WO2005053233A1 - Vorrichtung und verfahren zur einrichtung von ad-hoc netzwerken - Google Patents

Vorrichtung und verfahren zur einrichtung von ad-hoc netzwerken Download PDF

Info

Publication number
WO2005053233A1
WO2005053233A1 PCT/EP2004/008216 EP2004008216W WO2005053233A1 WO 2005053233 A1 WO2005053233 A1 WO 2005053233A1 EP 2004008216 W EP2004008216 W EP 2004008216W WO 2005053233 A1 WO2005053233 A1 WO 2005053233A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
data
information
network element
network elements
Prior art date
Application number
PCT/EP2004/008216
Other languages
English (en)
French (fr)
Inventor
Alexander P. Sator
Christian Car
Original Assignee
Ag Systeme Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ag Systeme Gmbh filed Critical Ag Systeme Gmbh
Priority to CA002555748A priority Critical patent/CA2555748A1/en
Priority to US10/579,671 priority patent/US20070127393A1/en
Priority to EP04763412A priority patent/EP1665647A1/de
Publication of WO2005053233A1 publication Critical patent/WO2005053233A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/122Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/124Shortest path evaluation using a combination of metrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/087Mobility data transfer for preserving data network PoA address despite hand-offs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Definitions

  • the invention relates to a network element for setting up wireless networks for wireless data exchange between network elements and network users, the network element having a transmitter / receiver unit for wireless transmission and reception of data, a control unit for controlling the processing of data and a data memory.
  • the invention also relates to a method for setting up wireless networks for data exchange between network elements and network users and a network with network elements for setting up wireless networks for network users.
  • Mainly so-called network elements serve as wireless access points for mobile network users (laptop users with WLAN cards).
  • the number of network users per network element is limited, since otherwise the data transfer rate per network user is too low.
  • a network element only covers a very limited space for wireless network access (radius of approx. 300m) and only if there is a direct line of sight between the network element and the mobile network user.
  • a conventional network element serves as a wireless interface to the Internet.
  • the connection to the Internet is provided by an internet service provider. This results in a point-to-multipoint network topology, which covers a very limited area with wireless network access and only for mobile network users with a direct line of sight. is useful. If the network elements fail, network access is no longer possible, i.e. There is no security against failure. Even if the Internet connection of the Internet service provider fails, there is no failure protection for the network user, since this is the only access point to the Internet.
  • the invention has for its object to provide a network element, a network and a method aimed therefor, which offers a more extensive, more readily available, more convenient network access, improved network access options for mobile network users and improved network properties.
  • control unit is designed to evaluate connection route information and connection quality information for data exchange between network elements and network users, to determine partial sections of data transmission routes or complete data transmission routes for transmitting or forwarding data, the Link information the number of network work elements and the neighborhood relationships of the network elements of the network and the connection quality information indicates the nature of the connection between network elements and network users.
  • the object is also achieved according to the invention by a method of the type mentioned at the outset, with the steps: exchange and storage of link information and connection quality information of the network elements to one another and the network user to the network elements, evaluation of the link information and connection quality information, exchange of data between network elements and network users, based on the link information and connection quality information, by sending data by a first network user to a nearby network element, receiving the data by the network element and forwarding the data to a neighboring network element in the direction of the addressed second network user or the addressed network users themselves, via a data transmission route determined from the connection quality and link information e or a section of a data transmission route.
  • the object is also achieved according to the invention by a network of the type mentioned at the beginning, with network elements according to the invention for setting up wireless networks for network users according to a method according to the invention, the data exchange between two or more network users always using at least one network element and on the basis of the connection quality. and the link information takes place.
  • the method according to the invention offers numerous advantages.
  • the constant exchange of information about the nature of the network is particularly beneficial.
  • the data from network elements located further away are always passed on to neighboring network elements. is passed and each network element supplements the information until each network element carries the entire information corresponding to the complete topology of the network. This means that each network element can directly calculate a route through the network. This results in optimal decentralization.
  • the computing capacity is not used up centrally, but always at the location where the data to be transferred is.
  • the aforementioned properties and features of the network element according to the invention make these advantages possible and even more favorable.
  • Data within the meaning of this application and within the meaning of the claims comprise any form of data and / or information, in particular control, video, audio, synchronization, initialization, error correction, error detection, modulation, coding information or data; to name just a few examples and all other information and data.
  • Neighborhood relationship in the sense of this application means the existence, the nature, quantity and quality of the data communication channels of network elements according to the invention to one another.
  • a neighborhood relationship can result from the spatial arrangement, but is not limited to this.
  • network elements can also be adjacent in the sense of this application if one or more further network elements are spatially arranged between them. The focus is on the possibility of being able to establish an electromagnetic connection.
  • a neighborhood relationship can also change due to interference.
  • Connection quality information denotes all qualitative features of one or more connections, in particular also over a longer period of time. This may include the spatial distances, the quality of the connection measured as a signal-to-noise ratio (SNR) and much more.
  • SNR signal-to-noise ratio
  • the network element according to the invention is far superior to conventional WLAN solutions not only in technical but also in economic terms. Compared to previous solutions for creating a network infrastructure, the costs for setting up and expanding any network access zone are reduced. The self-organization of the network and the almost complete elimination of further wiring measures make it possible to achieve drastic cost savings. Due to the flexible and decentralized structure of a network access zone, the area and performance can be expanded simply by adding further network elements according to the invention. The planning of the network and expensive infrastructure measures can thus be almost completely dispensed with.
  • the control unit is preferably designed to evaluate connection route information and connection quality information stored in the data memory and optionally or simultaneously in the connection route information and connection quality information contained in the data intended for data exchange.
  • the network element can contain data that only arise when the data is transmitted, e.g. how many so-called hops (jumps between network elements) have already taken place, combine with the information present in the network element and use it to calculate a route that is still cheap, or find out new things about the network topology Metaphorically speaking, it is like a traveler reporting on his trip or the region he has traveled to.
  • connection route information stored in the data memory contains the number of network elements and the number of network elements. Relationships between the network elements of the entire network and the connection quality information indicates the nature of the connection between network elements and network users of the entire network. This means that each network element contains or receives all the necessary information for calculating a complete data transmission route through the network and is therefore completely self-sufficient.
  • the network element according to the invention preferably has data storage with authentication information which is present only once for each network element and is stored in a fixed data storage, and the control units are designed in such a way that the authentication information is transmitted to other network elements by means of the transceiver units and evaluate the authentication information sent by other network elements to check the authorization of the other network elements of the network for data exchange in the network.
  • the authorization e.g. certificate of a certification authority
  • the authorization is checked automatically by the network elements according to the invention itself. As a result, no such measures are required by the user when setting up the network.
  • the data memory of a network element preferably has unique authorization information, in particular address information which is characteristic of each network user and each network element in the network, and the control unit is designed to assign the authorization information to other network elements by means of the transceiver units transmitted and to evaluate the authorization information sent by other network elements to determine data transmission routes or sections of data transmission rates in the network. This enables so-called "roaming" of network users
  • the network user always has the same address within the network via which the data exchange with him is carried out. For the network The network also always has the same address. The network user can thus move from network element to network element and can continuously receive and send data.
  • the network element preferably has a first transmitter / receiver unit for data exchange between network elements and a second transmitter / receiver unit for data exchange between network elements and network users.
  • the data for communication between network users and network elements are processed separately.
  • the resources bandwidth, radio channels
  • Coupling means for coupling the network element for data exchange with a second network are preferably arranged on a network element according to the invention.
  • a second network in particular a non-wireless infrastructure network such as the Internet
  • Coupling means for coupling the network element for data exchange with a second network are preferably arranged on a network element according to the invention.
  • This enables access to the infrastructure network by means of each network element according to the invention.
  • the bottlenecks of existing concepts can be eliminated with the network according to the invention, because practically unlimited network elements according to the invention can be combined to form a network.
  • the network element according to the invention for supplying electrical energy has coupling means for coupling with several different energy sources, in particular with solar cells.
  • the network element according to the invention can achieve maximum autonomous operation and is independent of individual energy providers.
  • the network element according to the invention also supplies energy by means of the coupling means for data exchange for a non-wireless infrastructure network, in particular an Ethernet connection. is cash. This eliminates the need for an additional wired connection.
  • the transceiver units are designed according to one or more of the standards IEEE 802.11 a, IEEE 802.1 1 b, IEEE 802.11g.
  • the network element according to the invention preferably also has one or more WLAN PCI cards according to one or more of the standards IEEE 802.11a, 802.11 b, 802.11g, volatile and non-volatile memories, in particular SDRAMs or flash memories, a microprocessor or microcomputer unit or programmable logic modules, Components for regulating and controlling the power loss and the energy sources and two antennas, each for data exchange between network users and / or network elements.
  • IEEE 802.11a, 802.11 b, 802.11g volatile and non-volatile memories, in particular SDRAMs or flash memories
  • a microprocessor or microcomputer unit or programmable logic modules Components for regulating and controlling the power loss and the energy sources and two antennas, each for data exchange between network users and / or network elements.
  • a preferred method step according to the invention for setting up an ad hoc network in finding network elements and network users by wirelessly receiving and sending connection requests, and further steps in checking the authenticity of the network elements found by evaluating a sent authenticity information in order to determine the authorization for data exchange and storage of the authorization information determined therefrom and unique authorization information, in particular address information of network elements and network users, in the transmission, reception, assignment and storage in the network.
  • Network users are advantageously moved from the transmission / reception area of a first network element into the transmission / reception area of a second network element as a function of the connection quality information and the connection route information while maintaining the pass unique authorization information assigned to the network user. This gives network users optimal communication capacities and optimal freedom of movement in the network.
  • the transfer of a network user from a first to a second network element is preferably accomplished by providing a predefined, limited number of authorization information for network users, which is the same in all network elements, discovering an association event by a network element which indicates that a network user is within the transmission / reception range of a network element is arranged, comparing the transmitted authorization information with the predefined, known authorization information, evaluating the comparison to determine whether it is an external or already known network user, assigning authorization information if an external network user has been determined, transmit the connection routes and / or connection quality information relating to the network user to the network elements of the network and transmission of authorization information to de n Network user, which is characteristic of the network, in particular address information for data transmission.
  • Network elements are preferably added to the transmission / reception areas or the network access zone of the network elements already arranged in the network in order to increase the data transmission rates of connection paths and improve the reliability of the network. This results in a high level of redundancy in the network.
  • the transmission rates can be increased. If a network element according to the invention fails, the connection can be taken over by a nearby network element.
  • the data transmission rate and the data transmission security are increased by preferably coupling a plurality of network elements to a second network, in particular a non-wireless infrastructure network such as the Internet.
  • a network according to the invention has network elements according to one of claims 1 to 11 and a method according to one of claims 12 to 20, wherein the data exchange between two or more network users is always at least by means of a network element and on the basis of the connection quality and the link information Network elements are done.
  • FIG. 1 shows a schematic illustration of a conventional network
  • FIG. 2 shows a schematic illustration of a conventional network using WDS technology
  • FIG. 3 shows a schematic representation of a network according to the invention with network elements according to the invention
  • FIG. 4 shows a schematic representation of a network according to the invention and network elements according to the invention in a detailed representation
  • FIG. 5 shows a schematic representation of a network according to the invention and the associated network access zone
  • FIG. 6 shows a schematic illustration of two network elements according to the invention and the associated network access zone
  • FIG. 7 shows a schematic illustration of seven network elements according to the invention and the associated network access zone
  • FIG. 8 shows a realistic scenario in a schematic illustration of a network according to the invention
  • FIG. 9 shows a schematic representation of a runtime model of a network according to the invention.
  • Figure 10 is a schematic view of a static model of a ER- 'inventive network
  • FIG. 11 shows a further schematic illustration of the static model from FIG. 10,
  • FIG. 12 shows a dynamic model in a schematic representation of a network according to the invention
  • FIG. 13 shows a schematic representation of the data communication between two network users in a network according to the invention
  • FIG. 14 shows a schematic representation of the communication of network users with an infrastructure network in a network according to the invention
  • FIG. 15 shows a schematic representation of the communication of two networks according to the invention connected by an infrastructure network and two network users
  • FIG. 16 shows a schematic illustration of the hardware structure of a network element according to the invention
  • FIG. 17 shows a schematic illustration of the typical outer housing shape of a network element according to the invention
  • FIG. 18 shows a schematic representation of the architecture of a computer program for a network element according to the invention
  • FIG. 19 shows a schematic illustration of the link discovery protocol and link state protocol in a network according to the invention.
  • FIG. 20 shows a data architecture in the link state protocol for network elements of a network according to the invention
  • FIGS. 21-24 show schematic representations of a roaming process of a network user in a network according to the invention
  • FIG. 25 shows a multipoint-to-multipoint connection in a network according to the invention
  • FIG. 26 shows a graphic representation of a hotspot
  • Figure 27 is a pictorial representation of the network element according to the invention as a WLAN adapter and
  • FIG. 28 shows a comprehensive illustration of the possible applications and uses of the network element according to the invention and of the network according to the invention.
  • FIG. 1 shows the scenario which is used using commercially available network elements 5.
  • This scenario is also referred to as a "hotspot".
  • a hotspot is a spatially limited area in which wireless WLAN access (WLAN network, 3) is possible for network users 2.
  • the conventional network element 5 is connected to the "Internet” 4 by means of an interface , The conventional network element 5 creates a spatially limited area of the wireless network access 3. In this area it is possible for network users 2 to gain wireless access to the network or to the “Internet” 4.
  • Network users are devices such as laptops or PDAs (Personal Digital Assistant), equipped with a WLAN interface that is compatible with the standard of WLAN 3 used (IEEE 802.11b, IEEE 802.11g, IEEE 802.11a) .Wireless network access outside of network 3 is not possible.
  • FIG. 2 expands the representation of the functionality of FIG. 1 with regard to the spatial coverage of the network 3.
  • Commercially available network elements 5 with WDS functionality make it possible to combine up to 10 network elements 5 and thus the spatial extent of the network 3 to increase.
  • the WDS functionality corresponds to a wireless bridge between the network elements 5.
  • the network elements 5 are configured as a bridge.
  • a network element 5 is configured as a gateway to the network or “Internet”.
  • To achieve a greater number of network elements 5 and thus a greater spatial coverage with the network 3 can only be achieved by means of additional installation effort by adding wired network connections and additional devices. This considerably limits the installation options for the network elements 5, since the cable-bound network infrastructure required for this is not available in most places for the establishment of “hotspots”.
  • Network users 2 are enabled to have a wireless access to the network or within this network 3 To obtain "Internet" 4.
  • FIG. 3 shows the use of the network element 1 according to the invention (also 4G Access Cube TM or 4G Access Enabler) in a network 3 according to the invention and the associated possibility of unlimited spatial expansion of the network 3 according to the invention by adding additional network elements 1 according to the invention no manual configuration of the network element 1 according to the invention is necessary since the network elements according to the invention carry out the configuration independently.
  • the operating mode of the network element 1 according to the invention (“Operation Mode”) is selected automatically.
  • the network 3 between the network elements 1 according to the invention is formed completely wirelessly and independently; simply by adding Network elements 1 according to the invention in spatial proximity (within the network access zone) to a network element 1 according to the invention, the network 3 is expanded.
  • a large number of network accesses or accesses to the “Internet” 4 are also possible, ie if a network connection 4 is terminated, the closest connection 4 is selected independently. This has no influence on the network users 2; the change takes place completely transparent in the background. Network users 2 are enabled to gain wireless access to the network or “Internet” 4 within this WLAN 3.
  • FIG. 4 shows three network elements 1 according to the invention, two network users 2, a network access to the Internet 4 and their sub-components including interactions.
  • a network element 1 according to the invention consists of a logic board 100, an IO board 200, 2 WLAN boards 300 and optionally one or more extension boards 400.
  • the boards are physical through a hardware interface 501, 502 - a plug connection connected with each other.
  • the interface 502 is the interface which is used as a plug interface for adding extension boards 400 (for example for flash memory extensions, graphics card, etc.). Any number of extension boards 400 can be “stacked” by means of the interface 502.
  • the logic board 100 consists of a CPU 101, which loads program instructions 104, which are stored in the flash memory 103, into the RAM memory 105 and executes them.
  • the program instructions essentially consist of an operating system and algorithms that enable the proper functionality of the invention.
  • the controller 102 takes over the management of the logic board, such as the communication to the outside via the interfaces 501 and 502.
  • the IO board 200 includes the wired interfaces to the outside: Ethernet 202, USB 203 and power connection 204.
  • the power supply can also be optionally the Ethernet interface 202 can be carried out (using PoE - Power over Ethernet Standard, IEEE 802.3af, which provides separate data and power transmission via an Ethernet cable). As a rule, the Ethernet interface 202 is used for the network connection to the “Internet” 4.
  • the USB interface 203 enables the connection of external devices such as USB storage devices.
  • the network element 1 according to the invention as a so-called network user To use adapters, for example to connect PCs 6 via the USB interface 203 and to enable access to networks 3.
  • the controller 201 ensures automatic Detection, for example, of whether the power supply is carried out via the power connection 204 or alternatively via the Ethernet interface 202.
  • the WLAN board 300 is coupled to the logic board 100 via the interface 502.
  • a controller 302 takes on the task of controlling any additional extension board 400 which is connected to the WLAN board 300 by means of the interface 502.
  • the WLAN transceiver 301 ensures the secure sending and receiving of data packets via the network 3. Separate transmitting and receiving antennas 503 increase the data throughput of the data packets via the network 3.
  • the network according to the invention provides extensive area coverage with wireless network access based on one of the IEEE 802.11 standards.
  • the system has a very high level of reliability due to redundancy of the network connections and self-organization of the entire network.
  • the problem of the lack of visual contact between the access point and network users, caused by so-called "radio shadows", is overcome by strategically positioning the access points and organizing them themselves.
  • the system consists of a large number of network elements of the same design, which are connected to each other by a wireless interface for data transmission.
  • the wireless interface also connects mobile network users with the devices.
  • the device itself consists of a hardware and a software part.
  • the hardware consists of an IO part, a logic part and a WLAN part.
  • the IO part represents the interface for the proper operation of the device.
  • This includes a connection for the power supply, an Ethemet connection (which can be used as an alternative power supply for the wired network connection or additionally via PoE - Power over Ethernet) and two USB ports (USB host and USB device ce), for the operation of external devices, such as. Sound cards, memory modules, web cams, etc.
  • the WLAN-Teii enables the wireless data communication of the devices of the overall system and also provides the wireless connection of the network users.
  • the WLAN part can alternatively be based on one or more wireless interfaces based on different transmission technologies (IEEE 802.11a, 802.1 1b, 802.11g, etc.).
  • the logic part comprises a processor and a memory unit which holds program algorithms.
  • the algorithms are initialized with the data from the IO and, in particular, from the WLAN parts and executed by the processor.
  • the results of the data processing are transmitted wirelessly to the nearby devices using the WLAN part.
  • Each part is housed on a separate circuit board and connected to one another by a hardware interface. It is possible to add additional functionality through boards that implement this hardware interface.
  • the hardware is implemented in a modular design to standardize the addition of functionality.
  • the system software is optimized and adapted for the hardware platform and includes, among other things, algorithms for the provision of the basic functionality of the system.
  • the algorithms are divided as follows: creation of wireless and encrypted data communication tunnels between the devices,
  • the network element according to the invention is a novel, highly integrated hardware and software platform for wireless broadband networks, e.g. based on the IEEE 802.11 standards.
  • the core of the network element according to the invention is preferably a RISC CPU clocked at over 500 MHz, flanked by up to 64 MB flash and 128 MB RAM as well as various interface ports such as e.g. USB.
  • a Linux high stability adapted for this application was chosen as the software platform.
  • the performance of the network element according to the invention is comparable to a commercially available Intel Pentium II PC with the same clock frequency. This means that there is sufficient computing power available to process protocols or time-critical applications as well as various other applications in a decentralized and redundant manner, without sacrificing sufficient power reserves for future requirements.
  • two to four independent WLAN 802.11 g interfaces enable wireless transmission rates of up to 216 Mbit. This is possible for the first time thanks to a special, freely stackable MiniPCI adapter.
  • the transparent routing of the authorization, authentication and metering protocols ensures controlled access for every single user at every point in the network.
  • the small, cube-shaped and weatherproof housing of the network element according to the invention with the small dimensions of preferably 55 x 55 x 55 mm and the extremely low power requirement allow network access zones to be created in almost any place in the world, if necessary by using small solar cells, should no power supply be available ,
  • the production-optimized design reduces the costs for the network element according to the invention.
  • the network elements according to the invention are grouped independently and wirelessly to form a comprehensive network access zone (cluster) and are therefore able to overcome the spatial limits of the availability of broadband access via cable networks or central hotspots.
  • Up to 4 WLAN interfaces per network element according to the invention enable transmission rates of up to 216 Mbit at present. By implementing a future IEEE 802.11 n standard with up to 180 Mbit per interface, a multiple of this will soon be possible.
  • the network element according to the invention enables the establishment of an arbitrarily large area-wide network access zone for WLAN networks for stationary access or also by roaming functionality for mobile users.
  • network elements according to the invention enables “real” wireless operation of WLAN hotspots. There is no need for wired Ethemet connections between the network elements according to the invention due to the limited number of possible network accesses in order to enable roaming or other infrastructure measures.
  • Every network user can be guaranteed bandwidth as an absolute or percentage share of the respective available interfaces.
  • each network user When fully expanded with good link quality of a network element according to the invention, each network user has an average of 2 Mbit / s gross.
  • a tight network of network elements increases the "quality of service” factor and the performance of data services through the independent reorganization with the implementation of a redundant network structure.
  • the network element according to the invention enables ranges of up to 400 m using omnidirectional antennas with a large opening angle and of up to 5000 m outdoors by using directional antennas with a small opening angle. Ranges of up to 100 m can be achieved indoors. By generously dispensing with bandwidth, even greater ranges can be achieved in all outdoor areas.
  • Network Access Zone Network elements are grouped independently and wirelessly to form a comprehensive WLAN cluster and thus result in a network access zone.
  • All network elements according to the invention of a network access zone organize themselves independently due to changes in the network topology, for example by adding or removing network elements according to the invention, always with the aspect of maximum availability and redundancy of the network structure.
  • FIG. 25 shows an example of a network access zone with wireless roaming access by mobile users via standard laptops or PDAs with WLAN 802.11 standard hardware and the wired access via the Ethernet interface of a stationary user (desktop PC).
  • 802.11 hotspot 802.11 hotspot
  • the network elements according to the invention are 100% downward compatible with the WLAN IEEE 802.11b standard with the WLAN IEEE 802.11g standard, which is currently the most widespread among mobile users.
  • the bandwidth of the network element according to the invention can currently be increased to 216 Mbit with up to four physical .1 1g interfaces.
  • an expansion to .11 n standard with up to 180 Mbit per interface is planned.
  • hotspots as shown in FIG. 26, this can be used particularly advantageously.
  • the Ethernet interface additionally offers the possibility of supplying power to the network element according to the invention ("Power Over Ethernet” - POE). This prevents "cable clutter" between the power and network cables.
  • the combination of outdoor and indoor variants of the network element results in large-scale network access zones that can take on the dimensions of entire cities.
  • the use of access and billing systems (authorization, authentication and metering) in network access zones enables controlled and transparent access for mobile users at any point in the access zone.
  • a network access zone is a room with size r 3 , in which wireless data transmission for mobile devices - referred to below as network users - (such as laptops, personal digital assistants (PDAs)) is equipped with WLAN technology based on one of the IEEE 802.11 standards , is possible.
  • a network access zone is formed with the help of network elements, each network element according to the invention establishing a network access zone with the size r 3 .
  • the spatial positioning of several network elements expands the network access zone, ie the spatial extent of the location-independent mobile data transmission (within the network access zone) is increased.
  • the data throughput is increased by redundancy of the connections between the network elements and thus the general stability of the network access zone.
  • WLAN interface or transmitter / receiver unit
  • a WLAN interface consists of hardware components such as Chipset, antenna, software, etc. together. It serves as a wireless communication interface between computers.
  • These transmitter / receiver units are already available in large numbers on the market, connected to a PC as so-called add-on devices or already as an integral part of a laptop or PDA.
  • IEEE 802.11 b There are three different WLAN standards, which are already available on the market as products: IEEE 802.11 b, IEEE 802.11g, IEEE 802.11a. It should be noted that the standards with regard to the data transmission rate are different and only 802.11 b and 802.11g are compatible with each other.
  • the network element according to the invention is hardware and software
  • the platform consists of either 1, 2 or 4 transmitter / receiver units based on the IEEE 802.11 b, IEEE 802.11g or IEEE 802.11a standards (with selectively directed antennas and omnidirectional antennas) and is able to establish wireless connections with nearby network elements according to the invention to establish, as well as to establish wireless connections with network users.
  • a network element according to the invention has a WLAN range of r 3 . Within this range, cableless data communication with another network element or network user according to the invention is possible. The sum of all network elements according to the invention result in a network access zone.
  • a ' network access zone is a room with a size r 3 , in which wireless data transmission is possible anywhere in this room.
  • Three different types of data transmission are distinguished within a network access zone with the spatial extent r 3 : the data transmission between two network users, - the data transmission between a network user and a network element according to the invention, and - the data transmission between a network user and any computer on the Internet.
  • a quality of a connection for use for data transmission is quantified in Kbit / s or Mbit / s.
  • the average SNR signal-to-noise ratio
  • Bandwidth The possibility of the simultaneous transmission of data packets at a time T via a data transmission interface. Can be specified in Kbit / s or Mbit / s.
  • Network element Traffic The sum of the routed data packets in a network element, which are not intended for the "local” network (for network users).
  • a repeater is responsible for the transmission of radio signals.
  • a router is responsible for forwarding data packets -> routing.
  • the basic functionality of a network access zone is fulfilled precisely when each network element in this network access zone can establish a connection with every other network element in this network access zone within a period of time Z. This implicitly states that any network user within this network access zone can create a connection with any other network user within this network access zone.
  • the stability of a network access zone is impaired if the basic functionality of the network access zone is not guaranteed.
  • This section describes the basic physical ("mechanical") processes in a network access zone. From the formation of a network access zone to the basic inter-communication of the network elements (connections).
  • a network access zone can be set up anywhere.
  • the extent of a network access zone is the sum (overlay) of the extent of all network elements in a network access zone.
  • the static model shows a snapshot of a network access zone without considering the time factor t.
  • FIG. 5 shows the simplest form of a network access zone 7.
  • a network element 1 according to the invention forms a network access zone 7 with the spatial extent r 3 (three-dimensional space) and a radius of the extent with the length r (and diameter 2r).
  • FIG. 6 shows an expansion stage of a network access zone 7 with two network elements 1 according to the invention.
  • the spatial extension r 3 of the network access zone 7 is determined by adding a further network Work element 1 increased. It should be noted that an expansion of the network access zone is only possible if the distance between two network elements is not greater than the radius r.
  • FIG. 7 shows a further stage of expansion of the network access zone 7 with 7 network elements 1 according to the invention.
  • the expansion of a network access zone 7 can be increased as desired. There is no limit to the number of network elements 1.
  • the spatial extent r 3 of a network element 1 according to the invention can be impaired by existing building structures (for example buildings, electromagnetic interference factors, etc.). This results in a realistic scenario of the spatial extent r 3 of a network access zone 7, as shown in FIG. 8. Multiple spatial connections with the length of the radius ⁇ r between the network elements 1 are also possible.
  • the network elements 20, 30 and 40 have multiple connections with the length ⁇ radius r.
  • the network element 80 is not a full member of the network access zone, since the element 80 lies outside the range with the radius length r. However, it is possible to close the "gap" by positioning another network element and to integrate element 80 as a full member of the network access zone (runtime model).
  • the runtime model shows the physical processes in a network access zone in the context of the time parameter t.
  • This shows an essential property of a network access zone and its network elements: Spontaneous connections between two network elements are possible, that is, when viewed in a temporal context, it can be seen that after a connection between two network elements is interrupted (e.g. due to electromagnetic interference) Both network elements try to re-establish the connection as quickly as possible.
  • FIG. 9 shows each network element 1 in a network access zone 7 tries at all times T to make as many connections as possible with spatially nearby network elements 1 ( ⁇ length of the radius r) in order to constantly improve the stability and redundancy of the network access zone 7.
  • Each network element 1 thus proactively contributes to improving the performance of the overall system - the network access zone 7.
  • Network users 2 can create a wireless data connection to a network element 1 based on one of the WLAN standards within the spatial extension r 3 of the network access zone 7. This is independent of the respective location of the network user 2 (within the network access zone 7). This is shown in FIG. 10.
  • connection of the network element 1 is selected on the basis of the quality of the connection; that is, high quality compounds are preferred. This is shown in FIG. 11.
  • Dynamic model • The quality of the connections is always assessed over time and activated accordingly. This is particularly important in connection with mobile network users. From the point of view of the mobile network user, the example in FIG. 12 is a permanent and uninterrupted connection with possibly changing qualities of the connection.
  • the respective address of the network element is found in the network access zone using a protocol based on ARP (Address Resolution Protocol).
  • ARP Address Resolution Protocol
  • Routing of data packets There are two basic mechanisms to enable successful routing of data packets through the network access zone: route calculation and route maintenance. Both mechanisms can be activated if required - "On Detnand”.
  • Route calculation This mechanism comes into force when a first network element 1 sends a data packet to a second network element 1 and the first network element receives the routing information for this mechanism. This mechanism only comes into force when a first network element 1 sends a data packet to a second network element 1 and does not yet have any routing information.
  • the neighboring network elements are generally spoken using the link discovery protocol, and the routing entries are distributed in the network using a meshing protocol. In the end, it is about the dynamic Provision of a routing table.
  • the routing algorithm is preferably a shortest path algorithm.
  • Route maintenance This mechanism comes into force when a first network element 1 already sends data packets to a second network element 1 and the first network element detects that the routing information is no longer correct, since the route e.g. is interrupted or the second network element 1 no longer exists. The first network element 1 will try to find another route to the second network element, possibly using this mechanism.
  • Each data packet contains all the routing information from the source to the destination.
  • Each network element that forwards a data packet to the next network element stores the routing information of the data packet in a local route cache. This allows a very quick reaction to changing routes through the entire network access zone. Faulty routes, e.g. are interrupted (due to failure of a network work element), are replaced by alternative routes from the route cache - if available - in order to forward the packet. An alternative route may be found and therefore no further route calculation is required. This has a significant impact on the performance of the entire network access zone.
  • the bidirectional data communication between two network elements 1 is carried out using mechanisms based on the sending and receiving of IP packets.
  • FIG. 13 shows the connection between two mobile network elements 1. Data communication between two mobile network users 2 is possible at any point in time t , From the point of view of network user 2, this is a permanent and uninterrupted connection with possibly changing properties (qualities) of the connection.
  • FIG. 14 shows a permanent and uninterrupted connection between one Network user 2 and a network element 1, which serves as a gateway to the “Internet” 4. It should be noted that an optimal route for data communication is always selected; the route is always chosen with regard to the closest gateway based on the respective position of the network user 2 ,
  • two physically independent network access zones 7 can be “connected” to one another via the Internet 4, so that all network elements, including network users, can connect within these two network access zones. This is shown in FIG. 15.
  • the network user is always the focus of the requirements and is the basis for the entry into force of the respective routing mechanism. If, for example, a connection between network users and the "Internet" is desired, the focus of the Routing mechanism for finding the closest gateway and optimizing the route through the network access zone.
  • the focus of the routing mechanism is on finding the optimal route between the network users.
  • the hardware architecture of the network element according to the invention is preferably of modular construction: there are three preferred basic components of the network element according to the invention, which represent the basic configuration
  • This configuration provides the entire basic functionality - comparable to a commercially available PC.
  • the modules are connected to each other via a defined hardware interface, making each module interchangeable.
  • FIG. 16 shows a schematic illustration.
  • the housing of the network element according to the invention is preferably cube-shaped and weatherproof. This is shown in Figure 17.
  • the power is supplied either via an external 9V power supply or via PoE (Power over Ethernet) - the power supply via the Ethemet cable.
  • the network element can alternatively be operated with a lithium-ion accumulator, which is preferably housed in an additional cube-shaped housing (battery).
  • the WLAN interface board consists of two separate IEEE 802.11g chipsets and two antennas.
  • a transmitter / receiver unit 12 is reserved for the network element data exchange (traffic) or network user data exchange traffic.
  • the software architecture is optimally matched to the respective hardware configuration of the network element.
  • Software modules for additional hardware components based on the network element can be added dynamically during runtime without the overall system being adversely affected thereby.
  • the network element "recognizes" the respective application as a gateway, router, DHCP server, web server or firewall and the configuration is carried out “automatically”.
  • the need for bandwidth due to high data traffic between network elements or network users is regulated dynamically and without interruption by the network element according to the invention.
  • the processes of the interactive network element can be divided into an interactive one
  • Part of workflows which through actions of network users (ie Change settings using the configuration website) is triggered and an automatic part of workflows, which is triggered by backend applications such as monitor agents, trigger agents or SNMP controllers, can be divided.
  • the network element uses a modification of the GNU / Linux system, which corresponds to a division of the system into two parts, namely the user workspace domain and the kernel workspace domain.
  • the Enterprise Layer has components that are domain-specific, ie components that are common for a specific domain (Config Manager). More than one application can use components of the enterprise layer. This is shown in Figure 18. It should be mentioned that an application layer can be regarded as a "business component system" which has the logic and intelligence of the core application of the network element according to the invention.
  • Agents implement business rules (activities) by using elementary services, which are provided by the managers of the enterprise layer.
  • an agent can combine more than one service from more than one manager.
  • Agents nest data flows In the context of the network element according to the invention and a system of network elements according to the invention, the agents nest individual steps from, for example, stopping, configuring and restarting elementary GNU / Linux services by using the Config Manager (enterprise layer). The reusability of agents is limited.
  • the enterprise layer contains so-called managers: a manager provides services. A manager can use services offered by other managers.
  • a controller controls the work flow of the actions of the users, i.e. the user actions of the configuration website of the network element according to the invention.
  • FIGS 19-24 show three elementary mechanisms of the core features of the network element according to the invention:
  • Link Discovery The search for new connections (Link Discovery), the connection state protocol (Link State Protocol), which is part of the wireless infrastructure network and is physically separated from the wireless network of the network users and the roaming mechanism of the network users. or user includes.
  • Link State Protocol the connection state protocol
  • the Link Discovery protocol provides a media-independent mechanism to discover neighbors in a mobile ad-hoc network and is able to determine whether connections are unidirectional or bidirectional.
  • a connection metric is assigned to each entry in the IP address table, which is based on an average value of the average measured connection signal quality over time.
  • the link state protocol ensures the distribution of the entries in the routing table (including the IP addresses) within the network.
  • the roaming mechanism of the network users enables an uninterrupted and mobile wireless connection to the network according to the invention.
  • the network element is preconfigured with an IP address that only exists once on the basis of the publicly available 32-bit IP4 address range.
  • each network element contains its own unique digital fingerprint (fingerprint or certificate) for security reasons.
  • the transmitting / receiving unit (IP interface) of the network element periodically sends a UDP datagram message to a known port of a neighboring network element (if it can be reached wirelessly).
  • This message has a format as shown in Figure 20.
  • the information type field enables a non-discovery message to be identified as such.
  • the message also contains a list of neighboring interface addresses from which discovery messages on the IP interface are received within a known period of time. The list of addresses is used to determine bidirectional connections. A bidirectional connection is established.
  • the fingerprint (ie the authentication information 23) of the network element with the IP address 10.0.1.0 is transmitted to the "new" network element in order to determine whether it is a valid network element with a certificate from a certification body. If the certificate is valid according to the certification authority, the certificate of the "new" network element is transmitted. If the certificate of the "new" network element is also valid, it is possible to set up the data traffic via the new wireless connection.
  • a virtual private network connection can also be established between the two network elements in order to send data packets securely and wirelessly.
  • the network element periodically sends its own link state data packets (LSP) or also link information 22 and connection quality information 21 to each interface that participates in the protocol.
  • LSPs are based on the network elements and allow each network element to receive the full topology information for the entire ad hoc network. From its topology database, in which the connection quality information 21 and the connection path information 22 are contained, a network element can be based on the principle of a Cost minimization Calculate routes to all other network elements in the ad hoc network. This is also shown in Figure 19.
  • the LSPs show each interface (each network element) which addresses their neighbors (neighboring network elements) have. It also shows whether and at what cost these connections exist (metric).
  • the scalability is improved by a technique known as fish-eye routing. This reduces the resolution of the network card of a network element with increasing distance or increasing hop distance (hop is the number of network elements in between) from the network element. This is achieved by reducing the rate at which the LSPs travel through the network with increasing distance from their source.
  • the UDP datagram message has a format as shown in FIG. 20. This message helps display LSP messages.
  • the "router ID” is used to identify the network element from which the message is sent using its own IP address.
  • the “sequence number” is used to distinguish younger LSPs from older ones. This field is increased when the network element sends its own LSP.
  • the "Age of the data packet” field shows the period of time in which the LSP is valid.
  • the "Number of hops” field shows how many hops the LSP traveled from the source of the message.
  • the field “number of interfaces” shows how many interfaces of the source (network element) participate in the protocol.
  • the "external route field” contains external route information.
  • the roaming mechanism of network users enables the user to have mobile access to the wireless network.
  • the mechanism also has a meaning for static wireless network users because a network user that is close to two different invention Network elements, may want to change its assignment depending on the signal quality (connection quality information 21). This is independent of the hardware equipment of the network user.
  • the network element must prevent the termination of an active network user connection by reassignment.
  • Figures 21 through 23 show the mechanism for preventing the wireless connection from being broken, thereby allowing the network user to move within the network.
  • FIG. 21 shows the assignment of a mobile network user 2 to a network element 1 of the network.
  • the network user 2 receives the IP configuration information by means of a DHCP service of the network element 1 (the address of the network user is part of the network user IP address range).
  • the gateway IP address remains the same throughout the network, and the network user 2 also receives an IP address which is unique within the network. This enables a true end-to-end connection (i.e. user-defined end-to-end VPN tunneling through the network).
  • FIG. 22 shows a roaming of a wireless network user 2.
  • FIG. 23 shows the new connection of a wireless network user 2 with a further network element 1.
  • ARP request which forces the network user 2 to answer the ARP requests and to resolve the IP address and MAC address (in particular resolution of the gateway address) for the network element just assigned .
  • the new routing entry of the network element is communicated to the network by the link state protocol and the corresponding mechanisms.
  • the network element originally associated with the network user determines that a new routing entry has been reported, which part of its own network user is IP addresses and notes that this IP address cannot be assigned to new wireless network users.
  • An association event is discovered in a network element. That the Access Cube notices that a "new" WLAN client is associated. 2.
  • a monitoring daemon which continuously monitors the ARP table, "notices" a previously unknown IP address. Unknown IP address because each network element has a pool of IP addresses for WLAN clients, and so it can easily be determined whether it is a "local" address originating from the pool or an unknown, external address.
  • the monitoring daemon waits until the associated MAC address appears in the ARP table.
  • FIGS. 20, 21 and 22 also show that the routing entries of different network users or those who are moving away from the network access area of the network are not passed on through the network.
  • the original network element connected to the network user can transfer the IP address 10.0.3.1 to a new network user.
  • the hardware has the following properties: small, in particular cube-shaped dimensions, an optional waterproof housing (1P67), no moving parts, low power consumption (approx. 3W), an Ethernet interface, a USB host and a USB interface, Power over Ethernet (IEEE 802.3af standard), 2 WLAN interfaces (RP-SMA connections), 500 MHz MIPS processors, 32 MB. Flash memory and 64 MB RAM memory, as well as IEEE 802.1x compatibility (EAP, Radius).
  • the software platform has in particular: a link discovery protocol, a link state protocol, trigger agents, monitor agents, Config Web Controller, Config Manager, DHCP services, HTTP services, DNS services, IPSEC services, SSH services, CRON services, PPPoE services (DSL), SNMP agents, Perl and a package management system for "on-air" software updates and upgrades without having to restart the network element.
  • the configuration website of the network element preferably allows the most important parts of the system, i.e. Parameterize routing, NAT, IPSEC, IPTABLES (firewall), MAC address filtering, DHCP services and DNS services.
  • the Kemel workspace domain consists of the latest stable GNU / Linux kernel specially compiled for the network element according to the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Netzwerkelement (1) zur Einrichtung von drahtlosen Netzwerken (3), ein entsprechendes Netzwerk (4) und ein Verfahren zur Einrichtung von drahtlosen Netzwerken und zum drahtlosen Datenaustausch zwischen Netzwerkelementen (1) und/oder Netzwerknutzern (2), wobei das Netzwerkelement (1) eine Sende-/Empfangseinheit (12) zum drahtlosen Senden und Empfangen von Daten, eine Steuereinheit (11) zur Steuerung der Verarbeitung von Daten und einen Datenspeicher (15) aufweist. Zur Verbesserungen bekannter Konzepte zur Einrichtung von drahtlosen Netzwerken ist .die Steuereinheit (11) ausgebildet, um Verbindungsstreckeninformation (22) und Verbindungsbeschaffenheitsinformation (21) zum Datenaustausch zwischen Netzwerkelementen (1) und/oder Netzwerknutzern (2) auszuwerten, um Teilabschnitte von Datenübertragungsrouten und/oder komplette Datenübertragungsrouten zur Übertragung oder Weiterleitung von Daten zu bestimmen, wobei die Verbindungsstreckeninformation (22) die Anzahl der Netzwerkelemente (1) und die Nachbarschaftsbeziehungen der Netzwerkelemente (1) des Netzwerkes und die Verbindungsbeschaffenheitsinformation (21) die Beschaffenheit der Verbindung zwischen Netzwerkelementen (1) und/oder Netzwerknutzern (2) angibt.

Description

Vorrichtung und Verfahren zur Einrichtung von Ad-hoc Netzwerken
Die Erfindung betrifft ein Netzwerkelement zur Einrichtung von drahtlosen Netzwerken zum drahtlosen Datenaustausch zwischen Netzwerkelementen und Netzwerknutzern, wobei das Netzwerkelement eine Sende/Empfangseinheit zum drahtlosen Senden und Empfangen von Daten, eine Steuereinheit zur Steuerung der Verarbeitung von Daten und einen Datenspeicher aufweist. Die Erfindung betrifft ebenfalls ein Verfahren zur Einrichtung von drahtlosen Netzwerken zum Datenaustausch zwischen Netzwerkelementen und Netzwerknutzern und ein Netzwerk mit Netzwerkelementen zur Einrichtung von drahtlosen Netzwerken für Netzwerknutzer.
Drahtlose Netzwerke (Wireless Local Area Networks = WLANs) finden zunehmende Verbreitung. Dabei dienen vor allem sogenannte Netzwerkelemente als kabellose Zugangspunkte für mobile Netzwerknutzer (Laptop Nutzer mit WLAN Karte). Die Anzahl der Netzwerknutzer pro Netzwerkelement ist be- grenzt, da ansonsten die Datenübertragungsrate pro Netzwerknutzer zu niedrig ist. Ein Netzwerkelement deckt nur einen sehr begrenzten Raum für den kabellosen Netzwerk-Zugang ab (Radius von ca. 300m) und dies nur, wenn direkte Sichtverbindung zwischen Netzwerkelement und mobilem Netzwerknutzer gegeben ist.
Ein herkömmliches Netzwerkelement dient als kabellose Schnittstelle zum Internet. Die Verbindung zum Internet wird durch einen internet Service Provider zur Verfügung gestellt. Somit ergibt sich eine Point-to-Multipoint Netzwerk- Topologie, welche eine räumlich sehr stark begrenzte Fläche mit kabellosem Netzwerkzugang abdeckt und nur für mobile Netzwerknutzer mit direkter Sichtverbindung . von Nutzen ist. Bei Ausfall der Netzwerkelemente ist kein Netzwerkzugang mehr möglich, d.h. eine Ausfallsicherheit ist nicht gegeben. Auch bei Ausfall der Internet-Verbindung des Internet Service Providers existiert kein Ausfallschutz für den Netzwerknutzer, da dies den einzigen Zugangspunkt zum Internet darstellt.
Zusätzlich ist eine Erweiterung der räumlichen Abdeckung mit kabellosem Netzwerk-Zugang nur mit einer begrenzten Anzahl von herkömmlichen Netzwerkelementen möglich (mit Hilfe der sogenannten WDS Technologie; die Grenze liegt bei ca. 8 bis 10 herkömmlichen Netzwerkelementen, um eine Vergrößerung der räumlichen Abdeckung zu erzielen).
Der Erfindung liegt die Aufgabe zugrunde, ein Netzwerkelement, ein Netzwerk und ein hierauf gerichtetes Verfahren zu schaffen, welches einen weitreichenderen, leichter verfügbaren, komfortableren Netzwerk-Zugang, verbesserte Netzwerk-Zugangsmöglichkeiten für mobile Netzwerknutzer und verbesserte Netzwerkeigenschaften bietet.
Die Aufgabe wird bei einem Netzwerkelement der eingangs genannten Art erfindungsgemäß dadurch gelöst, dass die Steuereinheit ausgebildet ist, um Verbindungsstreckeninformation und Verbindungsbeschaffenheitsinformation zum Datenaustausch zwischen Netzwerkelementen und Netzwerknutzern auszuwerten, um Teilabschnitte von Datenubertragungsrouten oder komplette Datenubertragungsrouten zur Übertragung oder Weiterleitung von Daten zu bestimmen, wobei die Verbindungsstreckeninformation die Anzahl der Netz- werkelemente und die Nachbarschaftsbeziehungen der Netzwerkelemente des Netzwerkes und die Verbindungsbeschaffenheitsinformation die Beschaffenheit der Verbindung zwischen Netzwerkelementen und Netzwerknutzern angibt.
Die Aufgabe wird auch erfindungsgemäß durch ein Verfahren der eingangs genannten Art gelöst, mit den Schritten: Austauschen und Speichern von Verbindungsstreckeninformation und Verbindungsbeschaffenheitsinformation der Netzwerkelemente zueinander und der Netzwerknutzer zu den Netzwerkele- menten, Auswerten der Verbindungsstreckeninformation und Verbindungsbe- schaffenheitsinformation, Austauschen von Daten zwischen Netzwerkelementen und Netzwerknutzern, basierend auf den Verbindungsstreckeninformationen und Verbindungsbeschaffenheitsinformationen, durch Versenden von Daten durch einen ersten Netzwerknutzer an ein in der Nähe angeordnetes Netzwerkelement, Empfangen der Daten durch das Netzwerkelement und Weiterversenden der Daten zu einem benachbarten Netzwerkelement in Richtung auf den adressierten, zweiten Netzwerknutzer oder den adressierten Netzwerknutzer selbst, über eine aus den Verbindungsbeschaffenheits- und Verbindungsstreckeninformationen ermittelte Datenübertragungsroute oder einen Teilabschnitt einer Datenübertragungsroute.
Die Aufgabe wird erfindungsgemäß ebenfalls durch ein Netzwerk der eingangs genannten Art gelöst, mit erfindungsgemäßen Netzwerkelementen zur Einrichtung von drahtlosen Netzwerken für Netzwerknutzer nach einem erfin- dungsgemäßen Verfahren, wobei der Datenaustausch zwischen zwei oder mehr Netzwerknutzern immer mindestens mittels eines Netzwerkelementes und auf Basis der Verbindungsbeschaffenheits- und der Verbindungsstreckeninformation erfolgt.
Das erfindungsgemäße Verfahren bietet zahlreiche Vorteile. Besonders günstig ist der fortwährende Austausch von Informationen über die Beschaffenheit des Netzwerkes. Dabei werden die Daten von weiter entfernt liegenden Netzwerkelementen immer durch Übergabe an benachbarte Netzwerkelement wei- tergereicht und jedes Netzwerkelement ergänzt die Informationen, bis jedes Netzwerkelement die ganze, der vollständigen Topologie des Netzwerkes entsprechende Information trägt. Damit kann jedes Netzwerkelement für sich direkt eine Route durch das Netzwerk berechnen. Hierdurch ergibt sich ein optimale Dezentralität. Die Rechenkapazität wird nicht zentral ausgeschöpft, sondern immer an dem Ort, an dem die zu übertragenden Daten gerade sind. Durch die vorher genannten Eigenschaften und Merkmale des erfindungsgemäßen Netzwerkelementes werden diese Vorteile ermöglicht und noch begünstig.
Daten im Sinne dieser Anmeldung und im Sinne der Ansprüche umfassen jede Form von Daten und/oder Information, insbesondere Steuerungs-, Video, Audio-, Synchronisations-, Initialisierungs- Fehlerkorrektur- Fehlererken- nungs-, Modulations-, Codierungsinformationen oder -daten; um nur einige Beispiele zu nennen und alle sonstigen Informationen und Daten.
Unter Nachbarschaftsverhältnis im Sinne dieser Anmeldung ist die Existenz, die Beschaffenheit, Quantität und Qualität der Datenkommunikationskanäle von erfindungsgemäßen Netzwerkelementen zueinander gemeint. Ein Nach- barschaftsverhältnis kann sich aufgrund der räumlichen Anordnung ergeben, ist aber nicht hierauf zu begrenzen. Insbesondere können auch Netzwerkelemente benachbart im Sinne dieser Anmeldung sein, wenn räumlich zwischen ihnen ein oder mehrere weitere Netzwerkelemente angeordnet sind. Im Vordergrund steht die Möglichkeit, eine elektromagnetische Verbindung aufbauen zu können. Ein Nachbarschaftsverhältnis kann sich also auch durch Störeinflüsse ändern.
Verbindungsbeschaffenheitsinformation bezeichnet alles qualitativen Merkmale einer oder mehrer Verbindung, insbesondere auch über eine längeren Zeit- räum. Hierzu können die räumlichen Abstände, die Qualität der Verbindung gemessen als Signal-Rauschabstand (SNR) u.v.m. gehören. Mit dem erfindungsgemäßes Netzwerkelement lassen sich ohne aufwendige Infrastrukturmaßnahmen großflächige Netzwerke errichten. Bei Aktivierung bilden die erfindungsgemäßen Netzwerkelemente ein flexibles und dezentrales Netzwerk, welches sich selbst organisiert und ein Höchstmaß an Sicherheit und Verfügbarkeit garantiert. Dies ist der entscheidende Schritt vom zentralen Netzwerkelement hin zur flächendeckenden Netzwerkzugangszone.
Das erfindungsgemäße Netzwerkelement ist den herkömmlichen WLAN Lö- sungen nicht nur in technischer, sondern auch wirtschaftlicher Hinsicht weit überlegen. Im Vergleich zu bisherigen Lösungen zur Erstellung einer Netzwerkinfrastruktur reduzieren sich die Kosten für den Auf- und Ausbau einer beliebig großen Netzwerkzugangszone. Durch die Selbst-Organisation des Netzwerkes und den nahezu vollständigen Verzicht auf weitere Verdrahtungsmaßnahmen lassen sich drastische Kosteneinsparungen realisieren. Durch die flexible und dezentrale Struktur einer Netzwerkzugangszone ist die flächen- sowie leistungsmäßige Erweiterung durch bloßes Hinzufügen weiterer erfindungsgemäßer Netzwerkelemente möglich. Auf die Planung des Netz- werkes und auf teure Infrastrukturmaßnahmen kann somit fast vollständig verzichtet werden.
Bevorzugt ist die Steuereinheit ausgebildet, um in dem Datenspeicher gespei- cherte Verbindungsstreckeninformation und Verbindungsbeschaffenheitsin- formation und wahlweise oder gleichzeitig in den für den Datenaustausch bestimmten Daten enthaltene Verbindungsstreckeninformation und Verbin- dungsbeschaffenheitsinformation auszuwerten. Dadurch kann das Netzwerkelement Daten, welche erst bei der Übertragung der Daten entstehen, z.B. wie viele sogenannte Hops (Sprünge zwischen Netzwerkelementen) bereits stattgefunden haben, mit dem im Netzwerkelement vorliegenden Informationen kombinieren und daraus eine weiterhin günstige Route berechnen, oder Neues bezüglich der Netzwerktopologie erfahren. Bildlich gesprochen ist das so, als würde ein Reisender von seiner Reise bzw. der bereisten Region berich- ten.
Vorteilhaft ist ebenfalls, wenn die in dem Datenspeicher gespeicherte Verbindungsstreckeninformation die Anzahl der Netzwerkelemente und die Nach- barschaftsbeziehungen der Netzwerkelemente des ganzen Netzwerks und die Verbindungsbeschaffenheitsinformation die Beschaffenheit der Verbindung zwischen Netzwerkelementen und Netzwerknutzern des ganzen Netzwerks angibt. Damit enthält oder erhält jedes Netzwerkelement alle notwendigen Informationen zur Berechnung einer vollständigen Datenübertragungsroute durch das Netzwerk und ist somit völlig autark.
Vorzugsweise weist das erfindungsgemäße Netzwerkelement Datenspeicher mit einer nur ein einziges Mal für jedes Netzwerkelement vorhandenen, in ei- nem festen Datenspeicher gespeicherte Authentifizierungsinformation auf und die Steuereinheiten sind in einer Weise ausgeführt, um die Authentifizierungsinformation mittels der Sende-/Empfangseinheiten zu anderen Netzwerkelementen zu übertragen und die von anderen Netzwerkelementen zugesandten Authentifizierungsinformationen zur Überprüfung der Berechtigung der ande- ren Netzwerkelemente des Netzwerkes zum Datenaustausch im Netzwerk auszuwerten. Dadurch wird eine maximale Sicherheit der Datenübertragung im Netzwerk gewährleistet. Die Überprüfung der Berechtigung (z.B. Zertifikat einer Zertifizierungsautorität) erfolgt automatisch durch die erfindungsgemäßen Netzwerkelemente selbst. Dadurch sind keine derartigen Maßnahmen vom Nutzer bei der Errichtung des Netzwerkes erforderlich.
Bevorzugt weiset der Datenspeicher eines erfindungsgemäßen Netzwerkelementes eine eindeutige Autorisierungsinformation, insbesondere eine Adressinformation, welche kennzeichnend für jeden Netzwerknutzer und jedes Netz- werkelement im Netzwerk ist, auf, und die Steuereinheit ist ausgestaltet, um die Autorisierungsinformation mittels der Sende-/Empfangseinheiten zu anderen Netzwerkelementen zu übertragen und die von anderen Netzwerkelementen zugesandten Autorisierungsinformationen zur Bestimmung von Datenubertragungsrouten oder Teilabschnitten von Datenübertragungsraten im Netzwerk auszuwerten. Dies ermöglicht eine sogenanntes „Roaming" von Netzwerknut-
zem durch das Netzwerk aus erfindungsgemäße Netzwerkelementen. Der Netzwerknutzer besitzt immer die gleich Adresse innerhalb des Netzwerkes über die der Datenaustausch mit ihm durchgeführt wird. Für den Netzwerknut- zer besitzt auch das Netzwerk immer die gleich Adresse. Der Netzwerknutzer kann sich so von Netzwerkelement zu Netzwerkelement bewegen und kann kontinuierlich Daten empfangen und versenden.
Vorzugsweise besitzt das Netzwerkelement eine erste Sende-/Empfangs- einheit zum Datenaustausch von Netzwerkelementen untereinander und eine zweite Sende-/Empfangseinheit zum Datenaustausch zwischen Netzwerkelementen und Netzwerknutzern. Dadurch werden die Daten zur Kommunikation zwischen Netzwerknutzern und Netzwerkelementen getrennt voneinander abgearbeitet. Die Ressourcen (Bandbreite, Funkkanäle) werden geschont und die Datenübertragung erfolgt schneller, reibungsloser und sicherer.
Vorzugsweise sind Koppelmittel zum Koppeln des Netzwerkelementes zum Datenaustausch mit einem zweiten Netzwerk, insbesondere einem nicht- drahtlosen Infrastrukturnetzwerk wie dem Internet an einem erfindungsgemäßen Netzwerkelement angeordnet. Dies ermöglicht den Zugang mittels jedes erfindungsgemäßen Netzwerkelements zu dem Infrastrukturnetzwerk. In Kombination mit den zuvor genannten Vorzügen ergeben sich völlig neue und verbesserte Möglichkeiten für Netzwerknutzer bezüglich des Zugangs zu ei- nen zweiten Netzwerk. Die Engpässe bestehender Konzepte können mit dem erfindungsgemäßen Netzwerk behoben werden, weil sich praktisch unbegrenzt viele erfindungsgemäße Netzwerkelemente zu einem Netzwerk zusammenfügen lassen.
Vorzugsweise weit das erfindungsgemäße Netzwerkelement zur Versorgung mit elektrischer Energie Koppelmittel zur Kopplung mit mehreren unterschiedlichen Energiequellen, insbesondere mit Solarzellen auf. Dadurch kann das erfindungsgemäße Netzwerkelement maximalen autarken Betrieb erreichen und ist unabhängig von einzelnen Energieversorgem.
Es ist ferner bevorzugt, dass das erfindungsgemäße Netzwerkelement mittels der Koppelmittel zum Datenaustausch für ein nicht-drahtloses Infrastrukturnetzwerk, insbesondere einen Ethernet Anschluss auch mit Energie versorg- bar ist. Dadurch entfällt die Notwendigkeit eines weitere drahtgebunden Anschlusses.
Es ist weiterhin bevorzugt, dass die Sende-/Empfangseinheiten nach einem oder mehreren der Standards IEEE 802.11 a, IEEE 802.1 1 b, IEEE 802.11g ausgebildet sind.
Vorzugsweise weist das erfindungsgemäße Netzwerkelement auch eine oder mehrere WLAN PCI-Karten nach einem oder mehreren der Standards IEEE 802.11a, 802.11 b, 802.11g, flüchtige und nichtflüchtige Speicher, insbesondere SDRAMs oder Flash-Speicher, eine Mikroprozessor- oder Mikrocomputereinheit oder programmierbare Logikbausteine, Komponenten zur Regelung und Steuerung der Verlustleistung und der Energiequellen und zwei Antennen, jeweils zum Datenaustausch zwischen Netzwerknutzern und/oder Netz- Werkelementen auf.
Ferner besteht ein bevorzugter erfindungsgemäßer Verfahrenschritt zur Errichtung eines Ad-hoc Netzwerkes im Auffinden von Netzwerkelementen und Netzwerknutzern durch drahtloses Empfangen und Aussenden von Verbin- dungsanfragen, sowie weitere Schritte im Überprüfen der Authentizität der aufgefundenen Netzwerkelemente durch Auswerten einer zugesandten Authentizitätsinformation zur Ermittelung der Berechtigung zum Datenaustausch und Speicherung der daraus ermittelten Berechtigungsinformation und im Senden, Empfangen, Zuordnen und Speichern im Netzwerk eindeutiger Auto- risierungsinformation, insbesondere Adressinformation von Netzwerkelementen und Netzwerknutzern. Hierdurch wird eine sichere, unterbrechungsfreie Datenübertragung und ein direkte Verbindung zwischen Netzwerknutzem erreicht, auch wenn diese sich im Netz bewegen.
Vorteilhafterweise werden Netzwerknutzer aus dem Sende-/Empfangsbereich eines ersten Netzwerkelementes in den Sende-/Empfangsbereich eines zweiten Netzwerkelementes in Abhängigkeit von der Verbindungsbeschaffenheits- information und der Verbindungsstreckeninformation unter Beibehaltung der eindeutigen dem Netzwerknutzer zugeordneten Autorisierungsinformation übergeben. Hierdurch erhalten die Netzwerknutzer optimale Kapazitäten zur Kommunikation und optimale Bewegungsfreiheit im Netz.
Vorzugsweise gelingt die Übergabe eines Netzwerknutzers von einem ersten zu einem zweiten Netzwerkeiement durch Bereitstellen einer vordefinierten, begrenzten Anzahl von Autorisierungsinformationen für Netzwerknutzer, welche in allen Netzwerkelementen gleich ist, Entdecken eines Assoziations- Ereignisses durch ein Netzwerkelement, welches anzeigt, dass ein Netzwerk- nutzer innerhalb des Sende-Empfangsreichweite eines Netzwerkelementes angeordnet ist, Vergleichen der übermittelten Autorisierungsinformation mit den vordefinierten, bekannten Autorisierungsinformationen, Auswerten des Vergleiches zur Ermittlung, ob es sich um einen externen oder bereits bekannten Netzwerknutzer handelt, Zuweisung einer Autorisierungsinformation, wenn ein externer Netzwerknutzer ermittelt wurde, Übermitteln der auf den Netzwerknutzer bezogenen Verbindungsstrecken und/oder Verbindungsbeschaf- fenheitsinformation an die Netzwerkelemente des Netzwerkes und Übermitteln einer Autorisierungsinformation an den Netzwerknutzer, welche für das Netzwerk kennzeichnend ist, insbesondere eine Adressinformation für die Daten- Übertragung.
Vorzugsweise werden Netzwerkelemente in die Sende-/Empfangsbereiche bzw. die Netzwerkzugangszone der bereits im Netzwerk angeordneten Netzwerkelemente zur Erhöhung der Datenübertragungsraten von Verbindungs- strecken und Verbesserung der Ausfallsicherheit des Netzwerkes hinzugefügt. Dadurch ergibt sich eine hohe Redundanz im Netzwerk. Die Übertragungsraten können erhöht werden. Fällt ein erfindungsgemäßes Netzwerkelement aus, kann die Verbindung von einem nahegelegenen Netzwerkelement übernommen werden. Bevorzugt ist auch das Trennen des drahtlosen Datenaustausches nach Netzwerknutzern und Netzwerkelementen, insbesondere durch Verwenden unterschiedlicher Frequenzbereiche, Vergabe von Frequenzkanälen, zeitliches Multiplexen und/oder unterschiedlicher Modulationsverfahren und/oder Stan- dards der drahtlosen Datenübertragung für den Datenaustausch zwischen Netzwerknutzern und den Datenaustausch nur zwischen Netzwerkelementen zur Erhöhung der Datenverarbeitungsgeschwindigkeit des Netzwerkes.
Durch bevorzugtes Koppein mehrerer Netzwerkelemente mit einem zweiten Netzwerk, insbesondere einem nicht-drahtlosen Infrastrukturnetzwerk wie dem Internet, wird die Datenübertragungsrate und die Datenübertragungssicherheit erhöht.
Ein erfindungsgemäßes Netzwerk weist erfindungsgemäße Netzwerkelementen nach einem der Ansprüche 1 bis 11 und ein Verfahren nach einem der Ansprüche 12 - 20 auf, wobei der Datenaustausch zwischen zwei oder mehr Netzwerknutzern immer mindestens mittels eines Netzwerkelementes und auf Basis der Verbindungsbeschaffenheits- und der Verbindungsstreckeninforma- tion der Netzwerkelemente erfolgt.
Weitere vorteilhafte Ausgestaltungsformen sind in den Unteransprüchen genannt. Ein Ausführungsbeispiele des erfindungsgemäßen Netzwerkelementes, des erfindungsgemäßen Netzwerkes und des erfindungsgemäßen Verfahrens zur Einrichtung eines erfindungsgemäßen Netzwerkes werden anhand der Figuren 1 bis 28 ausführlich beschrieben. Es zeigen:
Figur 1 eine schematische Darstellung eines herkömmlichen Netzwerkes, Figur 2 eine schematische Darstellung eines herkömmlichen Netzes in WDS Technik,
Figur 3 eine schematische Darstellung eines erfindungsgemäßen Netzwerkes mit erfindungsgemäßen Netzwerkelementen, Figur 4 eine schematische Darstellung eines erfindungsgemäßen Netzwerkes und erfindungsgemäßer Netzwerkelemente in detaillierter Darstellung,
Figur 5 eine schematische Darstellung eines erfindungsgemäßen Netzwerkes und der dazugehörigen Netzwerkzugangszone, Figur 6 eine schematische Darstellung zweier erfindungsgemäßer Netzwerkelemente und der zugehörigen Netzwerkzugangszone,
Figur 7 eine schematische Darstellung von sieben erfindungsgemäßen Netzwerkelementen und der zugehörigen Netzwerkzugangszone, Figur 8 ein realistisches Szenario in schematischer Darstellung eines erfindungsgemäßen Netzwerkes,
Figur 9 ein schematische Darstellung eines Laufzeitmodels eines erfindungsgemäßen Netzwerkes,
Figur 10 eine schematische Darstellung eines statischen Models eines er- ' findungsgemäßen Netzwerkes,
Figur 1 1 eine weitere schematische Darstellung des statischen Models aus Figur 10,
Figur 12 ein dynamisches Model in schematischer Darstellung eines erfindungsgemäßen Netzwerkes, Figur 13 eine schematische Darstellung der Datenkommunikation zwischen zwei Netzwerknutzern in einem erfindungsgemäßen Netzwerk,
Figur 14 eine schematische Darstellung der Kommunikation von Netzwerknutzern mit einem Infrastrukturnetz in einem erfindungsgemäßen Netzwerk, Figur 15 eine schematische Darstellung der Kommunikation zweier durch ein Infrastrukturnetzwerk verbundener erfindungsgemäßen Netzwerke und zweier Netzwerknutzer,
Figur 16 eine schematische Darstellung des Hardwareaufbaus eines erfindungsgemäßen Netzwerkelementes, Figur 17 eine schematische Darstellung der typischen äußeren Gehäuseform eines erfindungsgemäßen Netzwerkelementes,
Figur 18 eine schematische Darstellung der Architektur eines Computerprogramms für ein erfindungsgemäßes Netzwerkelement,
Figur 19 eine schematische Darstellung des Link Discovery Protokolls und Link State Protokolls in einem erfindungsgemäßen Netzwerk,
Figur 20 eine Datenarchitektur im Link State Protokoll für Netzwerkelemente eines erfindungsgemäßen Netzwerks, Figur 21 -24schematische Darstellungen eines Roaming Vorganges eines Netzwerknutzers in einem erfindungsgemäßen Netzwerk,
Figur 25 eine Multipoint-zu-Multipoint-Verbindung in einem erfindungsgemäßen Netzwerk, Figur 26 eine bildliche Darstellung eines Hotspots,
Figur 27 eine bildliche Darstellung des erfindungsgemäßen Netzwerkelements als WLAN Adapter und
Figur 28 eine umfassende Darstellung der Anwendungs- und Einsatzmöglichkeiten des erfindungsgemäßen Netzwerkelementes und des er- findungsgemäßen Netzwerkes.
Figur 1 stellt das Szenario dar, welches unter Verwendung von handelsüblichen Netzwerkelementen 5 zum Einsatz kommt. Dieses Szenario wird auch als „Hotspot" bezeichnet. Ein Hotspot ist ein räumlich begrenzter Bereich, in welchem kabelioser WLAN Zugang (WLAN Netzwerk, 3) für Netzwerknutzer 2 möglich ist. Das herkömmliche Netzwerkelement 5 ist mittels einer Schnittstelle mit dem „Internet" 4 verbunden. Das herkömmliche Netzwerkelement 5 erzeugt einen räumlich begrenzten Bereich des kabellosen Netzwerk-Zugangs 3. In diesem Bereich ist es Netzwerknutzern 2 möglich, kabellosen Zugang zum Netzwerk bzw. zum „Internet" 4 zu erlangen. Netzwerknutzer sind Geräte wie z.B. Laptops oder PDAs (Personal Digital Assistant), ausgestattet mit einer WLAN Schnittstelle, welche zum jeweiligen verwendeten Standard des WLANs 3 kompatibel ist (IEEE 802.11b, IEEE 802.11g, IEEE 802.11a). Ein kabelloser Netzwerk-Zugang außerhalb des Netzwerks 3 ist nicht möglich.
Figur 2 erweitert die Darstellung der Funktionalität von Figur 1 hinsichtlich der räumlichen Abdeckung des Netzwerkes 3. Durch handelsübliche Netzwerkelemente 5 mit WDS Funktionalität (WDS - Wireless Distribution System) ist es möglich, bis zu 10 Netzwerkelemente 5 zusammenzufassen und somit die räumliche Ausdehnung des Netzwerkes 3 zu erhöhen. Die WDS Funktionalität entspricht einer kabellosen Bridge zwischen den Netzwerkelemente 5. Dabei werden die Netzwerkelemente 5 als Bridge konfiguriert. Ein Netzwerkelement 5 wird dabei als Gateway zum Netzwerk bzw. „Internet" konfiguriert. Eine grö- ßere Anzahl von Netzwerkelemente 5 und somit eine größere räumliche Abdeckung mit dem Netzwerk 3 zu erreichen, ist nur mittels zusätzlichem Installations-Aufwand durch Hinzufügen von kabelgebundenen Netzwerkverbindungen und zusätzlichen Geräten zu bewerkstelligen. Dies schränkt die Installationsmöglichkeiten der Netzwerkelemente 5 erheblich ein, da die dafür benötigte kabelgebundene Netzwerk-Infrastruktur an den meisten Orten für die Errichtung von „Hotspots" nicht verfügbar ist. Netzwerknutzern 2 wird es ermöglicht, innerhalb dieses Netzwerkes 3 einen kabellosen Zugang zum Netzwerk bzw. „Internet" 4 zu erlangen.
Figur 3 zeigt den Einsatz des erfindüngsgemäßeή Netzwerkelementes 1 (auch 4G Access Cube™ oder 4G Access Enabler) in einem erfindungsgemäßen Netzwerk 3 und die damit verbundene Möglichkeit der unbegrenzten räumlichen Ausdehnung des erfindungsgemäßen Netzwerkes 3 durch das Hinzufü- gen von zusätzlichen erfindungsgemäßen Netzwerkelementen 1. Dabei ist keine manuelle Konfiguration des erfindungsgemäßen Netzwerkelements 1 notwendig, da die erfindungsgemäßen Netzwerkelemente selbständig die Konfiguration vornehmen. Der Betriebsmodus des erfindungsgemäßen Netzwerkelements 1 („Operation Mode") wird automatisch gewählt. Zusätzlich ist keine kabelgebundene Infrastruktur für die räumliche Ausdehnung des erfindungsgemäßen Netzwerkes 3 notwendig; das Netzwerk 3 zwischen den erfindungsgemäßen Netzwerkelementen 1 bildet sich vollkommen kabellos und selbständig; durch bloßes Hinzufügen von erfindungsgemäßen Netzwerkelementen 1 in räumlicher Nähe (innerhalb der Netzwerkzugangszone) zu einem erfindungsgemäßen Netzwerkelement 1 wird das Netzwerk 3 erweitert.
Es sind auch eine Vielzahl von Netzwerk-Zugängen bzw. Zugängen zum „Internet" 4 möglich, d.h. bei Abbruch einer Netzwerk-Verbindung 4 wird selbständig die räumlich am nächsten liegende Verbindung 4 gewählt. Dies hat keinen Einfluss auf die Netzwerknutzer 2; der Wechsel findet vollständig transparent im Hintergrund statt. Netzwerknutzern 2 wird es ermöglicht, innerhalb dieses WLANs 3 einen kabellosen Zugang zum Netzwerk bzw. „Internet" 4 zu erlangen.
Figur 4 zeigt drei erfindungsgemäße Netzwerkelemente 1, zwei Netzwerknut- zer 2, einen Netzwerk-Zugang zum Internet 4 und deren Sub-Komponenten inklusive Interaktionen. Ein erfindungsgemäßes Netzwerkelement 1 besteht aus einem Logik Board 100, einem IO Board 200, 2 WLAN Board 300 und optional aus einem oder mehreren Extension Boards 400. Die Boards sind durch eine Hardware-Schnittstelle 501 , 502 - eine Stecker-Verbindung - phy- sikalisch miteinander verbunden. Die Schnittstelle 502 ist diejenige Schnittstelle, welche als Stecker-Schnittstelle zum Hinzufügen von Extension Boards 400 (für zB. Flash-Speicher Erweiterungen, Grafikkarte, etc.) verwendet wird. Dabei kann eine beliebig große Anzahl von Extension Boards 400 mittels der Schnittstelle 502 „gestapelt" werden.
Das Logik Board 100 besteht aus einer CPU 101 , welche Programm Instruktionen 104, die in dem Flash-Speicher 103 gespeichert sind, in den RAM Speicher 105 lädt und ausführt. Die Programm Instruktionen bestehen im wesentlichen aus einem Betriebssystem und Algorithmen, welche die ordentliche Funktionalität des erfindungsgemäßen ermöglichen. Zusätzlich übernimmt der Controller 102 die Verwaltung des Logik Boards, wie z.B. die Kommunikation nach Außen über die Schnittstellen 501 und 502. Das IO Board 200 umfasst die kabelgebundenen Schnittstellen nach außen: Ethernet 202, USB 203 und Stromanschluss 204. Wahlweise kann die Stromversorgung auch über die Ethernet Schnittstelle 202 vorgenommen werden (mittels PoE - Power over Ethernet Standard, IEEE 802.3af, welcher getrennte Daten- und Stromübertragung über ein Ethemetkabel vorsieht). Im Regelfall wird die Ethernet- Schnittstelle 202 für die Netzwerk-Verbindung ins „Internet" 4 verwendet. Die USB Schnittstelle 203 ermöglicht den Anschluss von externen Geräten wie z.B. USB-Speicher-Geräte. Zusätzlich ist es möglich, das erfindungsgemäße Netzwerkelement 1 als sogenannten Netzwerknutzer Adapter zu verwenden, um z.B. PCs 6 über die USB Schnittstelle 203 anzubinden und den Zugang zu Netzwerken 3 zu ermöglichen. Der Controller 201 sorgt für eine automatische Erkennung ob z.B. die Stromversorgung über den Stromanschluss 204 oder alternativ über die Ethernet-Schnittstelle 202 vorgenommen wird.
Das WLAN Board 300 ist über die Schnittstelle 502 an das Logik Board 100 gekoppelt. Ein Controller 302 übernimmt dabei die Aufgabe der Steuerung von einem etwaigen zusätzlichen Extension Board 400, welches mit dem WLAN Board 300 mittels der Schnittstelle 502 verbunden wird. Der WLAN Transcei- ver 301 sorgt für den sicheren- Versand und Empfang von Datenpaketen über das Netzwerk 3. Getrennte Sende- und Empfangsantennen 503 erhöhen den Datendurchsatz der Datenpakete über das Netzwerk 3.
Das erfindungsgemäße Netzwerk stellt eine weitreichende Flächendeckung mit kabellosem Netzzugang basierend auf einem der IEEE 802.11 Standards zur Verfügung. Das System besitzt eine sehr hohe Ausfallsicherheit durch Redundanz der Netzwerk-Verbindungen und durch Selbst-Organisation des Gesamt-Netzwerkes. Das Problem der mangelnden Sichtverbindung zwischen Zugangs-Punkt und Netzwerknutzern, hervorgerufen durch sog. „Funkschatten", wird durch strategische Positionierung der Zugangs-Punkte und deren Selbst-Organisation überwunden.
Das System besteht aus einer Vielzahl von Netzwerkelementen gleicher Bauart, welche durch eine kabellose Schnittstelle für die Datenübertragung miteinander verbunden sind. Die kabellose Schnittstelle verbindet zusätzlich auch mobile Netzwerknutzer mit den Geräten.
Das Gerät an sich besteht aus einem Hardware- und einem Software-Teil. Die Hardware besteht aus einem lO-Teil, einem Logik-Teil und einem WLAN-Teil.
Der lO-Teil stellt die Schnittstelle zum ordentlichen Betrieb des Gerätes dar. Diese umfasst einen Anschluss für die Stromversorgung, einem Ethemet- Anschluss (welcher für die kabelgebundene Netzwerkanbindung bzw. zusätzlich durch PoE - Power over Ethernet - als alternative Stromversorgung verwendet werden kann) und zwei USB Anschlüssen (USB Host und USB Devi- ce), für den Betrieb von externen Geräten, wie zB. Sound-Karten, Speicher- Module, Web-Cams, etc.
Der WLAN-Teii ermöglicht die kabellose Datenkommunikation der Geräte des Gesamt-Systems und stellt zusätzlich die kabellose Anbindung der Netzwerknutzer zur Verfügung. Der WLAN-Teil kann alternativ aus ein oder mehreren, auf unterschiedlichen Übertragungstechnologien bestehenden (IEEE 802.11a, 802.1 1b, 802.11g, etc.), kabellosen Schnittstellen basieren.
Der Logik-Teil umfasst' einen Prozessor und eine Speichereinheit, welche Programm-Algorithmen hält. Die Algorithmen werden mit den Daten aus den IO- und- insbesondere aus den WLAN-Teilen initialisiert und vom Prozessor ausgeführt. Die Ergebnisse der Datenverarbeitung werden mittels dem WLAN- Teil an die räumlich nahen Geräte kabellos übermittelt.
Jeder Teil ist auf einer separaten Platine untergebracht und durch eine Hardware-Schnittstelle miteinander verbunden. Es besteht die Möglichkeit, zusätzlich Funktionalität durch Platinen, welche diese Hardware-Schnittstelle implementieren, hinzuzufügen. Die Hardware ist in modularer Bauweise realisiert, um das Hinzufügen von Funktionalität zu standardisieren.
Die Software des Systems ist für die Hardware-Plattform optimiert und ange- passt und beinhaltet unter anderem Algorithmen für die Bereitstellung der Grund-Funktionalität des Systems. Die Algorithmen unterteilen sich folgen- dermaßen: Erstellung von kabellosen und verschlüsselten Datenkommunikations- Tunnel zwischen den Geräten,
- „Traffic-Shaping" Algorithmus zur Erkennung und Regulierung von Bandbreiten-Engpässen der WLAN Schnittstelle (WLAN Teil), - automatische Wahl und Konfiguration des Geräts („Operation Modes"): Netzwerkelement Switch, Netzwerknutzer Adapter,
- verteilte und redundante Datenhaltung im Gesamt-System und der Zugriff auf die Daten und - Routing Algorithmus zur Routen Berechnung, Routen Instandhaltung und zum Routen Caching.
Das erfindungsgemäßes Netzwerkelement ist eine neuartige, hochintegrierte Hard- und Softwareplattform für kabellose Breitband-Netzwerke z.B. auf Basis der IEEE 802.11 Standards.
Die eingesetzte Hardware übertrifft in der Leistungsfähigkeit alle erhältlichen Netzwerkelemente um mehrere Größenordnungen. Den Kern des erfindungs- gemäßen Netzwerkelements bildet bevorzugt in der Praxis eine mit über 500 MHz getaktete RISC CPU flankiert von bis zu 64 MB Flash und 128 MB RAM sowie diversen, im Interface Ports, wie z.B. USB. Als Softwareplattform wurde ein für diese Anwendung angepasstes Linux hoher Stabilität gewählt. Die Leistungsfähigkeit des erfindungsgemäßen Netzwerkelements ist vergleichbar mit einem handelsüblichen Intel Pentium II PC gleicher Taktfrequenz. Somit steht genügend Rechenleistung zur Verfügung, um Protokolle oder zeitkritische Applikationen sowie diverse andere Anwendungen dezentral und redundant zu verarbeiten, ohne dabei auf ausreichende Leistungsreserven für zukünftige Anforderungen zu verzichten.
Zwei bis vier unabhängige WLAN 802.11 g Interfaces ermöglichen erstmals kabellose Übertragungsraten von bis zu 216 Mbit. Dies gelingt erstmals aufgrund eines speziellen, beliebig stapelbaren MiniPCI Adapters.
Diese garantieren einer großen Anzahl von Nutzern gleichzeitig eine stabile und performante Verbindung. Durch das transparente Routing der Authorisie- rungs-, Authentifizierungs- und Metering-Protokolle ist der kontrollierte Zugang jedes einzelnen Nutzers an jedem Punkt des Netzes sichergestellt. Das kleine, würfelförmige und wetterfeste Gehäuse des erfindungsgemäßen Netzwerkelements mit den geringen Ausmaßen von bevorzugt 55 x 55 x 55 mm und dem extrem geringen Strombedarf lassen Netzwerkzugangszonen an fast jedem Ort dieser Welt entstehen, notfalls durch Zuhilfenahme von kleinen Solarzellen, sollte keine Stromversorgung zur Verfügung stehen. Das produktionsoptimierte Design verringert die Kosten für das erfindungsgemäße Netzwerkelement.
Die erfindungsgemäßen Netzwerkelemente gruppieren sich selbständig und kabellos zu einer flächendeckenden Netzwerkzugangszone (Cluster) und sind somit in der Lage, die räumlichen Grenzen der Verfügbarkeit von Breitband- Zugängen über Kabelnetzwerke oder zentrale Hotspots zu überwinden.
Bis zu 4 WLAN Schnittstellen pro erfindungsgemäßem Netzwerkelement er- möglicheri Übertragungsraten von zur Zeit bis zu 216 Mbit. Durch die Implementierung eines zukünftigen IEEE 802.11 n Standards mit bis zu 180 Mbit je Interface wird in Kürze sogar ein Vielfaches davon ermöglicht.
Sehr hohe Sicherheit der Datenübertragung wird durch Adaption und bevorzugten Einsatz von IPSEC und VPN Standards (Virtual Private Network) erreicht. Dadurch hat der mobile Benutzer die Sicherheit, dass die Daten nur von berechtigten Personen oder Anwendungen eingesehen werden können.
Das erfindungsgemäßes Netzwerkelement ermöglichen die Errichtung einer beliebig großen flächendeckenden Netzwerkzugangszone für WLAN Netzwerke für den stationären Zugang oder auch durch Roaming-Funktionalität für mobile Nutzer.
Der Einsatz von erfindungsgemäßen Netzwerkelementen ermöglicht den „echten" kabellosen Betrieb von WLAN Hotspots. Es besteht keine Notwendigkeit für kabelgebundene Ethemet-Verbindungen zwischen den erfindungsgemäßes Netzwerkelement aufgrund der begrenzten Anzahl von möglichen Netzwerkzugängen, um Roaming oder andere Infrastrukturmaßnahmen zu ermög- liehen.
Die bis ZΛJ vier voneinander unabhängigen WLAN Interfaces ermöglichen die dedizierte Zuweisung von Bandbreite für z.B. Infrastrukturkommunikation von erfindungsgemäßes Netzwerkelement untereinander oder mit übergeordneten Systemen. Für spezielle Anwendungen sind sogar gemischte .11g und .11a Sende-/Empfangseinheiten realisierbar, um überlappende, voneinander allerdings unabhängige Netzwerkzugangszonen zu schaffen.
Jedem Netzwerknutzer kann Bandbreite als absoluter oder prozentualer Anteil der jeweiligen verfügbaren Interfaces garantiert werden. Bei Vollausbau unter guter Linkqualität eines erfindungsgemäßen Netzwerkelements stehen jedem Netzwerknutzer durchschnittlich 2 Mbit/s brutto zur Verfügung.
Herstellerunabhängigkeit von Zugangs- und Abrechnungssystemen wird durch „Transparentes Routing" von Authentifizierungs-, Authorisierungs-, Metering- und Roamingprotokolle durch das erfindungsgemäße Netzwerkelement ermöglicht.
Automatisierte „On-Air Software-Upgrades" sind möglich, um auf zukünftige Anwendungen und Sicherheitsstandards vorbereitet zu sein.
Ein enges Netzwerk von erfindungsgemäßen Netzwerkelementen erhöht den „Quality of Service" Faktor sowie die Performance von Datendiensten durch die selbstständige Reorganisation unter Implementierung einer redundanten Netzstruktur.
Das erfindungsgemäße Netzwerkelement ermöglichen Reichweiten von bis zu 400 m unter Einsatz von Rundstrahlantennen großer Öffnungswinkel und von bis zu 5000 m im Außenbereich durch den Einsatz von Richtantennen kleiner Öffnungswinkel. Im Innenbereich sind Reichweiten von bis zu 100 m realisierbar. Durch einen großzügigen Verzicht auf Bandbreite lassen sich sogar noch größere Reichweiten in allen Außenbereichen realisieren.
Netzwerkzugangszone Erfindungsgemäße Netzwerkelemente gruppieren sich selbständig und kabellos zu einem flächendeckenden WLAN Cluster und ergeben somit eine Netzwerkzugangszone.
Alle erfindungsgemäßen Netzwerkelemente einer Netzwerkzugangszone organisieren sich selbständig aufgrund von Veränderungen der Netzwerk- Topologie, zum Beispiel durch das Hinzufügen oder Entfernen von erfindungsgemäßen Netzwerkelementen, immer unter dem Aspekt höchster Verfügbarkeit und Redundanz der Netzstruktur.
Figur 25 zeigt exemplarisch eine Netzwerkzugangszone mit kabellosem Roa- ming-Zugang von mobilen Nutzern über handelsübliche Laptops oder PDAs mit WLAN 802.11 Standard Hardware sowie den kabelgebundenen Zugang über die Ethernet-Schnittstelle eines stationären Nutzers (Desktop PC). 802.11 Hotspot
Die erfindungsgemäßen Netzwerkelemente sind mit dem WLAN IEEE 802.11g Standard zu 100% abwärtskompatibel zum WLAN IEEE 802.11b Standard, welcher zur Zeit die größte Verbreitung bei mobilen Nutzern findet.
Durch die hohe verfügbare Bandbreite des 802.1 1g WLAN Standards ist es möglich, einer größeren Anzahl von Nutzern eine stabile Verbindung mit einer geringeren Bandbreite unter höheren „Quality of Service" Aspekten zu garantieren. Darüber hinaus kann eine Zuordnung von Benutzergruppen zu „Quality of Service" Klassen vorgenommen werden. Dies erlaubt den Einsatz von flexiblen Abrechnungsmodellen für mobile Nutzer.
Die Bandbreite des erfindungsgemäßen Netzwerkelements kann mit bis zu vier physikalischen .1 1g Interfaces zur Zeit auf 216 Mbit erhöht werden. In Zukunft ist eine Erweiterung auf .11 n Standard mit bis zu 180 Mbit je Interface geplant. Dies kann bei sogenannten Hotspots, wie in Figur 26 dargestellt, besonders vorteilhaft genutzt werden.
(Wireless) LAN Adapter Stationäre Benutzer (Desktop PC) haben mit dem erfindungsgemäßen Netzwerkelement über eine kabelgebundene Ethernet-Schnittstelle oder über den integrierten USB Port Zugriff auf eine Netzwerkzugangszone, wie in Figur 27 dargestellt.
Die Ethernet-Schnittstelle bietet zusätzlich die Möglichkeit der Stromversorgung des erfindungsgemäßen Netzwerkelements („Power Over Ethernet" - POE). Dies verhindert einen „Kabelsalat" zwischen Strom- und Netzwerkkabel.
Alle in den Figuren 25 bis 27 angeführten Einsatzmöglichkeiten des erfin- dungsgemäßen Netzwerkelements sind gleichzeitig verfügbar. Ein denkbares Szenario würde sich entsprechend wie in Figur 28 darstellen:
Durch die Kombination von Outdoor und Indoor Varianten des Netzwerkele- mentes ergeben sich großflächige Netzwerkzugangszonen, welche die Ausmaße von ganzen Städten annehmen können. Der Einsatz von Zugangs- und Abrechnungssystemen (Aύtorisierung, Authentifizierung und Metering) in Netzwerkzugangszonen ermöglicht den kontrollierten und für den Provider transparenten Zugang der mobilen Nutzer an beliebigen Punkten der Zu- gangszone.
Eine Netzwerkzugangszone ist ein Raum mit der Größe r3, in dem kabellose Datenübertragung für mobile Endgeräte - im folgenden als Netzwerknutzer bezeichnet - (wie z.B. Laptops, Personal Digital Assistants (PDAs)) ausges- tattet mit WLAN Technologie auf Basis einer der IEEE 802.11 Standards, möglich ist. Eine Netzwerkzugangszone wird mit Hilfe von Netzwerkelementen gebildet, wobei jedes erfindungsgemäße Netzwerkelement eine Netzwerkzugangszone mit der Größe r3 errichtet. Durch die räumliche Positionierung von mehreren Netzwerkelement wird die Netzwerkzugangszone räumlich erweitert, das heißt die räumliche Ausdehnung der orts-unabhängigen mobilen Datenübertragung (innerhalb der Netzwerkzugangszone) wird erhöht.
Zusätzlich wird durch das Hinzufügen von weiteren erfindungsgemäßen Netzwerkelementen innerhalb der Netzwerkzugangszone der Datendurchsatz durch Redundanz der Verbindungen zwischen den Netzwerkelementen und somit die allgemeine Stabilität der Netzwerkzugangszone erhöht.
WLAN Schnittstelle oder auch Sende/Empfangseinheit Eine WLAN Schnittstelle setzt sich aus Hardware Komponenten wie z.B. Chipsatz, Antenne, Software, etc. zusammen. Sie dient als kabellose Kom- munikationsschnittstelle zwischen Computern. Diese Sende-/Empfangs- einheiten sind bereits zahlreich am Markt erhältlich, als sogenannte Add-On Geräte mit einem PC verbunden oder bereits als integraler Bestandteil eines Laptops oder PDAs.
WLAN Standards
Es werden drei verschiedene WLAN Standards unterschieden, welche bereits am Markt als Produkte erhältlich sind: IEEE 802.11 b, IEEE 802.11g, IEEE 802.11a. Dabei ist anzumerken, dass die Standards hinsichtlich der Daten- überträgungsrate unterschiedlich sind und nur 802.11 b und 802.11g sind miteinander kompatibel.
Netzwerknutzer
Dies sind mobile Nutzer mit einem Laptop oder Personal Digital Assistant (PDA) mit einer WLAN Schnittstelle. Es ist jedoch auch möglich, stationäre PC-Nutzer, welche mit einer WLAN Schnittstelle ausgestattet sind, ebenfalls kabellos an das Netzwerk anzubinden. Netzwerkelement
Das erfindungsgemäße Netzwerkelement ist eine Hardware und Software
Plattform zur Errichtung von Netzwerkzugangszonen. Die Plattform besteht aus wahlweise 1 , 2 oder 4 Sende-/Empfangseinheiten auf Basis der IEEE 802.11 b, IEEE 802.11g oder IEEE 802.11a Standards (mit wahlweise gerichteten Antennen und Rundstrahlantennen) und ist in der Lage, kabellose Verbindungen mit räumlich nahegelegenen erfindungsgemäßen Netzwerkelementen zu errichten, sowie kabellose Verbindungen mit Netzwerknutzern zu er- richten. Ein erfindungsgemäßes Netzwerkelement besitzt eine WLAN Reichweite von r3. Innerhalb dieser Reichweite ist eine käbellose Datenkommunikation zu einem weiteren erfindungsgemäßen Netzwerkelement bzw. Netzwerk- nutzer möglich. Die Summe aller erfindungsgemäßes Netzwerkelement ergeben eine Netzwerkzugangszone.
Netzwerkzugangszone
Eine' Netzwerkzugangszone ist ein Raum mit einer Größe r3, in welchem kabellose Datenübertragung an einem beliebigen Ort in diesem Raum möglich ist.
Datenübertragung
Drei verschiedene Arten der Datenübertragung werden innerhalb einer Netzwerkzugangszone mit der räumlichen Ausdehnung r3 unterschieden: die Datenübertragung zwischen zwei Netzwerknutzer, - die Datenübertragung zwischen einem Netzwerknutzer und einem erfindungsgemäßen Netzwerkelement und - die Datenübertragung zwischen einem Netzwerknutzer und einem beliebigen Rechner im Internet.
Qualität einer Verbindung
Eine Qualität einer Verbindung für die Nutzung zur Datenübertragung wird in Kbit/s oder Mbit/s quantifiziert. Ein Beispiel: Zwei Verbindungen stehen zur Auswahl. Verbindung 1 mit Qualität 2 Mbit/s und Verbindung 2 mit Qualität 500 Kbit/s. Verbindung 1 wird bevorzugt ausgewählt. Die Qualität einer Verbindung kann jedoch auch in Anzahl der Hops zwischen zwei Netzwerkelementen gemessen werden. Bei der Feststellung der Qualität einer Verbindung wird der durchschnittliche SNR (Rauschabstand) herangezogen. Je größer der durchschnittliche Rauschabstand einer Verbindung, desto höher ist die Bewertung dieser Verbindung bzw. der Metrik einer Route, welche diese Verbindung verwendet.
Bandbreite Die Möglichkeit der gleichzeitigen Übertragung von Datenpaketen zu einem Zeitpunkt T über eine Datenübertragungs-Schnittstelle. Wird wahlweise in Kbit/s oder Mbit/s angegeben.
Netzwerkelement Traffic Die Summe der gerouteten Datenpakete in einem Netzwerkelement, welche nicht für das „lokale" Netzwerk (für Netzwerknutzer) bestimmt sind.
Netzwerknutzer Traffic
Die Summe der Datenpakete in einem Netzwerkelement, welche für Netz- werknutzer geroutet werden.
Repeater
Ein Repeater ist für die Weiterleitung von Funksignalen verantwortlich.
Router
Ein Router ist für die Weiterleitung von Datenpaketen verantwortlich -> Routing.
Internet Gateway
Eine Schnittstelle zwischen zwei Netzwerken, der Netzwerkzugangszone und dem Internet. (Grund-)Funktionalität einer Netzwerkzugangszone
Die Grundfunktionalität einer Netzwerkzugangszone ist genau dann erfüllt, wenn jedes Netzwerkelement in dieser Netzwerkzugangszone mit jedem anderen Netzwerkelement in dieser Netzwerkzugangszone innerhalb einer Zeitspanne Z eine Verbindung erstellen kann. Dies legt implizit fest, dass ein jeder Netzwerknutzer innerhalb dieser Netzwerkzugangszone mit jedem anderen Netzwerknutzer innerhalb dieser Netzwerkzugangszone eine Verbindung erstellen kann.
Stabilität einer Netzwerkzugangszone
Die Stabilität einer Netzwerkzugangszone ist beeinträchtig, wenn die Grundfunktionalität der Netzwerkzugangszone nicht gewährleistet ist.
Dieser Abschnitt beschreibt die grundlegenden physikalischen („mechanischen") Vorgänge in einer Netzwerkzugangszone. Ausgehend von der Bildung einer Netzwerkzugangszone bis zur grundlegenden Inter-Kommunikation der Netzwerkelemente (Verbindungen).
Eine Netzwerkzugangszone kann an beliebigen Orten errichtet werden. Die Ausdehnung einer Netzwerkzugangszone ist die Summe (Überlagerung) der Ausdehnung aller Netzwerkelemente in einer Netzwerkzugangszone. Das statische Modell zeigt jeweils eine Momentaufnahme einer Netzwerkzugangszone, ohne den zeitlichen Faktor t zu berücksichtigen.
Statisches Modell
Figur 5 zeigt die einfachste Form einer Netzwerkzugangszone 7. Ein erfindungsgemäßes Netzwerkelement 1 bildet eine Netzwerkzugangszone 7 mit der räumlichen Ausdehnung r3 (dreidimensionalen Raum) und einem Radius der Ausdehnung mit der Länge r (und Durchmesser 2r).
Figur 6 zeigt eine Ausbaustufe einer Netzwerkzugangszone 7 mit zwei erfindungsgemäßen Netzwerkelementen 1. Die räumliche Ausdehnung r3 der Netzwerkzugangszone 7 wird durch das Hinzufügen eines weiteren Netz- Werkelements 1 erhöht. Dabei ist zu beachten, dass eine Erweiterung der Netzwerkzugangszone nur möglich ist, wenn der Abstand zwischen zwei Netzwerkelementen nicht größer ist als der Radius r.
Figur 7 zeigt eine weitere Ausbaustufe der Netzwerkzugangszone 7 mit 7 erfindungsgemäßen Netzwerkelementen 1. Der Ausbau einer Netzwerkzugangszone 7 kann beliebig vergrößert werden. Es gibt keine Einschränkung bei der Anzahl der Netzwerkelemente 1.
Die räumliche Ausdehnung r3 eines erfindungsgemäßen Netzwerkelements 1 kann durch bestehende Bebauung eines Raumes (z.B. Gebäude, elektromagnetische Störfaktoren, etc.) beeinträchtigt werden. Dadurch ergibt sich ein realistisches Szenario der räumlichen Ausdehnung r3 einer Netzwerkzugangszone 7, wie Figur 8 zeigt. Es sind auch mehrfache räumliche Verbindungen mit der Länge des Radius < r zwischen den Netzwerkelementen 1 möglich. Die Netzwerkelemente 20, 30 und 40 weisen Mehrfachverbindungen mit der Länge < Radius r auf.
Das Netzwerkelement 80 ist kein vollwertiges Mitglied der Netzwerkzugangs- zone, da das Element 80 außerhalb der Reichweite mit der Radiuslänge r liegt. Es ist jedoch möglich, durch Positionierung eines weiteren Netzwerkelements die „Lücke" zu schließen und das Element 80 als vollwertiges Mitglied der Netzwerkzugangszone einzubinden (Laufzeitmodell).
Das Laufzeitmodell zeigt die physikalischen Vorgänge in einer Netzwerkzugangszone im Kontext des Zeitparameters t. Dies zeigt eine wesentliche Eigenschaft einer Netzwerkzugangszone und deren Netzwerkelemente auf: Spontane Verbindungen zwischen zwei Netzwerkelementen sind möglich, das heißt, bei Betrachtung im zeitlichen Kontext ist ersichtlich, dass nach Unter- brechung einer Verbindung zwischen zwei Netzwerkelemente (z.B. durch e- lektromagnetischen Störeinfluss) von beiden Netzwerkelementen versucht wird, die Verbindung so schnell als möglich wieder herzustellen. Dies zeigt Figur 9. Jedes Netzwerkelement 1 in einer Netzwerkzugangszone 7 versucht zu jedem Zeitpunkt T möglichst viele Verbindungen mit räumlich naheliegenden Netzwerkelementen 1 (< Länge des Radius r) einzugehen, um die Stabilität und Redundanz der Netzwerkzugangszone 7 ständig zu verbessern. Jedes Netzwerkelement 1 trägt somit pro-aktiv zur Verbesserung der Performance des Gesamtsystems - der Netzwerkzugangszone 7 - bei.
Die Summe aller Verbindungen zwischen Netzwerkelementen 1 in einer Netzwerkzugangszone 7 zu einem Zeitpunkt tO sind mit hoher Wahrscheinlichkeit ungleich'der Summe aller Verbindungen zwischen Netzwerkelementen 1 der selben Netzwerkzugangszone 7 zu einem Zeitpunkt t1 , ohne dass die Stabilität und Funktionalität des Gesamtsystems - der Netzwerkzugangszone - beeinträchtigt ist.- . Verbindungen zwischen Netzwerkelementen und Netzwerknutzern Statisches Modell Netzwerknutzer 2 können innerhalb der räumlichen Ausdehnung r3 der Netzwerkzugangszone 7 eine kabellose Datenverbindung zu einem Netzwerkele- ment 1 auf Basis einer der WLAN Standards erstellen. Dies ist unabhängig vom jeweiligen Ort des Netzwerknutzer 2 (innerhalb der Netzwerkzugangszone 7). Dies zeigt Figur 10.
Dabei erfolgt die Auswahl der Verbindung des Netzwerkelements 1 aufgrund der Qualität der Verbindung; das heißt Verbindungen mit hoher Qualität werden bevorzugt ausgewählt. Dies zeigt Figur 11.
Dynamisches Modell • Im zeitlichen Verlauf werden stets die Qualität der Verbindungen beurteilt und entsprechend aktiviert. Dies ist besonders im Zusammenhang mit mobilen Netzwerknutzer von großer Bedeutung. Aus Sicht des mobilen Netzwerknutzer handelt es sich bei dem Beispiel in Figur 12 um eine ständige und unterbrechungsfreie Verbindung mit möglicherweise wechselnden Qualitäten der Verbindung.
Verbindungen zwischen Netzwerkelementen Die folgenden Vorgänge finden ausschließlich irn Kontext des zeitlichen Verlaufs statt.
Auffinden einer Adresse In der Netzwerkzugangszone wird mit Hilfe eines auf ARP (Address Resoluti- on Protokoll) basierenden Protokolls die jeweilige Adresse des Netzwerkelements gefunden.
Routing der Datenpakete Es werden zwei grundlegende Mechanismen unterschieden, um ein erfolgrei- ches Routing von Datenpaketen durch die Netzwerkzugangszone zu ermöglichen: die Routen Berechnung und die Routen Instandhaltung. Beide Mechanismen können bei Bedarf - „On Detnand" - aktiviert werden.
Routen Berechnung Dieser Mechanismus tritt in Kraft, wenn ein erstes Netzwerkelement 1 ein Datenpaket an ein zweites Netzwerkelement 1 sendet und das erste Netzwerkelement dafür die Routing-Information aufgrund dieses Mechanismus erhält. Dieser Mechanismus tritt nur dann in Kraft, wenn ein erstes Netzwerkelement 1 ein Datenpaket an ein zweites Netzwerkelement 1 sendet und noch keine Routing-Information besitzt. Zur Berechnung der Route werden also allgemein gesprochen die Nachbar-Netzwerkelemente durch das Link Discovery Proto- col entdeckt und mit Hilfe eines Meshing Protocols werden die Routing- Einträge im Netzwerk verbreitet. D.h. es geht letztlich um die dynamische Er- Stellung einer Routing-Tabelle. Der Routing Algorithmus ist vorzugsweise ein Shortest-Path Algorithmus.
Routen Instandhaltung Dieser Mechanismus tritt in Kraft, wenn ein erstes Netzwerkelement 1 bereits Datenpakete an ein zweites Netzwerkelement 1 sendet und das erste Netzwerkelement dabei entdeckt, dass die Routing-Information nicht mehr korrekt ist, da die Route z.B. unterbrochen ist oder das zweite Netzwerkelement 1 nicht mehr existiert. Das erste Netzwerkelement 1 wird versuchen, eine ande- re Route zum zweiten Netzwerkelement zu finden, gegebenenfalls unter Verwendung dieses Mechanismus.
Routen Cache
Jedes Datenpaket enthält die gesamte Routing-Information von der Quelle zum Ziel. Jedes Netzwerkelement, welches ein Datenpaket zum nächsten Netzwerkelement weiterreicht, speichert die Routing-Information des Datenpakets in einem lokalen Routen Cache. Dies erlaubt eine sehr schnelle Reaktion auf sich verändernde Routen durch die gesamte Netzwerkzugangszone. Fehlerhafte Routen, welche z.B. unterbrochen sind (durch Ausfall eines Netz- Werkelements), werden durch alternative Routen aus dem Routen Cache - wenn vorhanden - ersetzt, um das Paket weiterzuleiten. Es wird möglicherweise eine alternative Route gefunden und somit wird keine weitere Routen Berechnung benötigt. Dies hat erheblichen Einfluss auf die Performance der gesamten Netzwerkzugangszone.
Datenkommunikation
Die bidirektionale Datenkommunikation zwischen zwei Netzwerkelementen 1 wird mit Hilfe von Mechanismen durchgeführt, basierend auf dem Versenden und Empfangen von IP Paketen.
Verbindungen zwischen Netzwerknutzer Dies stellt eine Kombination der Mechanismen der Punkte Verbindungen zwischen Netzwerkelementen 1 und Netzwerknutzern 2 und Verbindungen zwischen mehreren Netzwerkelementen 1 dar. Figur 13 zeigt die Verbindung zwischen zwei mobilen Netzwerkelementen 1. Zu jedem Zeitpunkt im zeitlichen Verlauf t ist eine Datenkommunikation zwischen zwei mobilen Netzwerknutzern 2 möglich. Aus Sicht des Netzwerknutzers 2 handelt es sich hierbei um eine ständige und unterbrechungsfreie Verbindung mit möglicherweise wechselnden Beschaffenheiten (Qualitäten) der Verbindung.
Verbindungen zwischen einem Netzwerknutzer 2 und dem Internet 4
Dies stellt eine Kombination der Mechanismen der Punkte Verbindungen zwischen Netzwerkelementen 1 und Netzwerknutzern 2 und Verbindungen zwischen mehreren Netzwerkelementen 1 dar. Ein oder mehrere Netzwerkelemente 1 übernehmen dabei die Rolle als Gateway in das I nternet 4. Figur 14 zeigt eine ständige und unterbrechungsfreie Verbindung zwischen einem Netzwerknutzer 2 und einem Netzwerkelement 1 , welcher als Gateway ins „Internet" 4 dient. Dabei ist zu beachten, dass ständig eine optimale Route für die Datenkommunikation gewählt wird; die Route wird immer hinsichtlich des räumlich nächstgelegenen Gateways aufgrund der jeweiligen Position des Netzwerknutzers 2 gewählt.
Es ist hinzuzufügen, dass zwei physikalisch unabhängige Netzwerkzugangszonen 7 über das Internet 4 miteinander „verbunden" werden können, so dass alle Netzwerkelemente inkl. Netzwerknutzer innerhalb dieser zwei Netzwerk- Zugangszonen in Verbindung treten können. Dies zeigt Figur 15.
Kontext-sensitives Routing
Es existiert eine Abhängigkeit zwischen den Routing-Mechanismen und den Anforderungen des Netzwerknutzers (Kontext). Der Netzwerknutzer steht mit den Anforderungen immer im Mittelpunkt und ist die Basis für das Inkrafttreten des jeweiligen Routing-Mechanismus. Wird z.B. eine Verbindung zwischen Netzwerknutzer und dem „Internet" gewünscht, richtet sich der Fokus des Routing Mechanismus auf das Finden des räumlich nächstgelegenen Gateways und der Optimierung der Route durch die Netzwerkzugangszone.
Im Falle der Interkommunikation zwischen zwei Netzwerknutzern richtet sich der Fokus des Routing Mechanismus auf das Finden der optimalen Route zwischen den Netzwerknutzern.
Hardware-Architektur
Die Hardware-Architektur des erfindungsgemäßen Netzwerkelements ist be- vorzugt modular aufgebaut: es gibt drei bevorzugte Basiskomponenten des erfindungsgemäßen Netzwerkelements, welche die Basiskonfiguration darstellen
- Logik-Board (CPU und Speicher) bzw. Steuereinheiten 1 1 und Datenspeicher 15 - Schnittstellen Board 13 (Input und Output Schnittstellen wie z.B. Ethernet, USB, Stromversorgung)
- Sende/Empfangseinheiten 12 (2x IEEE 802.11g)
Diese Konfiguration stellt die gesamte Basisfunktionalität - vergleichbar mit einem handelsüblichen PC - zur Verfügung. Die Module sind über eine definierte Hardware-Schnittstelle miteinander verbunden und somit ist jedes Modul austauschbar.
Dabei ist zu beachten, dass die maximale Höhe sowie Breite der Boards die Größe von bevorzugt 55 mm nicht überschreiten. Eine schematische Darstellung zeigt Figur 16.
Das Gehäuse des erfindungsgemäßen Netzwerkelements ist bevorzugt würfelförmig und wetterfest. Dies zeigt Figur 17. Die Stromversorgung erfolgt wahlweise über ein externes 9V Netzgerät oder über PoE (Power over Ethernet) - die Stromversorgung über das Ethemet-Kabel. Der Netzwerkelement kann alternativ mit einem Lithium-Ionen Akkumulator betrieben werden, welcher bevorzugt in einem zusätzlichen würfelförmigen Gehäuse untergebracht ist (Batterie).
Das WLAN Schnittstellen-Board besteht aus zwei getrennten IEEE 802.11g Chipsätzen und zwei Antennen. Dabei ist jeweils eine Sende-/ Empfangseinheit 12 für den Netzwerkelement Datenaustausch (Traffic) bzw. Netzwerknutzer Datenaustausch Traffic reserviert.
Software-Architektur
Die Software-Architektur ist auf die jeweilige Hardware-Konfiguration des Netzwerkelements optimal abgestimmt. Software-Module für zusätzliche Hardware-Komponenten auf Basis des Netzwerkelements können dynamisch während der Laufzeit hinzugefügt werden, ohne dass das Gesamtsystem da- durch beeinträchtigt wird.
Weiter „erkennt" das Netzwerkelement den jeweiligen Einsatzzweck als Gateway, Router, DHCP Server, Webserver oder Firewall und die Konfiguration wird „automatisch" durchgeführt.
Traffic Shaping
Der Bedarf an Bandbreite aufgrund hohen Datenverkehrs zwischen Netzwerkelementen bzw. Netzwerknutzern wird dynamisch und unterbrechungsfrei vom erfindungsgemäßen Netzwerkelement geregelt.
Ein Beispiel: Bei hohem Netzwerkelemente Traffic und niedrigem Netzwerknutzer Traffic wird ein Teil der verfügbaren Bandbreite der Netzwerknutzer Schnittstelle bzw. Sende-/Empfangseinheit der Netzwerkelemente Sende-/ Empfangseinheit zugewiesen.
Software
Die Prozesse des interaktiven Netzwerkelements können in einen interaktiven
Teil von Arbeitsabläufen, welcher durch Aktionen von Netzwerknutzem (d.h. Ändern von Einstellungen mittels der Konfigurationswebsite) ausgelöst wird und einen automatischen Teil von Arbeitsabläufen, welcher durch Backend- Anwendungen wie Monitor Agents, Trigger Agents oder SNMP Kontroller ausgelöst wird, unterteilt werden.
Aus der Perspektive der Anwendungen werden „automatische" Verarbeitungsabläufe in Folge unterschiedlicher Aktionen gestartet: Z.B. Parameter wie die Signalqualität oder die Einträge der Routing Tabellen ändern sich. Monitor und Trigger Agenten sind implementiert, um Aktionen, welche durch Veränderungsereignisse oder sonstige Ereignisse ausgelöst werden und solche des eigentlichen Arbeitsablaufes, voneinander zu trennen.
Zusätzlich wurde eine Abstraktions-Layer geschaffen, um elementare Dienste wie DHCP, DNS oder HTTP von der Anwendungsebene zu trennen und somit eine übliche Schnittstelle zur Verfügung zu stellen und diese Dienste zu pa- rametrisieren (Config Manager).
Target Architecture
Aus Sicht einer Anwendung verwendet das Netzwerkelement ein Abwandlung des GNU/Linux Systems, was einer Aufteilung des Systems in zwei Teile entspricht, nämlich die User-Workspace Domain und die Kernel Workspace Domain.
Zusätzlich zu dieser Basisarchitektur ist zwischen anwendungsspezifischen Komponenten, welche in der Architekturebene und wiederverwendbaren Komponenten zwischen den Anwendungen, welche im Enterprise Layer zusammengefügt sind, zu unterscheiden. Der Enterprise Layer weist Komponenten auf, welche domainspezifisch sind, d.h. Komponenten, die für eine bestimmte Domain üblich sind (Config Manager). Mehr als eine Anwendung kann Komponenten des Enterprise Layer benutzen. Dies ist in Figur 18 dargestellt. Es sollte erwähnt werden, dass ein Anwendungs-Layer als ein "Business Component System" angesehen werden kann, welches die Logik und Intelligenz der Kernanwendung des erfindungsgemäßen Netzwerkelementes aufweist.
Grundsätzlich wird zwischen drei Stereotypen von Komponenten unterschieden: den sogenannten Agenten, Managern und Kontrollern.
Allgemeines Design Prinzip Der Anwendungs-Läyer' besteht aus Komponenten, welche (Business-) Agenten genannt werden: Agenten implementieren Business Rules (Aktivitäten), indem sie elementare Dienste, welche von den Managern des Enterprise Layer bereitgestellt werden, benutzen. Im allgemeinen kann ein Agent mehr als einen Dienst von mehr als einem Manager kombinieren. Agenten verschach- teln Datenflüsse Im Kontext des erfindungsgemäßen Netzwerkelementes und einem System aus erfindungsgemäßen Netzwerkelementen verschachteln die Agenten einzelne Schritte aus z.B. Stoppen, Konfigurieren und Neustarten von elementaren GNU / Linux Diensten durch die Benutzung des Config Manager (Enterprise Layer). Die Wiederverwendbarkeit von Agenten ist be- schränkt.
Der Enterprise Layer beinhaltet sogenannte Manager: Ein Manager stellt Dienste zur Verfügung. Ein Manager kann Dienste, welche von anderen Manager angeboten werden, benutzen. Ein Controller kontrolliert den Arbeitsab- lauf der Aktionen der Nutzer, d.h. die Nutzeraktionen der Konfigurationswebsite des erfindungsgemäßen Netzwerkelementes.
Dynamisches Model (Mechanismus)
Die Figuren 19 - 24 stellen drei elementare Mechanismen der Kernmerkmale des erfindungsgemäßen Netzwerkelementes dar:
Die Suche nach neuen Verbindungen (Link Discovery), das Verbindungszu- standsprotokoll (Link State Protokoll), welches Teil des drahtlosen Infrastruk- turnetzwerkes ist und physikalisch vom drahtlosen Netzwerk der Netzwerknutzer getrennt ist und den Roaming Mechanismus der Netzwerknutzer . bzw. -user beinhaltet.
Das Link Discovery Protokoll stellt einen medien-unabhängigen Mechanismus zur Verfügung, um Nachbarn in einem mobilen Ad-hoc Netzwerk zu entdecken und ist fähig zu bestimmen, ob Verbindungen unidirektional oder bidirektional sind. Zusätzlich wird eine Verbindungsmetrik zu jedem Eintrag in der IP Adressentabelle zugeordnet, welcher auf einem Durchschnittswert der durch- schnittlichen gemessenen Verbindungssignalqualität über der Zeit basiert.
Das Link State Protokoll stellt die Verteilung der Einträge der Routing Tabelle (inklusive der IP Adressen) innerhalb des Netzwerkes sicher.
Der Roaming Mechanismus der Netzwerknutzer ermöglicht eine unterbrechungsfreie und mobile drahtlose Verbindung zum erfindungsgemäßen Netzwerk.
Vorkonfiguration des Netzwerkelements • Das Netzwerkelement ist vorkonfiguriert mit einer nur einmal vorhandenen IP Adresse auf der Basis des öffentlich verfügbaren 32bitlPv4 Adressbereiches. Zusätzlich enthält jedes Netzwerkelement seinen eigenen einzigartigen digitalen Fingerabdruck (Fingerprint oder Certificate) aus Sicherheitsgründen.
Zwei physikalisch getrennte drahtlose Schnittstellen (Sendeempfangseinhei- ten) bewirken eine klare Trennung zwischen den Verbindungen der drahtlosen Netzwerknutzer und den drahtlosen Infrastrukturverbindungen für die drahtlose Kommunikation zwischen Netzwerkelementen. Diese einfache Methode antizipiert die Kollision von Datenpaketen von Netzwerknutzern und dem Inf- rastruktumetzwerk und garantiert ein Maximum an verfügbarer Bandbreite für beide Netzwerke. Link Discovery Protokoll
Die wichtigsten Mechanismen des Link Discovery Protokoll sind in Figur 19 dargestellt. Die Sende-/Empfangseinheit (IP interface) des Netzwerkelementes sendet periodisch eine UDP Datagram Message an einen bekannten Port eines benachbarten Netzwerkelements (wenn es drahtlos erreichbar ist). Diese Nachricht hat ein Format wie in Figur 20 dargestellt. Das Informationstypfeld ermöglicht, dass eine Nicht-Discovery-Nachricht als solche identifiziert werden kann. Die Nachricht enthält ebenfalls eine Liste von benachbarten Schnittstellenadressen, von denen Discovery-Nachrichten auf der IP Schnitt- stelle innerhalb einer bekannten Zeitdauer empfangen werden. Die Liste der Adressen wird benutzt, um bidirektionale Verbindungen zu ermitteln. Eine bidirektionale Verbindung wird hergestellt.
Der Fingerprint (also die Authentifizierungsinformation 23) des Netzwerkele- ments mit der IP Adresse 10.0.1.0 wird zum "neuen" Netzwerkelement über- tragen um festzustellen, ob es ein gültiges Netzwerkelement mit einem Zertifikat einer Zertifizierungseinrichtung ist. Ist das Zertifikat gültig gemäß der Zertifizierungsautorität, wird das Zertifikat des "neuen" Netzwerkelementes übermittelt. Ist das Zertifikat des "neuen" Netzwerkelementes ebenfalls gültig, ist es möglich, den Datenverkehr über die neue drahtlose Verbindung einzurichten. So kann auch eine Virtual Private Network Verbindung (VPN) zwischen beiden Netzwerkelementen aufgebaut werden, um sicher drahtlos Datenpakete zu versenden.
Link State Protokoll
Das Netzwerkelement versendet periodisch seine eigenen Link State Datenpakete (LSP) oder auch Verbindungsstreckeninformation 22 und Verbin- dungsbeschaffenheitsinformation 21 zu jeder Schnittstelle, welche an dem Protokoll teilnimmt. Die LSPs basieren auf den Netzwerkelementen und erlau- ben jedem Netzwerkelement die volle Topologie-lnformation für das gesamte Ad-hoc Netzwerk zu erhalten. Aus seiner Topologie-Datenbank, in welcher die Verbindungsbeschaffenheitsinformation 21 und die Verbindungsstreckeninformation 22 enthalten ist, kann ein Netzwerkelement nach dem Prinzip einer Kostenminimierung Routen zu allen anderen Netzwerkelementen in dem Ad- hoc Netzwerk berechnen. Dies ist ebenfalls in Figur 19 dargestellt.
Die LSPs zeigen jeder Schnittstelle (jedem Netzwerkelement) auf dem Weg an, welche Adressen ihre Nachbarn (benachbarte Netzwerkelemente) besitzen. Ebenfalls wird angezeigt, ob und zu welchen Kosten diese Verbindungen bestehen (Metrik).
Die Skalierbarkeit wird durch eine Technik, welche als Fish-Eye Routing be- kannt ist, verbessert. Hierdurch wird die Auflösung der Netzwerkkarte eines Netzwerkelementes mit zunehmender Entfernung bzw. zunehmender Hop- Distanz (Hop ist die Anzahl der dazwischen liegenden Netzwerkelemente) von dem Netzwerkelement verringert. Dies wird dadurch erreicht, dass die Rate, mit welcher die LSPs durch das Netzwerk wandern, mit zunehmender Entfer- nung von deren Quelle reduziert wird.
Die UDP Datagramm Nachricht hat ein Format wie in Figur 20 dargestellt. Diese Nachricht hilft LSP Nachrichten anzuzeigen. Die „Router ID" wird genutzt, um das Netzwerkelement zu identifizieren, von welchem die Nachricht versendet wird, indem seine eigene IP-Adresse benutzt wird. Die „Sequenznummer" wird benutzt, um jüngere LSPs von älteren zu unterscheiden. Dieses Feld wird erhöht, wenn das Netzwerkelement seine eigene LSP versendet. Das Feld „Alter des Datenpaketes" zeigt an, in welchem Zeitraum die LSP gültig ist. Das Feld „Anzahl der Hops" zeigt an, wie viele Hops von der Quelle der Nachricht die LSP gereist ist. Das Feld „Anzahl der Schnittstellen" zeigt an, wie viele Schnittstellen der Quelle (Netzwerkelement) an dem Protokoll teilnehmen. Das „externe Routenfeld" enthält eine externe Routeninformation.
Roaming Mechanismus von Netzwerknutzern Der Roaming Mechanismus von Netzwerknutzern ermöglicht dem Nutzer, den mobilen Zugang zum drahtlosen Netzwerk. Darüber hinaus besitzt der Mechanismus auch eine Bedeutung für statische drahtlose Netzwerknutzer, weil ein Netzwerknutzer, welcher nahe zu zwei verschiedenen erfindungsgemäßen Netzwerkelementen ist, möglicherweise seine Zuordnung in Abhängigkeit von der Signalqualität (Verbindungsbeschaffenheitsinformation 21 ) ändern möchte. Das ist unabhängig von der Hardware-Ausstattung des Netzwerknutzers. Das Netzwerkeiement muss den Abbruch einer aktiven Netzwerknutzerver- bindung durch Neuzuordnung verhindern.
Die Figuren 21 bis 23 zeigen den Mechanismus, wie die Unterbrechung der drahtlosen Verbindung verhindert werden kann, wodurch es dem Netzwerknutzer ermöglicht wird, sich innerhalb des Netzwerkes zu bewegen.
. Figur 21 zeigt die Zuordnung eines mobilen Netzwerknutzers 2 zu einem Netzwerkelement 1 des Netzwerkes. Der Netzwerknutzer 2 bekommt die IP Konfigurations-Information mittels eines DHCP Dienstes des Netzwerkelementes 1 (die Adresse des Netzwerknutzers ist Teil des Netzwerknutzer IP Adressenbereiches). Die Gateway IP Adresse bleibt innerhalb des ganzen , Netzwerkes dieselbe, und darüber hinaus bekommt der Netzwerknutzer 2 e- benfalls eine IP Adresse, welche einmalig innerhalb des Netzwerkes ist. Somit wird ermöglicht, dass eine echte End to End Verbindung besteht (d.h. Nutzerdefiniertes End-to-End-VPN-Tunneling durch das Netzwerk).
Figur 22 zeigt ein Roaming eines drahtlosen Netzwerknutzers 2.
Figur 23 zeigt die Neuverbindung eines drahtlosen Netzwerknutzers 2 mit einem weiteren Netzwerkelement 1. Es folgt eine ARP Nachfrage, welche den Netzwerknutzer 2 zwingt den ARP Nachfragen nachzukommen und die IP Adresse und MAC Adresse (insbesondere Auflösung der Gateway Adresse) für das gerade zugeordnete Netzwerkelement aufzulösen. Der neue Routing Eintrag des Netzwerkelementes wird dem Netzwerk durch das Link State Protokoll und die entsprechenden Mechanismen mitgeteilt. Sodann stellt das ur- sprünglich mit dem Netzwerknutzer in Verbindung gestandene Netzwerkelement fest, dass ein neuer Routing Eintrag gemeldet wurde, welcher Teil seiner eigenen Netzwerknutzer IP Adressen ist und vermerkt, dass diese IP Adresse nicht an neue drahtlose Netzwerknutzer vergeben werden kann. Wenn ein Netzwerknutzer durch das Netzwerk von einem Netzwerkelement zum nächsten "wandert", erfolgt eine Re-Assoziation von einem Access Cube zum nächsten, d.h. wenn sich ein Netzwerknutzer in der räumlichen Nähe eines Netzwerkelements befindet, erfolgt eine Assoziation mit dem Netzwerk- element auf MAC Layer (Medium Access Control)). Bei Verwendung von handelsüblichen Netzwerkelementen (Access Points) geht die Verbindung auf IP Layer bei der Re-Assoziation eines Netzwerknutzers (WLAN Clients) verloren. Um einen Wechsel ohne Verbindungsunterbrechuπg zwischen den Netzwerkelementen (2 oder mehrere) zu bewerkstelligen, muss ein Mechanismus ge- funden werden. Dieser wurde für das erfindungsgemäße Netzwerkelement entwickelt und besitzt die folgenden Schritte:
1. Ein Assoziations-Ereignis wird in einem Netzwerkelement entdeckt. D.h. der Access Cube bemerkt, dass ein "neuer" WLAN Client assoziiert ist. 2. Ein Monitoring-Daemon, welcher permanent die ARP-Tabelle beobachtet, "bemerkt" eine bisher unbekannte IP Adresse. Unbekannte IP Adresse deshalb, da jeder Netzwerkelement einen Pool aus IP Adressen für WLAN Clients bereithält, und somit kann einfach festgestellt werden, ob es sich um eine "lokale", aus dem Pool stammende Adresse handelt, oder um eine unbekannte, externe Adresse.
3. Der Monitoring-Daemon wartet solange, bis die zugehörige MAC-Adresse in der ARP-Tabelle erscheint.
4. Sobald die Relation zwischen MAC-Adresse und IP-Adresse hergestellt ist, wird diese Host-Route im gesamten Netzwerk bekanntgegeben. 5. Dem Netzwerknutzer wird mitgeteilt, dass die IP-Adresse des Netzwerkelements das neue Gateway ist (ARP-Spoofing Mechanismus).
Die Figuren 20, 21 und 22 zeigen ebenfalls, dass die Routing Einträge von verschiedenen oder sich aus dem Netzwerkzugangsbereich des Netzwerk entfernenden Netzwerknutzern nicht durch das Netzwerk weitergereicht werden. Das ursprüngliche, mit dem Netzwerknutzer in Verbindung gestandene Netzwerkelement kann die IP Adresse 10.0.3.1 einem neuen Netzwerknutzer übergeben. Hardware Plattform
Die Hardware weist folgende Eigenschaften auf: kleine, insbesondere würfelförmige Dimensionen, ein optional wasserfestes Gehäuse (1P67), keine beweglichen Teile, geringe Leistungsaufnahme (ca. 3W), eine Ethernet Schnitt- stelle, ein USB Host und eine USB Schnittstelle, Power over Ethernet (IEEE 802.3af Standard), 2 WLAN Interfaces (RP-SMA Anschlüsse), 500 MHz MIPS Prozessoren, 32 MB. Flash Speicher und 64 MB RAM Speicher, sowie eine IEEE 802.1x Kompatibilität (EAP, Radius).
Die Software Plattform weist insbesondere auf: ein Link Discovery Protokoll, ein Link State Protokoll, Trigger Agenten, Monitor Agenten, Config Web Controller, Config Manager, DHCP Dienste, HTTP Dienste, DNS Dienste, IPSEC Dienste, SSH Dienste, CRON Dienste, PPPoE Dienste (DSL), SNMP Agenten, Perl und ein Paket Management System für "On-Air" Software Updates und Upgrades, ohne dass das Netzwerkelement neu gestartet werden muss.
Config Web Interface
Die Konfigurationswebseite des Netzwerkelementes erlaubt es, bevorzugt die wichtigsten Teile des Systems, d.h. Routing, NAT, IPSEC, IPTABLES (Fire- wall), MAC Adressen Filtering, DHCP Dienste und DNS Dienste zu parametri- sieren.
Kemel-Workspace Domain
Die Kemel-Workspace Domain besteht aus dem neuesten stabilen GNU / Li- nux Kernel speziell kompiliert für das erfindungsgemäße Netzwerkelement.

Claims

Ansprüche
1. Netzwerkelement (1) zur Einrichtung von drahtlosen Netzwerken (3) zum drahtlosen Datenaustausch zwischen Netzwerkelementen (1) und/oder Netz- werknutzem (2), wobei das Netzwerkelement (1) eine Sende-/ Empfangseinheit (12) zum drahtlosen Senden und Empfangen von Daten, eine Steuereinheit (11) zur Steuerung der Verarbeitung von Daten und einen Datenspeicher (15) aufweist, dadurch gekennzeichnet, dass die Steuereinheit (11) ausgebildet ist, um Ver- bindungsstreckeninformation (22) und Verbindungsbeschaffenheitsinformation (21) zum Datenaustausch zwischen Netzwerkelementen (1) und/oder Netzwerknutzern (2) auszuwerten, um Teilabschnitte von Datenubertragungsrouten und/oder komplette Datenubertragungsrouten zur Übertragung oder Weiterleitung von Daten zu bestimmen, wobei die Verbindungsstreckeninformati- "on (22) die Anzahl der Netzwerkelemente (1) und die Nachbarschaftsbezie- hungen der Netzwerkelemente (1 ) des Netzwerkes und die Verbindungsbe- schaffenheitsinformation (21 ) die Beschaffenheit der Verbindung zwischen Netzwerkelementen (1) und/oder Netzwerknutzern (2) angibt.
2. Netzwerkelement nach Anspruch 1 , dadurch gekennzeichnet, dass die Steuereinheit (11) ausgebildet ist, um in dem Datenspeicher (15) gespeicherte Verbindungsstreckeninformation (22) und Verbindungsbeschaffenheitsinformation (21) und/oder in den für den Datenaustausch bestimmten Daten enthaltene Verbindungsstreckeninformation (22) und Verbindungsbeschaffenheitsinformation (21 ) auszuwerten.
3. Netzwerkelement nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die in dem Datenspeicher (15) gespeicherte Verbindungsstreckeninformation (22) die Anzahl der Netzwerkelemente (1) und die Nachbarschaftsbeziehungen der Netzwerkelemente (1 ) des ganzen Netzwerks (3) und die Verbindungsbeschaffenheitsinformation (21) die Beschaffenheit der Verbindung zwischen Netzwerkelementen (1 ) und/oder Netzwerknutzern (2) des ganzen Netzwerks (3) angibt.
4. Netzwerkelement nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Datenspeicher (15) zur Speicherung einer nur ein einziges Mal für jedes Netzwerkelement (1 ) vorhandenen Authentifizierungsinformation (23) ausgebildet ist, und die Steuereinheit ( 1) ausgestaltet ist, um die Authentifizierungsinformation (23) mittels der Sende- /Empfangseinheiten (12) zu anderen Netzwerkelementen (1 ) zu übertragen und die von anderen Netzwerkelementen (1 ) empfangenen Authentifizierung- sinformationen (23) zur Überprüfung der Berechtigung der anderen Netzwerkelemente (1 ) des Netzwerkes zum Datenaustausch im Netzwerk (3) auszu- werten.
5. Netzwerkelement nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Datenspeicher (15) zur Speicherung einer im Netzwerk eindeutigen Autorisierungsinformation (24), insbesondere einer Adressinformation, ausgestaltet ist, welche kennzeichnend für jeden Netzwerknutzer (2) und jedes Netzwerkelement (1 ) im Netzwerk (3) ist, und die Steuereinheit (1 1 ) ausgestaltet ist, um die Autorisierungsinformation (24) mittels der Sende-/Empfangseinheiten (12) zu anderen Netzwerkelementen (1) zu übertragen und die von anderen Netzweϊkelementen (1 ) empfangene Auto- risierungsinformation (24) zur Bestimmung von mindestens Teilabschnitten von Datenubertragungsrouten im Netzwerk (3) auszuwerten.
6. Netzwerkelement nach einem der vorstehenden Ansprüche, gekennzeichnet durch eine erste Sende/Empfangseinheit (12) zum Datenaus- tausch von Netzwerkelementen (1) untereinander und eine zweite Sende/Empfangseinheit (12) zum Datenaustausch zwischen Netzwerkelementen (1) und Netzwerknutzern (2).
7. Netzwerkelement nach einem der vorstehenden Ansprüche, gekennzeichnet durch Koppelmittel (202, 203) zur Koppelung des Netzwerkelementes (1 ) zum Datenaustausch mit einem zweiten Netzwerk (4), insbesondere einem nicht-drahtlosen Infrastrukturnetzwerk wie dem Internet.
8. Netzwerkelement nach einem der vorstehenden Ansprüche, gekennzeichnet durch Koppelmittel (204) zur Koppelung des Netzwerkelementes (1) mit mehreren unterschiedlichen Energiequellen, insbesondere mit Solarzellen.
9. Netzwerkelement nach Anspruch 7, dadurch gekennzeichnet, dass die Koppelmittel (202, 203) zum Datenaustausch ausgestaltet sind, um das Netzwerkelement (1) mittels der Koppelmittel (202, 203) zum Datenaustausch auch mit Energie zu versorgen, insbesondere mittels eines Ethernet Anschluss "(202) für ein nicht-drahtloses Infrastrukturnetzwerk (4).
10. Netzwerkelement nach einem der vorstehenden Ansprüche, gekennzeichnet durch mindestens eine Sende-/Empfangseinheit (12) nach einem oder mehreren der Standards IEEE 802.11 a, IEEE 802.11b, IEEE 802.11g.
11. Netzwerkelement nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass es eine oder mehrere WLAN PCI-Karten (300) nach einem oder mehreren der Standards IEEE 802.11 a, 802.11b, 802.11g, flüchtige und nichtflüchtige Speicher (103, 105), insbesondere SDRAMs oder Flash-Speicher, eine Mikroprozessor- oder Mikrocomputereinheit und/oder programmierbare Logikbausteine (100, 101 , 102), Komponenten zur Regelung und Steuerung der Verlustleistung und der Energiequellen und zwei Anten- nen, jeweils für Daten von Netzwerknutzern (2) und von Netzwerkelementen (1 ), aufweist.
12. Verfahren zur Einrichtung von drahtlosen Netzwerken (3) zum Datenaustausch zwischen Netzwerkelementen (1) und/oder Netzwerknutzern (2) mit den Schritten: Austauschen und Speichern von Verbindungsstreckeninformation (22) und Verbindungsbeschaffenheitsinformation (21) der Netzwerkelemente (1 ) zueinander und der Netzwerknutzer (2) zu den Netzwerkelementen (D. Auswerten der Verbindungsstreckeninformation (22) und Verbindungsbe- schaffenheitsinformation (21 ), - Austauschen von Daten zwischen Netzwerkelementen (1) und/oder Netzwerknützem (2), basierend auf den Verbindungsstreckeninformationen (22) und Verbindungsbeschaffenheitsinformationen (21 ), durch Versenden von Daten durch einen ersten Netzwerknutzer (2) an ein in der Nähe angeordnetes Netzwerkelement (1 ), - Empfangen der Daten durch das Netzwerkelement (1 ) und Weiterversenden der Daten zu einem benachbarten Netzwerkelement (1 ) in Richtung auf den adressierten, zweiten Netzwerknutzer (2) oder den adressierten Netzwerknutzer (2) selbst, über eine aus den Verbindungsbeschaffenheits- und Verbindungsstreckeninformationen ermittelte (21 ,22) Daten- übertragungsroute oder einen Teilabschnitt einer Datenübertragungsroute.
13. Verfahren nach Anspruch 12, gekennzeichnet durch Auffinden von Netzwerkelementen (1 ) und Netzwerk- nutzem (2) durch drahtloses Empfangen und Aussenden von Verbindungsanfragen.
14. Verfahren nach Anspruch 12 oder 13, gekennzeichnet durch Überprüfen der Authentizität der aufgefundenen Netz- Werkelemente (1 ) durch Auswerten einer zugesandten Authentizitätsinformation (23) zur Ermittelung der Berechtigung zum Datenaustausch und Speicherung der daraus ermittelten Berechtigungsinformation.
15. Verfahren nach einem der Ansprüche 12 oder 14, gekennzeichnet durch die Schritte Senden, Empfangen, Zuordnen und Speichern im Netzwerk eindeutiger Autorisierungsinformation (24), insbesondere Adressinformation von Netzwerkelementen (1 ) und Netzwerknutzern (2).
16. Verfahren nach Anspruch 15, gekennzeichnet durch Übergeben von Netzwerknutzern (2) aus dem Sende-/ Empfangsbereich (7) eines ersten Netzwerkelementes (1 ) in den Sende-/ Empfangsbereich (7) eines zweiten Netzwerkelementes (1) in Abhängigkeit von der Verbindungsbeschaffenheitsinformation (21) und der Verbindungsstreckeninformation (22) unter Beibehaltung der eindeutigen dem Netzwerknutzer (2) zugeordneten Autorisierungsinformation (24).
17. Verfahren nach einem der Ansprüche 12 bis 16, gekennzeichnet durch Hinzufügen von Netzwerkelementen (1) in den Sende-/ Empfangsbereich (7) bereits im Netzwerk (3) angeordneter Netzwerkelemente (D-
18. Verfahren nach einem der Ansprüche 12 bis 17, gekennzeichnet durch Unterscheiden und Trennen des drahtlosen Datenaustausches nach Netzwerknutzern (3) und Netzwerkelementen (1 ), insbesondere durch Verwenden unterschiedlicher Frequenzbereiche, Vergabe von Frequenzkanälen, zeitliches Multiplexen und/oder unterschiedlicher Modulationsverfahren und/oder Standards der drahtlosen Datenübertragung für den Da- tenaustausch zwischen Netzwerknutzern (2) und den Datenaustausch nur zwischen Netzwerkelementen (1).
19. Verfahren nach einem der Ansprüche 2 bis 18, gekennzeichnet durch Koppeln mehrerer Netzwerkelemente (1 ) mit einem zweiten Netzwerk (4), insbesondere einem nicht-drahtlosen Inf rastruktumetzwerk wie dem Internet.
20. Verfahren nach einem der Ansprüche 12 bis 19, gekennzeichnet durch - Bereitstellen einer vordefinierten, begrenzten Anzahl von Autorisierungsinformationen (24) für Netzwerknutzer (2), welche in allen Netzwerkelementen (1 ) gleich ist, Entdecken eines Assoziations-Ereignisses durch ein Netzwerkelement (1 ), welches anzeigt, dass ein Netzwerknutzer (2) innerhalb des Sende-Empfangsreichweite eines Netzwerkelementes (1 ) angeordnet ist, - Vergleichen der übermittelten Autorisierungsinformation (24) mit den vordefinierten, bekannten Autorisierungsinformationen (24), - Auswerten des Vergleiches zur Ermittlung, ob es sich um einen externen oder bereits bekannten Netzwerknutzer (2) handelt, Zuweisung einer Autorisierungsinformation (24), wenn ein externer Netzwerknutzer (2) ermittelt wurde, - Übermitteln der auf den Netzwerknutzer (2) bezogenen Verbindungsstrecken- und/oder Verbindungsbeschaffenheitsinformation (21 , 22) an die Netzwerkelemente (1 ) des Netzwerkes und - Übermitteln einer Autorisierungsinformation an den Netzwerknutzer, welche für das Netzwerk kennzeichnend ist, insbesondere eine Ad- ressinformation für die Datenübertragung.
21. Netzwerk mit Netzwerkelementen (1 ) nach einem der Ansprüche 1 bis 11 zur Einrichtung von drahtlosen Netzwerken (3) für Netzwerknutzer (2) nach einem Verfahren nach einem der Ansprüche 12 bis 19, wobei der Datenaustausch zwischen zwei oder mehr Netzwerknutzern (2) immer mindestens mittels eines Netzwerkelementes (1) und auf Basis der Verbindungsbeschaffenheits- und der Verbindungsstreckeninformation (21 , 22) erfolgt.
22. Netzwerk nach Anspruch 21 , dadurch gekennzeichnet, dass die räumliche Distanz der Netzwerkelemente (1 ) wesentlich geringer ist, als die Reichweite der Sende-/Empfangseinheiten (12, 7) der Netzwerkelemente.
23. Netzwerk nach einem der Ansprüche 21 oder 22, dadurch gekennzeichnet, dass zusammengehörende Daten in den Datenspeichern (15) mehrerer Netzwerkelemente (1 ) verteilt speicherbar sind.
PCT/EP2004/008216 2003-11-18 2004-07-23 Vorrichtung und verfahren zur einrichtung von ad-hoc netzwerken WO2005053233A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CA002555748A CA2555748A1 (en) 2003-11-18 2004-07-23 Device and method for setting up ad hoc networks
US10/579,671 US20070127393A1 (en) 2003-11-18 2004-07-23 Device and method for setting up ad hoc networks
EP04763412A EP1665647A1 (de) 2003-11-18 2004-07-23 Vorrichtung und verfahren zur einrichtung von ad-hoc netzwerken

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10353851A DE10353851A1 (de) 2003-11-18 2003-11-18 Vorrichtung und Verfahren zur Einrichtung von Ad-Hoc Netzwerken
DE10353851.8 2003-11-18

Publications (1)

Publication Number Publication Date
WO2005053233A1 true WO2005053233A1 (de) 2005-06-09

Family

ID=34585198

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/008216 WO2005053233A1 (de) 2003-11-18 2004-07-23 Vorrichtung und verfahren zur einrichtung von ad-hoc netzwerken

Country Status (5)

Country Link
US (1) US20070127393A1 (de)
EP (1) EP1665647A1 (de)
CA (1) CA2555748A1 (de)
DE (1) DE10353851A1 (de)
WO (1) WO2005053233A1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1688007B1 (de) * 2003-11-27 2011-01-05 Telecom Italia S.p.A. Verfahren zur simulation eines kommunikationsnetzes, das die dienstqualität betrachtet
DE102004047364A1 (de) 2004-09-29 2006-03-30 Siemens Ag Verfahren zum spontanen Verteilen von Daten sowie entsprechendes Datennetz
DE102004047366A1 (de) 2004-09-29 2006-03-30 Siemens Ag Verfahren zum Verteilen von Daten auf Anforderung sowie entsprechendes Datennetz
DE102004047371A1 (de) * 2004-09-29 2006-03-30 Siemens Ag Verfahren zum Verteilen von Software und Konfigurationsdaten sowie entsprechendes Datennetz
US8160062B2 (en) * 2006-01-31 2012-04-17 Microsoft Corporation Network connectivity determination based on passive analysis of connection-oriented path information
US8677479B2 (en) * 2007-04-16 2014-03-18 Microsoft Corporation Detection of adversaries through collection and correlation of assessments
US7769888B2 (en) * 2007-06-15 2010-08-03 Silver Spring Networks, Inc. Method and system for providing network and routing protocols for utility services
US8189577B2 (en) * 2007-06-15 2012-05-29 Silver Spring Networks, Inc. Network utilities in wireless mesh communications networks
US20090003356A1 (en) * 2007-06-15 2009-01-01 Silver Spring Networks, Inc. Node discovery and culling in wireless mesh communications networks
US8233905B2 (en) * 2007-06-15 2012-07-31 Silver Spring Networks, Inc. Load management in wireless mesh communications networks
US8072951B2 (en) * 2007-06-15 2011-12-06 Silver Spring Networks, Inc. Method and system for providing routing protocols in a frequency hopping spread spectrum network
US8130700B2 (en) * 2007-06-15 2012-03-06 Silver Spring Networks, Inc. Method and system for providing network and routing protocols for utility services
US7940669B2 (en) * 2007-06-15 2011-05-10 Silver Spring Networks, Inc. Route and link evaluation in wireless mesh communications networks
US8040817B2 (en) * 2007-06-26 2011-10-18 Ricoh Company, Ltd. Wireless communication device, wireless communication method, and computer program product
US8279870B2 (en) * 2007-08-01 2012-10-02 Silver Spring Networks, Inc. Method and system of routing in a utility smart-grid network
US7936697B2 (en) 2007-08-30 2011-05-03 Bae Systems Information And Electronic Systems Integration Inc. Topology aware MANET for mobile networks
US20090157844A1 (en) * 2007-12-13 2009-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Network automatic discovery method and system
EP2239916A1 (de) * 2009-04-08 2010-10-13 EADS Secure Networks Oy Verbesserte Anwendung von unzuverlässigen Transfermechanismen
US8605609B2 (en) * 2010-03-11 2013-12-10 Silver Spring Networks, Inc. Simulation of multiple nodes in an internetwork
US8705368B1 (en) * 2010-12-03 2014-04-22 Google Inc. Probabilistic distance-based arbitration
US8953488B2 (en) * 2010-12-13 2015-02-10 At&T Intellectual Property I, L.P. Method and apparatus for optimal interconnection of telecommunication nodes via a reliable microwave clustering
EP3582583B1 (de) 2012-02-10 2020-11-04 Nec Corporation Basisstationssystem
CN105490907B (zh) * 2014-09-17 2019-07-26 联想(北京)有限公司 一种信息处理方法及电子设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987011A (en) * 1996-08-30 1999-11-16 Chai-Keong Toh Routing method for Ad-Hoc mobile networks
CA2356947A1 (en) * 1998-12-23 2000-07-06 Nokia Wireless Routers, Inc. A unified routing scheme for ad-hoc internetworking
US7158484B1 (en) * 2000-02-25 2007-01-02 Lucent Technologies Inc. Methods and apparatus for topology sensing in networks with mobile nodes
US20020044549A1 (en) * 2000-06-12 2002-04-18 Per Johansson Efficient scatternet forming
US20020186665A1 (en) * 2001-03-14 2002-12-12 Donald Chaffee Efficient path learning in network
US7251222B2 (en) * 2001-05-15 2007-07-31 Motorola, Inc. Procedures for merging the mediation device protocol with a network layer protocol
EP1282282B1 (de) * 2001-08-03 2007-05-30 Siemens Aktiengesellschaft Verfahren zur Bildung eines Ad-hoc-Netzwerkes
JP4037640B2 (ja) * 2001-11-15 2008-01-23 日本電気株式会社 無線端末
US7200149B1 (en) * 2002-04-12 2007-04-03 Meshnetworks, Inc. System and method for identifying potential hidden node problems in multi-hop wireless ad-hoc networks for the purpose of avoiding such potentially problem nodes in route selection
US6925069B2 (en) * 2002-04-19 2005-08-02 Meshnetworks, Inc. Data network having a wireless local area network with a packet hopping wireless backbone
US20030212821A1 (en) * 2002-05-13 2003-11-13 Kiyon, Inc. System and method for routing packets in a wired or wireless network
US6904055B2 (en) * 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
US6894985B2 (en) * 2002-08-05 2005-05-17 Harris Corporation Monitoring link quality in a mobile ad hoc network
DE10242623B4 (de) * 2002-09-13 2005-05-12 Siemens Ag Verfahren zum Routen einer Verbindung von ersten Mobilstation zu einer zweiten Mobilstation, Funkkommunikationssystem, zentrale Routingeinrichtung sowie Mobilstation
US7355986B2 (en) * 2002-10-22 2008-04-08 Sandia Corporation Reconfigureable network node
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7376101B2 (en) * 2003-02-20 2008-05-20 Nec Laboratories America, Inc. Secure candidate access router discovery method and system
US7701858B2 (en) * 2003-07-17 2010-04-20 Sensicast Systems Method and apparatus for wireless communication in a mesh network
US7388841B2 (en) * 2003-10-20 2008-06-17 Mitsubishi Electric Research Laboratories, Inc. Selecting multiple paths in overlay networks for streaming data

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JON AGRE: "PERVASIVE COMPUTING RESEARCH AND HOMELAND SECURITY", RESEARCH PROJECTS OF FUJITSU LABORATORIES OF AMERICA - COLLEGE PARK, MARYLAND, April 2003 (2003-04-01), XP002306860, Retrieved from the Internet <URL:http://www.mindlab.umd.edu/documents/perv_comp.pdf> [retrieved on 20041122] *
ROYER E M ET AL: "A REVIEW OF CURRENT ROUTING PROTOCOLS FOR AD HOC MOBILE WIRELESS NETWORKS", IEEE PERSONAL COMMUNICATIONS, IEEE COMMUNICATIONS SOCIETY, US, vol. 6, no. 2, April 1999 (1999-04-01), pages 46 - 55, XP000823968, ISSN: 1070-9916 *
YASUNORI OWADA, KENICHI MASE: "A Study on Protocol, Implementation and Throughput Evaluation for Multihop Wireless LAN", VEHICULAR TECHNOLOGY CONFERENCE, 2003. VTC 2003-SPRING. THE 57TH IEEE SEMIANNUAL, vol. 3, 22 April 2003 (2003-04-22) - 25 April 2003 (2003-04-25), pages 1773 - 1777, XP002306859, Retrieved from the Internet <URL:http://ieeexplore.ieee.org> [retrieved on 20041122] *

Also Published As

Publication number Publication date
EP1665647A1 (de) 2006-06-07
US20070127393A1 (en) 2007-06-07
DE10353851A1 (de) 2005-06-16
CA2555748A1 (en) 2005-06-09

Similar Documents

Publication Publication Date Title
WO2005053233A1 (de) Vorrichtung und verfahren zur einrichtung von ad-hoc netzwerken
DE102008010145B4 (de) Peer-to-Peer-Kommunikationssystem und -verfahren
DE60305676T2 (de) Drahtloses lan mit dynamischer kanalzugriffsverwaltung
EP1826956B1 (de) Anpassung von virtuellen und physikalischen Netzwerkschnittstellen
DE69933542T2 (de) Geoort-Bestimmung
DE112005003332T5 (de) Multicast-Architektur für drahtlose Maschennetze
WO2005020602A2 (de) Wireless lan system zum einsatz bei sich mit hoher geschwindigkeit bewegenden clients
DE112014006431T5 (de) Gruppenneubildungs-Mechanismus zum Reduzieren von Disruptionszeit in drahtlosen Peer-to-Peer-Netzwerken
DE102022208744A1 (de) Sicherer fernzugriff auf geräte in sich überlappenden subnetzen
DE102014219472A1 (de) Verfahren zum Übertragen von Daten, Netzknoten und Netzwerk
AT508676B1 (de) Drahtloses telekommunikationssystem zur vernetzung ortsfester objekte
AT515450B1 (de) Verfahren für die Kommunikation in einem Satellitennetzwerk
EP1719303A1 (de) Verfahren zur herstellung einer verbindung zwischen einem dienstanforderer (client) und einem dienstanbieter (server) in einem dezentralen mobilfunknetz
DE102021109509A1 (de) System und verfahren zur rekonfiguration eines netzwerks unter verwendung von netzvverkverkehrsvergleichen
KR100744786B1 (ko) 미디어 스트림 전송 시스템 및 방법
CN110505626A (zh) 一种大规模wifi网络信息推送方法及系统
EP1719291B1 (de) Verfahren, Zwischenstation sowie zentrale Steuereinrichtung zur Paketvermittelten Datenübertragung in einem selbstorganisierten Funknetzwerk
DE10350909B4 (de) Verfahren zur Signalisierung eines Pfades an Funkstationen eines Funkkommunikationssystems
WO2006018404A1 (de) Verfahren zur steuerung des datenverkehrs in paketübertragungsbasierten kommunikationsnetzwerken
DE10143228B4 (de) Verfahren zum Routen von Verbindungen in einem funkgestützen Ad-hoc-Netz und Netzstation zum Durchführen eines solchen Verfahrens
EP3579498B1 (de) Verfahren zum konfigurieren eines kommunikationsnetzes
EP1602205A1 (de) Verfahren und netzseitige einrichtung zur ermittlung eines pfades in einem adhoc funkkommunikationssystem
EP2263399A1 (de) Verfahren und kommunikationssystem zum bestimmen der qualität wenigstens einer ip-verbindung zwischen einer mobilen einrichtung und einem mit einem öffentlichen ip-basierten kommunikationsnetz verbundenen server
EP1289201A1 (de) Verfahren zum Routen von Verbindungen in einem funkgestützten Ad-hoc-Netz und Netzstation zum Durchführen eines solchen Verfahrens
EP1453245A1 (de) Routing Verfahren für Adhoc Netze

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004763412

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2555748

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2004763412

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007127393

Country of ref document: US

Ref document number: 10579671

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10579671

Country of ref document: US