utgjør et midlertidig nett på en dynamisk måte, hvor hver radioinnretning virker som en ruter for de respektive andre radioinnretningene, og hvor følgelig ingen sentral infrastruktur er nødvendig.
Ett viktig punkt med MANET-er er koordinasjonen av tilgang til den felles brukte transmisjonsresursen. I alle fall kan bare én innretning sende fordi kollisjoner ellers kan inntreffe, noe som fører til tap av overført informasjon.
En mediumaksesstyre-protokoll (MAC-protokoll) koordinerer aksess og definerer hvordan radioinnretningene kan dele den begrensede transmisjonsresursen på effektiv og rettferdig måte. Spesielt i ad-hoc-domene er MAC-metoder som koordinerer kanaltilgang på grunnlag av informasjon vedrørende kanalbelastningen, uhyre utbredt. Fremgangsmåter av denne type blir generelt referert til ved hjelp av uttrykket bærebølgeavfølingsmultippel-aksess (carrier-sensing-multiple-access, CSMA). En vanlig brukt WLAN-metode IEEE 802.11 er basert på CSMA.
I tilfellet av CSMA-metoder overvåker alle stasjoner som ønsker å sende, mediet. Hvis mediet allerede er opptatt, må de stasjonene som ønsker å sende, vente. Hvis mediet ikke er opptatt, kan de stasjonene som ønsker å sende belegge mediet og sende. For å unngå kollisjoner ved slutten av en overføring, kan kanaltilgangen eller kanalaksessen styres av en tilfeldig ventetid. Forskjellige stasjoner har forskjellige ventetider ved slutten av en overføring, slik at en stasjon belegger mediet først. De andre stasjonene erkjenner dette ved hjelp av kanalovervåkning og utsetter sin transmisjonsanmodning inntil slutten av transmisjonen. Mediet blir ansett som opptatt hvis den mottatte signalstyrken befinner seg over en gitt terskelverdi.
MANET-er har en dynamisk, vilkårlig topologi som noen ganger endres hurtig. Radioinnretningene kommuniserer direkte med sine naboradioinnretninger (tilstøtende noder) hvis disse er innenfor området, eller ellers via flere radioinnretninger som virker som mellomliggende noder (multi-hopp), som ruter informasjonen til målradioinnretningen (målnoden). Slike nett er meget robuste på grunn av den desentraliserte strukturen; men de krever imidlertid uavhengig styring og koordinasjon av de individuelle nettnodene.
For en multi-hopp-operasjon tilveiebringer hver radionode en rutingstabell med topologien til alle deltakende radionoder. I tilfelle av proaktiv ruting innenfor et gitt tidsraster blir disse rutingstabellene oppdatert ved hjelp av datautveksling med de tilstøtende radionodene; i tilfelle av reaktiv ruting blir rutingstabellene oppdatert bare ved tidspunktene for brukerdatautveksling med de tilstøtende radionodene. Hvis kildenoden finner målnoden i rutingstabellen, blir den datapakken som skal overføres, sendt fra radionoden som ønsker å sende via rutingsveien for alle kjente mellomliggende noder til målnoden.
Som vist på fig. 1, kan en nettblokkering inntreffe hvis to noder hvor den respektive noden ikke er innenfor rekkevidden til den andre noden, deler en
identisk node som er anordnet innenfor deres rekkevidde. Hvis to noder ønsker å kommunisere med deres identiske node til samme tid, vil deres respektive signaler kollidere, og dette kan ikke forhindres ved CSMA-metoden på grunn av mangelen på koordinasjon mellom de to nodene. Ytelseskapasiteten til det mobile ad-hoc-nettet blir redusert av en nettblokkering av denne typen. Siden de to sendende nodene hver er anordnet utenfor området til den andre noden, representerer de hver skjulte noder for den respektive, andre noden.
Identifikasjonen av skjulte noder av dette slaget representerer derfor et viktig mål for å øke ytelseskapasiteten til det mobile ad-hoc-nettet.
RTS-CTS-metoden i henhold til figur 2 blir ofte brukt for å unngå kollisjoner mellom de skjulte nodene. I denne forbindelse overfører en sender først en kort melding (RTS) for varsling av overføringen. Mottakeren reagerer også med en kort melding (CTS). Dette blir fulgt av den aktuelle brukerdatatransmisjonen. Som et resultat av RTS- og CTS-meldingene, blir alle stasjoner innenfor området til senderen og mottageren varslet om overføringen. Under overføringen må de andre stasjonene selv ikke sende for å unngå kollisjoner.
Transmisjon av RTS- og CTS-meldinger bruker overføringskapasitet som derfor ikke er tilgjengelig for overføring av brukerdatapakkene. Spesielt med en overføring av små brukerdatapakker har overføringen av RTS- og CTS-meldinger en betydelig negativ innvirkning. Følgelig er RTS-CTC-fremgangsmåten bare brukt over en gitt størrelse av brukerdatapakker.
WO/03/079708 A1 beskriver en fremgangsmåte for å identifisere en skjult node. I denne forbindelse blir en styremelding overført fra en node som ønsker å sende, til en tilstøtende node i nærheten av hvilken en node skjult fra noden som ønsker å sende, befinner seg, og blir til slutt rutet fra den tilstøtende noden til den skjulte noden, som sender en kvitteringsmelding tilbake til noden som ønsker å sende, via den tilstøtende noden. Denne kvitteringsmeldingen blir brukt av noden som ønsker å sende, som en indikasjon på eksistensen av en skjult node anordnet i nærheten av den tilstøtende noden.
Formålet med oppfinnelsen er å tilveiebringe en fremgangsmåte for multi-hopp-datatransmisjon i et ad-hoc-nett med skjulte noder, som unngår kollisjoner med brukerdatapakker for skjulte noder og samtidig forbedrer effektiviteten av overføringskanalen.
I et første aspekt tilveiebringer oppfinnelsen en fremgangsmåte for multi-hopp-datatransmisjon i et ad-hoc-nett med skjulte noder, der en node som ønsker å sende, bestemmer sannsynligheten for en kollisjonsfri dataoverføring til den neste noden, og i tilfellet av en høy sannsynlighet for en kollisjonsfri dataoverføring, sender en bruker datapakke til den neste noden uten koordinering via den neste noden med skjulte noder som befinner seg i nærheten av den neste noden, vedrørende dataoverføringen til den neste noden.
Foretrukne utførelsesformer av oppfinnelsen er angitt i kravene 2-7.
Det beskrives, i tilfellet av en dataoverføring ønsket av en node i ad-hoc-nettet, blir sannsynligheten for en kollisjonsfri dataoverføring bestemt av noden, og i tilfellet av en høy sannsynlighet for kollisjonsfri overføring, blir dataoverføringen implementert uten implementering av en koordineringsprosess vedrørende transmisjonskanaltildelingen med de skjulte nodene anordnet i nærheten av den neste noden.
Bare i tilfellet av lav sannsynlighet for kollisjonsfri overføring blir en koordineringsprosess implementert, for eksempel via en RTS-CTS-metode, med hensyn til overføringskanaltildelingen med de skjulte nodene anordnet i nærheten av den neste noden.
På denne måten blir overføringskanalen belastet med et minimalisert antall koordineringsprosesser mellom nodene som ønsker å sende og de skjulte nodene som befinner seg i nærheten av den neste noden, sammenlignet med de tidligere kjente fremgangsmåtene, for derved å oppnås en forbedret effektivitet for overføringskanalen.
For å bestemme sannsynligheten for en kollisjonsfri overføring, bestemmer den noden som ønsker å sende, antallet skjulte noder som befinner seg i nærheten av de nærmeste nodeposisjonene innenfor rutingsveien til dens
datatransmisjon. For dette formål, i henhold til WO 03/088587 A1, kan den noden som ønsker å sende, på forhånd evaluere rutingsinformasjonen utvekslet for ruting med dens tilstøtende noder uten å kaste bort ytterligere overføringskapasitet for å identifisere skjulte noder. I EP 509 006 A1 beskrives en fremgangsmåte for multi-hopp datatransmisjon med skjulte noder, der kollisjoner med brukerdatapakker fra skjulte noder unngås ved å bestemme en kollisjonsfrekvensparameter som angir sannsynligheten for en kollisjonsfri dataoverføring. Dersom verdien av bestemte kollisjonsfrekvensparameteren er under en bestemt terskelverdi så deaktiveres en annen kollisjonskoordineringsprosess med den neste noden gjennom en Request-To-Send/Clear-To-Send (RTS/CTS) mekanisme.
Jo større antallet identifiserte, skjulte noder i nærheten av den neste noden
i rutingsveien er, jo høyere vil sannsynligheten være for at kollisjoner skal inntreffe. Det gjennomsnittlige transmisjonsvolumet mellom den neste noden og hver skjult node som befinner seg i dens nærhet kan videre registreres av den noden som ønsker å sende, for å bestemme sannsynligheten for en kollisjonsfri overføring. For dette formål blir pakkestørrelsen, datatypen og/eller tjenesteklassen for hver brukerdatapakke som overføres mellom den neste noden og de skjulte nodene som befinner seg i dens nærhet, registrert og evaluert statistisk.
Spesielt i tilfellet av periodisk dataoverføringsoppførsel gjør en evaluering av det gjennomsnittlige transmisjonsvolumet mellom den neste noden og hver skjult node som befinner seg i dens nærhet over tid, det mulig å identifisere tider med høy sannsynlighet for kollisjonsfri dataoverføring.
Fremgangsmåten ifølge oppfinnelsen for multi-hopp-datatransmisjon i et ad-hoc-nett med skjulte noder, blir forklart i detalj nedenfor under henvisning til tegningene.
Tegningene er som følger:
fig. 1 viser et diagram over den rommessige fordeling av sendende, tilstøtende og skjulte noder;
fig. 2 viser et skjema over datautveksling med en RTS-CTS-metode;
fig. 3 viser et flytskjema over fremgangsmåten i henhold til oppfinnelsen for multi-hopp-datatransmisjon i et ad-hoc-nett med skjulte noder;
fig. 4 viser et tidsflytskjema for en typisk belastning av transmisjonskanalen
i et ad-hoc-nett; og
fig. 5 viser et blokkskjema over systemet i henhold til oppfinnelsen for multi-hopp-datatransmisjon i et ad-hoc-nett med skjulte noder.
Det vises til fig. 3 hvor de følgende avsnitt i detalj forklarer fremgangsmåten
i henhold til oppfinnelsen for multi-hopp-datatransmisjon i et ad-hoc-nett med skjulte noder.
I det første prosedyretrinnet S10, bestemmer en node i ad-hoc-nettet, som ønsker å sende en brukerdatapakke til en målnode, den neste noden i ad-hoc-nettet fra tilgjengelige rutingstabeller i rammeverket for en rutingsmetode. Rutings-metodene i henhold til kjent teknikk, blir brukt til dette formålet.
I den følgende beskrivelse blir uttrykket "kildenode" brukt for å referere til den node ved hvilken datapakken for tiden befinner seg, mens uttrykket "målnode" refererer til den noden som kildenoden sender datapakken til.
I det neste prosedyretrinnet S20, bestemmer den noden som ønsker å sende, skjulte noder anordnet i nærheten av den neste noden ved å bruke en fremgangsmåte for identifikasjon av skjulte noder i et ad-hoc-nett i henhold til kjent teknikk, for eksempel i henhold til den fremgangsmåten som er beskrevet i WO/03/088578 A1. Hvis denne fremgangsmåten svikter når det gjelder å identifisere alle skjulte noder i nærheten av den neste noden, blir en kollisjon ikke forventet når brukerdatapakken som skal sendes av noden som ønsker å sende, bli overført, og i henhold til prosedyretrinn S100, kan noden som ønsker å sende, så overføre brukerdatapakken til den neste noden uten at det oppstår problemer.
Hvis denne fremgangsmåten imidlertid identifiserer minst én skjult node i nærheten av den neste noden, vil det bli bestemt i det neste prosedyretrinn S30 om antall skjulte noder som er identifisert, overskrider en spesifisert terskelverdi. Hvis det identifiserte antall skjulte noder befinner seg under terskelverdien, kan en høy sannsynlighet for å en kollisjonsfri dataoverføring antas når brukerdatapakken som skal overføres, blir sendt av den noden som ønsker å sende, og noden som ønsker å sende, overfører brukerdatapakken til den neste noden i henhold til prosedyretrinn S10 med forholdsvis lav risiko for opptreden av problemer.
Hvis imidlertid antall skjulte noder som er identifisert, er over terskelverdien, kan det gjennomsnittlige dataoverføringsvolumet mellom den neste noden og de skjulte nodene som befinner seg i dens nærhet, bestemmes over en forholdsvis lang periode ved å registrere og statistisk evaluere brukerdatapakkene som overføres mellom den neste noden og hver skjult node som befinner seg i nærheten av den neste noden. Pakkestørrelsen, datatypen og/eller tjeneste-passen for brukerdatapakkene som henholdsvis overføres mellom den nese noden og de skjulte nodene som befinner seg i nærheten av den neste noden, kan for eksempel brukes som parametere for å bestemme det gjennomsnittlige datatransmisjonsvolumet.
Hvis dette gjennomsnittlige datatransmisjonsvolumet befinner seg under en spesifisert terskelverdi, kan en høy sannsynlighet for kollisjonsfri dataoverføring antas til tross for forekomsten av et minimalt antall skjulte noder som befinner seg i nærheten av den neste noden. I dette tilfellet kan noden som ønsker å sende, overføre brukerdatapakken som skal overføres til den neste noden, i henhold til prosedyretrinn S100 med forholdsvis lav risiko for at problemer skal oppstå.
Hvis antallet skjulte noder som identifiseres i henhold til prosedyretrinn S30, er over en spesifisert terskelverdi, og/eller hvis det gjennomsnittlige datatransmisjonsvolumet overskrider en terskelverdi i prosedyretrinn S40, kan tidskarakteristikken for det gjennomsnittlige datatransmisjonsvolumet mellom den neste noden og hver skjult node som befinner seg i nærheten av den neste noden, fortrinnsvis registreres i prosedyretrinn S50. Med periodisk opptreden datatransmisjonstrafikk mellom den neste noden og de skjulte nodene som befinner seg i nærheten av den neste noden, kan det finnes tider med forholdsvis lavere gjennomsnittlig datatransmisjonsvolum og følgelig med høyere sannsynlighet for kollisjonsfri dataoverføring, og tider med forholdsvis høyere gjennomsnittlig datatransmisjonsvolum og derfor med lavere sannsynlighet for kollisjonsfri dataoverføring.
I en etterfølgende, også valgfritt implementert, prosedyretrinn S60, kan de tidsluker i hvilke et høyt gjennomsnittlig datatransmisjonsvolum er tilstede, og de tidsluker i hvilke et lavt gjennomsnittlig datatransmisjonsvolum er tilstede, bestemmes fra denne valgfritt bestemte tidskarakteristikken for det gjennomsnittlige datatransmisjonsvolumet.
I et etterfølgende og også valgfritt implementert prosedyretrinn S70, blir det til slutt bestemt om en tidsluke med høyt gjennomsnittlig datatransmisjonsvolum er tilstede ved det aktuelle tidspunktet. Hvis det for tiden ikke er noen tidsluke med høyt gjennomsnittlig datatransmisjonsvolum, så er den aktuelle sannsynligheten for en kollisjonsfri dataoverføring forholdsvis høy, og noden som ønsker å sende, vil overføre brukerdatapakken til den neste node i prosedyretrinn S100.
Hvis derimot en tidsluke med en høy gjennomsnittlig datatransmisjons-hastighet er tilstede, vil den aktuelle sannsynligheten for en kollisjonsfri dataoverføring være lav, og som i tilfellet med et antall identifiserte, skjulte noder anordnet over den spesifiserte terskelverdien i henhold til prosedyretrinn S30, og/eller i tilfelle av et gjennomsnittlig datatransmisjonsvolum som befinner seg over en spesifisert terskelverdi i henhold til prosedyretrinn S40, i det neste prosedyretrinnet S80, vil den noden som ønsker å sende, koordinere med en skjult node som befinner seg i nærheten av den neste noden vedrørende den neste kanaltilgang uten implementering av de valgfrie prosedyretrinnene S50 til S70. I denne forbindelse kan den ovenfor nevnte RTS-CTS-metoden brukes med den mellomliggende forbindelsen av den neste noden, men andre fremgangsmåter for overføringskanaltildeling i et CSMA-system kan i virkeligheten også brukes.
Når transmisjonskanalen tilslutt tildeles den noden som ønsker å sende, blir brukerdatapakken som skal overføres til den neste noden, sendt av noden som ønsker å sende, i prosedyretrinn S100.
Tidsflytskjemaet på fig. 4 viser belastningen av overføringskanalen i et ad-hoc-nett med periodisk opptredne dataoverføringsvolumer mellom den neste noden og en skjult node som befinner seg i dens nærhet. De periodisk opptredne tidslukene med høyt gjennomsnittlig datatransmisjonsvolum (med deling) og de resulterende tidslukene med lavt gjennomsnittlig datatransmisjonsvolum i hvilke noden som ønsker å sende, kan overføre brukerdatapakkene som skal overføres til de neste nodene (uten deling), er klart synlig.
Fig. 5 viser et blokkskjema over systemet i henhold til oppfinnelsen for multi-hopp-datatransmisjon i et ad-hoc-nett med skjulte noder, som er implementert i hver node i ad-hoc-nettet.
Systemet i henhold til oppfinnelsen består av en overvåkningsinstans 1 som analyserer og ekstraherer mottatte brukerdatapakker med hensyn til informasjon relevant for fremgangsmåten i henhold til oppfinnelsen, MAC-måladresse, MAC-kildeadresse, pakkestørrelse, datatype, tjenesteklasse, tid for overføring, osv. Overvåkingsinstansen 1 som fortrinnsvis er realisert i nettlaget, kan implementere ekstraheringen av de relevante data i de mottatte brukerdatapakkene enten separat for et individuelt lag, fortrinnsvis nettlaget, og de relevante data i dette laget som skal ekstraheres fra brukerdatapakken eller alternativt på en tilkoplet måte for alle lag i noden og de relevante data som skal ekstraheres fra brukerdatapakken i alle lag i noden.
Informasjonen ekstrahert fra den mottatte brukerdatapakken blir analysert og evaluert ved hjelp av en evalueringsinstans 2 forbundet nedstrøms for overvåkningsinstansen 1, også fortrinnsvis er implementert i nettlaget (terskelverdisammenligning av antall identifiserte, skjulte noder, bestemmelse av det gjennomsnittlige datatransmisjonsvolumet bestående av pakkestørrelse, datatype og/eller tjenesteklasse, terskelverdisammenligning av det gjennomsnittlige datatransmisjonsvolumet, identifikasjon av periodisiteten til karakteristikken for det gjennomsnittlige datatransmisjonsvolumet). Den evaluerte informasjonen blir lagret i nærheten av rutingstabellene, og de skjulte nodene som er identifisert i hvert tilfelle i nærheten av de enkelte neste noder, i en databank 3.
Oppfinnelsen er ikke begrenset til utførelseseksemplet som er vist. Alle formålene som er beskrevet ovenfor, kan kombineres med hverandre etter behov innenfor rammen av foreliggende oppfinnelse.

Claims (7)

1. Fremgangsmåte for multi-hopp-datatransmisjon i et ad-hoc-nett med skjulte noder,karakterisert vedat en node som ønsker å sende, bestemmer sannsynligheten for en kollisjonsfri dataoverføring til den neste noden, og i tilfellet av en høy sannsynlighet for en kollisjonsfri dataoverføring, sender en bruker datapakke til den neste noden (S100) uten koordinering via den neste noden med skjulte noder som befinner seg i nærheten av den neste noden, vedrørende dataoverføringen til den neste noden.
2. Fremgangsmåte ifølge krav 1,karakterisert vedat sannsynligheten for en kollisjonsfri dataoverføring til den neste noden blir evaluert som lav hvis et lite antall skjulte noder blir identifisert i nærheten av den neste noden (S30).
3. Fremgangsmåte ifølge krav 2,karakterisert vedat sannsynligheten for en kollisjonsfri dataoverføring til den neste noden blir evaluert som lav hvis et lavt gjennomsnittlig datatransmisjonsvolum blir identifisert mellom den neste noden og hver skjult node i nærheten av den neste noden (S40).
4. Fremgangsmåte ifølge ett av kravene 1 til 3,karakterisert vedat tider med lav sannsynlighet for dataoverføring til den neste noden, blir bestemt som tider med lavt gjennomsnittlig datatransmisjonsvolum mellom de neste nodene og hver skjult node identifisert i nærheten av den neste noden (S60).
5. Fremgangsmåte ifølge ett av kravene 1til4,karakterisert vedat pakkestørrelsen, datatypen og/eller tjenesteklassen for hver brukerdatapakke som overføres mellom den neste noden og hver skjult node identifisert i nærheten av den neste noden, blir registrert og statistisk evaluert for å bestemme det gjennomsnittlige datatransmisjonsvolumet mellom den neste noden og hver enkelt skjult node som er identifisert i nærheten av den neste noden.
6. Fremgangsmåte ifølge ett av kravene 1 til 5,karakterisert vedat i tilfellet av et høyt gjennomsnittlig datatransmisjonsvolum ved tider med høyt gjennomsnittlig datatransmisjonsvolum og/eller med et stort antall skjulte node identifisert i nærheten av den neste noden, koordinerer noden som ønsker å sende, via den neste noden med de skjulte nodene som befinner seg i nærheten av den neste noden vedrørende dataoverføringen til den neste noden (S80).
7. Fremgangsmåte ifølge krav 6,karakterisert vedat koordineringen mellom noden som ønsker å sende, og de skjulte nodene som befinner seg i nærheten av den neste noden, blir implementert via RTS/CTS-metoden.
NO20083503A 2006-03-10 2008-08-13 Fremgangsmåte for multihopp datatransmisjon i et ad-hoc nettverk omfattende skjulte noder NO337846B1 (no)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006011259 2006-03-10
DE102006014308A DE102006014308A1 (de) 2006-03-10 2006-03-28 Verfahren zur Multi-Hop-Datenübertragung in einem ad-hoc-Netz mit versteckten Knoten
PCT/EP2007/001682 WO2007104424A2 (de) 2006-03-10 2007-02-27 Verfahren zur multi-hop-datenübertragung in einem ad-hoc- netz mit versteckten knoten

Publications (2)

Publication Number Publication Date
NO20083503L NO20083503L (no) 2008-10-09
NO337846B1 true NO337846B1 (no) 2016-06-27

Family

ID=38290192

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20083503A NO337846B1 (no) 2006-03-10 2008-08-13 Fremgangsmåte for multihopp datatransmisjon i et ad-hoc nettverk omfattende skjulte noder

Country Status (10)

Country Link
US (1) US8270341B2 (no)
EP (1) EP1994685B1 (no)
CN (1) CN101395857B (no)
AT (1) ATE497663T1 (no)
DE (2) DE102006014308A1 (no)
IL (1) IL193754A (no)
NO (1) NO337846B1 (no)
PL (1) PL1994685T3 (no)
PT (1) PT1994685E (no)
WO (1) WO2007104424A2 (no)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5464278B2 (ja) * 2010-11-29 2014-04-09 富士通株式会社 無線通信装置および無線ネットワークにおける経路決定方法
CN102497440B (zh) * 2011-12-20 2014-04-09 山东大学 一种低延时数据聚合算法
CN105224501B (zh) * 2015-09-01 2018-10-02 华为技术有限公司 改进圆环面网络及其确定数据包传输路径的方法和装置
JP6699369B2 (ja) 2016-06-03 2020-05-27 ソニー株式会社 無線通信装置および無線通信方法
EP3582575B8 (de) 2017-11-22 2022-08-31 Rohde & Schwarz GmbH & Co. KG Verfahren mit dynamischer reservierung von übertragungskapazität
EP3831021A1 (en) 2018-07-27 2021-06-09 Gotenna Inc. VINEtm ZERO-CONTROL ROUTING USING DATA PACKET INSPECTION FOR WIRELESS MESH NETWORKS
CN112055419B (zh) * 2020-09-21 2022-06-24 电子科技大学 基于统计的通信信号关联方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1509006A1 (en) * 2003-08-21 2005-02-23 Intel Corporation Method and apparatus to adapt a threshold for activating a data frame protection mechanism

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5636223A (en) * 1995-06-27 1997-06-03 Motorola, Inc. Methods of adaptive channel access attempts
US5805569A (en) * 1996-04-30 1998-09-08 Telefonaktiebolaget Lm Ericsson Packet data communications system having a malfunction list
US5661727A (en) * 1996-06-12 1997-08-26 International Business Machines Corporation Schemes to determine presence of hidden terminals in wireless networks environment and to switch between them
US20020172186A1 (en) * 2001-04-09 2002-11-21 Peter Larsson Instantaneous joint transmit power control and link adaptation for RTS/CTS based channel access
US7130289B2 (en) * 2002-03-14 2006-10-31 Airmagnet, Inc. Detecting a hidden node in a wireless local area network
US7200149B1 (en) * 2002-04-12 2007-04-03 Meshnetworks, Inc. System and method for identifying potential hidden node problems in multi-hop wireless ad-hoc networks for the purpose of avoiding such potentially problem nodes in route selection
DE60222810T2 (de) * 2002-04-18 2008-07-03 Nokia Corporation Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
US7397785B2 (en) * 2003-05-28 2008-07-08 Nokia Corporation Method for enhancing fairness and performance in a multihop ad hoc network and corresponding system
KR100574041B1 (ko) * 2003-10-27 2006-04-26 삼성전자주식회사 애드호크 네트워크 무선통신 시스템 및 그 무선통신방법
GB2412273B (en) * 2004-03-15 2006-12-20 Toshiba Res Europ Ltd Detection of hidden and exposed nodes in wireless networks
US7443833B2 (en) * 2004-08-06 2008-10-28 Sharp Laboratories Of America, Inc. Ad hoc network topology discovery
US7583645B2 (en) * 2004-09-01 2009-09-01 Intel Corporation Adaptive MAC architecture for wireless networks
US8159955B2 (en) * 2005-10-12 2012-04-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for link cost determination for routing in wireless networks
US8081592B2 (en) * 2005-10-26 2011-12-20 Qualcomm Incorporated Flexible medium access control (MAC) for ad hoc deployed wireless networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1509006A1 (en) * 2003-08-21 2005-02-23 Intel Corporation Method and apparatus to adapt a threshold for activating a data frame protection mechanism

Also Published As

Publication number Publication date
IL193754A0 (en) 2009-05-04
EP1994685A2 (de) 2008-11-26
EP1994685B1 (de) 2011-02-02
IL193754A (en) 2014-09-30
DE102006014308A1 (de) 2007-09-13
ATE497663T1 (de) 2011-02-15
US8270341B2 (en) 2012-09-18
CN101395857A (zh) 2009-03-25
PT1994685E (pt) 2011-02-24
CN101395857B (zh) 2012-12-12
DE502007006417D1 (de) 2011-03-17
NO20083503L (no) 2008-10-09
PL1994685T3 (pl) 2011-08-31
WO2007104424A3 (de) 2008-05-22
WO2007104424A2 (de) 2007-09-20
US20090175170A1 (en) 2009-07-09

Similar Documents

Publication Publication Date Title
EP2289272B1 (en) Method of establishing a wireless multi-hop network
JP4416792B2 (ja) メディアアクセス通信システムにおける親局移譲用の端末装置および方法
US8432797B2 (en) Method and system for distributed admission control in mobile ad hoc networks (MANETs)
US8406248B2 (en) Priority-based scheduling and routing in a wireless network
EP2057787B1 (en) Wireless mesh networking with multiple simultaneous transmissions by nearby network nodes
NO337846B1 (no) Fremgangsmåte for multihopp datatransmisjon i et ad-hoc nettverk omfattende skjulte noder
JP2008519533A (ja) 多重ホッピング・ネットワークにおける、ノード間の経路選択用の輻輳があるルーティング・メトリックを提供するためのシステム及び方法
JP2015510360A (ja) 通信ネットワークにおける効率的なプロキシテーブル管理
Durmus et al. Distributed and online fair resource management in video surveillance sensor networks
US20140198703A1 (en) Interface and link selection for a multi-frequency multi-rate multi-transceiver communication device
Gao et al. Contention and Queue-aware routing protocol for mobile ad hoc networks
KR20110137616A (ko) 무선 네트워크에서 데이터 전송의 우선순위 결정 방법
JP5213862B2 (ja) ワイヤレスネットワーク
CN106912110B (zh) 一种单发多收空口资源分配方法
JP5828458B2 (ja) ノード及びプログラム
Gupta et al. Cross layer architecture based mobile WSN routing protocol for inter-vehicular communication
Tuan et al. Improving Fairness in Wireless Ad Hoc Networks by Channel Access Sensing at Link Layer and Packet Rate Control
IL193755A (en) A method for identifying hidden nodes in an ad hoc network
KR100922863B1 (ko) 공유 비콘 구간을 이용한 QoS 제공 방법
Agbaria et al. A bandwidth management approach for quality of service support in mobile ad hoc networks
KR20170103285A (ko) 무선 네트워크에서의 중계 노드 선택 방법과 이를 이용한 협력 통신 방법 및 시스템
Ratica et al. Mobile ad-hoc networks connection admission control protocols overview
Rumipamba Zambrano Dynamic buffer size allocation in wireless networks for non-elastic traffic
Stine Integrating the Physical and Link Layers in Modeling the Wireless Ad Hoc Networking MAC Protocol, Synchronous Collision Resolution
Hamid Provisioning Fairness for Data Collection in Wireless Sensor Networks