WO2010076072A1 - Verfahren zum überwachen von netzwerkknoten - Google Patents

Verfahren zum überwachen von netzwerkknoten Download PDF

Info

Publication number
WO2010076072A1
WO2010076072A1 PCT/EP2009/064864 EP2009064864W WO2010076072A1 WO 2010076072 A1 WO2010076072 A1 WO 2010076072A1 EP 2009064864 W EP2009064864 W EP 2009064864W WO 2010076072 A1 WO2010076072 A1 WO 2010076072A1
Authority
WO
WIPO (PCT)
Prior art keywords
network node
network
node
nodes
beacon data
Prior art date
Application number
PCT/EP2009/064864
Other languages
English (en)
French (fr)
Inventor
Martin Kubisch
Matthias Kühm
Andreas Willig
Adam Wolisz
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to CN2009801510579A priority Critical patent/CN102257838A/zh
Priority to US13/140,792 priority patent/US20120039177A1/en
Priority to EP09774849A priority patent/EP2359615A1/de
Publication of WO2010076072A1 publication Critical patent/WO2010076072A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • the invention relates to a method for continuous
  • Mobile network nodes usually contain transceivers for wireless data transmission. Systems are known which use wireless data transmission to determine the position of mobile network nodes which are attached to any entities, such as persons, livestock or even objects. For example, in some amusement and theme parks, visitors are provided with bracelets or pendants containing an RFID chip or WIFI node. Furthermore, for example, livestock, such as sheep or cows, equipped with collars that have a GPS receiver and possibly other communication systems.
  • this object is achieved by the provision of mobile network nodes, wherein the respective network node continuously monitors the presence of network nodes of a specific group of network nodes by the network node checking whether it sends beacon data packets from these network nodes which are sent out by these network nodes at regular intervals , receives via an interface.
  • These mobile network nodes can be attached to or carried by any entities.
  • persons, livestock or even objects can be equipped with such mobile network nodes.
  • a beacon data packet received by the mobile network node has an identification of the network node from which the beacon data packet is transmitted.
  • the receiving network node it is possible for the receiving network node to identify another network node from which it has received a beacon data packet and can thus fix make sure that this node has not been lost from the group or has moved too far away.
  • this has a memory in which a
  • Watch list is stored, which has identifications of all network nodes to be monitored by the respective network node.
  • This watch list can be used to specify which other nodes are to be monitored by the respective network node. It is thus possible to configure a group of mutually supervising network nodes.
  • the network node has a microprocessor with at least one timer which checks whether the network node has received from each of the network nodes to be monitored by it an associated beacon data packet within a predetermined period of time.
  • each beacon data packet received by the mobile network node in addition to the identification of the network node which transmitted the beacon data packet, also identifies those network nodes whose presence is monitored by the transmitting network node.
  • the mobile network node that is received by the mobile network node gene beacon data packet to a numerical value indicating from how many network nodes the presence of the network node is monitored, which sends the respective beacon data packet.
  • a loss list of those identifications of those network nodes to be monitored is stored in the memory of the network node, of which the network node does not receive a corresponding beacon data packet within a predetermined period of time.
  • the network node enters an identification of a missing network node to be monitored, from which the network node has not received a corresponding beacon data packet within the predetermined period of time, in the loss list of its memory and broadcasts a search request to search for the missing one Network node via its radio interface as a broadcast message.
  • the search request has a decrementable adaptively settable hop value, which indicates whether a network technikknoten, which receives the query, this in turn radiates as a broadcast message.
  • the network node In a further embodiment of the mobile network node according to the invention, the network node generates a message when it receives a search request to search for a missing network node and determines that the identification of the missing network node is not in its loss list in its monitoring list.
  • the received beacon data packet has sensor data of a sensor of the respective transmitting network node, operating state data of the respective transmitting network node and an identification of a network which indicates to which network the network node belongs.
  • the beacon data packet received by the network node is encrypted with a key transmitted by all network nodes of the network.
  • This embodiment offers the advantage that messages or messages exchanged between the network nodes can not be intercepted and evaluated by unauthorized third parties.
  • assigning keys it is possible to configure or define group members or network nodes of different networks.
  • the stored loss list of the network node is read out by a central network node. bar.
  • a user can request the stored loss bars from one or more network nodes by means of an external terminal, that is to say a non-network terminal, for example by means of a PDA, laptop or the like.
  • the invention further provides a mesh network having a plurality of mobile network nodes, each network node continuously monitoring the presence of other network nodes of a particular group of network nodes by the respective network node checking whether it receives from these network nodes beacon data packets originating from those network nodes be sent out at regular intervals, via an interface, in particular a radio interface receives.
  • the invention further provides a method for continuously monitoring for the presence of other network nodes, wherein each network node of a network checks whether beacon data packets transmitted by the other network nodes of the network at regular intervals are received by it within a predetermined period of time.
  • Figure 1 shows an example of a network consisting of several mobile network nodes according to the invention
  • Figure 2 is a block diagram of a possible embodiment of a mobile network node according to the invention
  • FIG. 3 shows a data structure diagram of a beacon
  • Data packet in a possible embodiment of the invention consisting of mobile network node network
  • FIGS. 4-14 are state diagrams of various processes taking place within a mobile network node according to the invention, which enable continuous monitoring of the presence of other network nodes.
  • a network 1 which may consist of a large number of mobile network nodes 2, has eight network nodes 2-1 to 2-8 in the illustrated example.
  • Each node 2-i within the network 1 monitors the presence of neighboring network nodes, each network node sending so-called beacon data packets at regular intervals to report its presence to other network nodes.
  • each network node 2 checks whether in the beacon data packets sent out by other network nodes of the network 1 at regular time intervals are received in a predetermined period.
  • FIG. 1 indicates that the network node 2-1 sends out beacon data packets to neighboring network nodes which are received by these nodes, provided that they are within a transmission range of the network node 2-1.
  • FIG. 1 indicates that the network node 2-1 sends out beacon data packets to neighboring network nodes which are received by these nodes, provided that they are within a transmission range of the network node 2-1.
  • nodes 2-2, 2-3, 2-4, 2-5, 2-6 are located in the vicinity of the node 2-1, ie within its transmission range, and receive the radiated beacon Data packet B-DP from this node 2-1.
  • node 2-6 broadcasts beacon data packets B-DP to its neighboring nodes 2-1, 2-5, 2-7.
  • node 2-7 is a neighbor node of node 2-6, but not a neighbor node of node 2-1, because node 2-7 is outside the transmit range of node 2-1 but still within the transmit range of node 2-6.
  • node 2-8 shown in Figure 1 rests at the periphery of the group of nodes or network 1. Distant node 2-8 so that the two nodes closest to it are 2-1 2-2 go outside its transmit range, no other network node of network 1 will receive a beacon data packet from this lost node 2-8.
  • the mobile network nodes 2 shown in FIG. 1 can be carried by or attached to any entities, for example persons, livestock or even objects.
  • the network nodes 2-1 to 2-8 shown in FIG. 1 can be located in any area that does not need to have any wireless infrastructure.
  • the mobile network nodes 2 can be worn by students on a class trip or on a hiking day. Many other applications are possible.
  • such mobile network nodes 2, as shown in FIG. 1 are carried by or attached to any entities, for example persons, livestock or even objects.
  • the network nodes 2-1 to 2-8 shown in FIG. 1 can be located in any area that does not need to have any wireless infrastructure.
  • the mobile network nodes 2 can be worn by students on a class trip or on a hiking day. Many other applications are possible.
  • such mobile network nodes 2, as shown in FIG. 1 can be carried by or attached to any entities, for example persons, livestock or even objects.
  • the network nodes 2-1 to 2-8 shown in FIG. 1 can be located in any area that does not need to have any wireless infrastructure.
  • the inventive mobile network node 1 are worn by various members of a ski group, such as touring, to determine if a member of the group has been lost or has moved too far from the group.
  • the mobile network nodes 2 shown in Figure 1 are attached to livestock of a herd to detect a loss of animals.
  • Another application example is a wireless sensor network 1 with mobile sensor nodes 2-i, which monitor each other for the presence of the remaining sensor nodes.
  • each entity that is to say each member of a group to be monitored with a corresponding equipped network node 2.
  • the network 1 forms a connected mesh network.
  • Each node 2 is configured to monitor a number of adjacent nodes. The configuration is preferably such that each mobile network node 2 monitors a sufficient number of other mobile network nodes.
  • each network node 2 transmits special data packets at regular intervals via an integrated interface, for example a radio interface, namely so-called beacon data packets.
  • beacon data packets B-DP contain an identification or an identification of the network node 2 which has sent out the beacon data packet, as well as optionally further data originating from observations of the respective network node 2 about its environment. In one possible embodiment, it is ensured in the network formation phase that the respective network 1 is connected, that is to say that after the formation phase the group of network nodes 2 is complete and no group member or network node 2 has yet been lost.
  • each node 2 in normal operation, monitors its selected neighbor nodes by checking whether it regularly receives beacon data packets from its neighboring nodes or not. For this purpose, a beacon data packet B-DP received from the mobile network nodes 2 has at least one identification of that network node from which the respective beacon data packet B-DP originated or from which it was transmitted.
  • a network node 2 acquires a new adjacent node 2 'or receives a beacon data packet B-DP with a hitherto unknown node identification, in one possible embodiment it can store this identifier in an internal list and, if appropriate, this new neighboring node 2 'monitor by regularly checking its presence.
  • a network node 2-i from a neighboring node 2-j misses or receives the neighboring node 2-j no longer a beacon data packet B-DP from the neighboring node 2-i for a longer time, the network node 2-j starts at one
  • a search in the immediate vicinity is performed first and only in the first phase
  • a network-wide search is initiated in the overall network. If this network-wide search also remains unsuccessful, a message is distributed throughout the network 1 indicating which network node has disappeared. For this purpose, each network node 2 of the network 1 has a list of disappeared nodes or a loss list.
  • a predetermined node or a certain number of further nodes can be selected from the network 1 by which the loss lists or the lists of the respectively disappeared network nodes are read out. In this way, disappearance of one or more network nodes 2 from the configured group can be detected quickly and reliably.
  • FIG. 2 shows a block diagram of a possible embodiment of a network node 2 according to the invention.
  • the network node 2 has a microcontroller or a microprocessor 2A which is connected to a data memory 2B. Furthermore, the network node 2 has a
  • Transceiver 2C which is formed by a wireless transmitting and receiving unit.
  • the network node 2 optionally has a sensor 2D for detecting environmental conditions.
  • the network node 2 it is possible for the network node 2 to have not only sensors but also actuators.
  • the network node 2 has its own power supply and supplies the internal circuits with power.
  • This energy supply unit 2E may be, for example, a battery or a solar cell.
  • the microprocessor 2A may include one or more configurable search timers.
  • Various lists of node identifications can be stored in the data memory 2B.
  • the data memory 2B are in addition to the actual node ID of the respective network node 2 in a possible embodiment additionally a loss list, a watch list and a search list.
  • the monitoring list contains the node IDs or identifications of the network nodes to be monitored by the network node 2.
  • a loss list the identifications or node IDs of those network nodes are stored, which are regarded by the network node 2 shown in Figure 2 as lost.
  • those identifications are stored by those network nodes to be monitored, of which the network node 2 has not received a corresponding beacon data packet within a predetermined period of time.
  • those network node IDs are stored which belong to those nodes which are searched by the network node 2.
  • the network node 2 carries an identification of a missing network node to be monitored, from which it has no access within a predetermined period of time. has received corresponding beacon data packet B-DP, in his search list and broadcasts a search query for searching the disappeared network node via an interface, for example a radio interface or the transceiver 2C, as a broadcast message.
  • the nodes in the search list represent candidates for the loss list, whereby these nodes are not entered in the loss list until one or more searches have taken place. If the search is successful, that is to say the searching node receives a response from another node that the node sought has been found, the searching node does nothing further because the node sought is still present in the network. Otherwise, the searching node enters the searched node in its loss list and floods the network with the information that the searched node has actually been lost. The other nodes also enter the lost node on their loss list.
  • FIG. 3 shows a data structure diagram of a possible embodiment of a beacon data packet B-DP which is used by the network 1 according to the invention.
  • the beacon data packet B-DP is transmitted by a network node 2-i at predetermined regular time intervals ⁇ T and has at least the node ID of the transmitting node 2-i.
  • the time intervals ⁇ T with which a node 2-i emits a beacon data packet B-DP according to FIG. 3 can be configured or set.
  • the time interval ⁇ T with which a beacon data packet B-DP is transmitted also depends on the operating state of the respective transmitting network node 2-i. If, for example, the power supply of a sensor node, as shown in FIG.
  • this sensor node 2-i may, in one possible embodiment, lower the rate or the external rate with which beacon data packets are transmitted in order to supply energy save up.
  • a beacon data packet B-DP can also contain operating state data BZD of the respective transmitting node 2-i, which reflect the operating state of the sending node 2-i.
  • a power state of the sending mobile network node 2-i can be specified.
  • beacon data packet B-DP reports that its power supply is collapsing in the near future, for example, because its battery is running out
  • the absence of further beacon data packets from that sensor node will not occur in one possible embodiment as a loss or removal of the network node 2-i from the group evaluated, but as a no longer existing power supply, where appropriate, a possible message is generated, such as the need to replace the corresponding battery of the respective node 2-i.
  • a beacon data packet B-DP within the network 1 according to the invention also has a network ID NW-ID which identifies the respective network 1. In this way it is possible to use different mobile network nodes 2 of different networks 1 in the same area, without any confusion.
  • the beacon data packet can have a numerical value Z, which indicates from how many other network nodes the presence of that network node 2 which transmits the beacon data packet B-DP is monitored. In this way it can be ensured that the sending network node 2 in turn of a sufficient number of others Network node is monitored and thus a loss of the network node 2 is less likely.
  • a beacon data packet B-DP can also contain further user data ND, in particular sensor data from sensors that are integrated in the respective network node 2.
  • the transmission of control data for actuators of a received network node is also possible.
  • the beacon data packet B-DP received from the network node 2, as shown in FIG. 3, can be encrypted with a key known to the network node 1 of the network 1. In this way, eavesdropping on information by unauthorized third parties can be made more difficult.
  • the network nodes 2, as shown in FIG. 2 have a small form factor.
  • a sensor network 1 according to an embodiment of the present invention may consist of a large number of individual sensor nodes, which communicate with each other via a wireless communication interface. Due to the energy supply with a battery, such a node 2 is usually only available a limited energy budget. As a result, the lifetime of the respective network node 2 is limited. Therefore, in a preferred embodiment of the network node 2, the transceiver 2C is designed to have a relatively low transmission power of, for example, ImW or less. In this embodiment, a transmission range of the order of about 10 meters is achieved.
  • the network 1 according to the invention is preferably formed by a wireless mesh network.
  • a wireless mesh network may have a lifespan of several months to a few years.
  • the network 1 may comprise a multiplicity of nodes, for example 100-1000 network nodes 2.
  • the wireless transmission channel for transmitting the beacon data packets B-DP or the search requests may be a time-varying channel with varying transmission quality.
  • the method according to the invention provides intelligent data processing of observations made, in particular the beacon data packets received, in order to be able to determine the presence of all network nodes of a given group in a targeted manner.
  • the search for a possibly lost network node 2 is expanded stepwise within the network 1, in one possible embodiment a search request having a decrementable adaptively settable hop value indicating whether a network node, who receives a search request, in turn sends this search request as a broadcast message.
  • a network node 2 that receives such a search query to find a missing network node and determines that the identification of the missing network node 2 in its watch list is not in its lost list can generate a corresponding message.
  • the method according to the invention and the network 1 according to the invention allow a very high node density.
  • the nodes can be located in any area that does not have any infrastructure.
  • a further advantage of the mobile network 1 according to the invention is that the service life even at network nodes 2 with limited resources, in particular with a limited energy supply, due to a minimum energy consumption. However, the presence of nodes 2 within the group is always reliably monitored.
  • FIGS. 4-14 show state diagrams of processes running within a network node 2 for carrying out the method according to the invention for continuously monitoring the presence of neighboring network nodes.
  • the transitions shown in FIGS. 4-14 show how the state of a network node 2 changes for a particular input event, for example the reception of a beacon data packet or the expiration of a timer.
  • a network node 2 for receiving a beacon data packet is initially in a wait state (*). If the network node 2 receives a beacon data packet B-DP from a node k of the network and this node k is neither in the loss list nor in the watch list nor in the search list of the receiving network node 2, it is checked in S4-1 whether the Node k is to be monitored. This can be decided on the basis of different criteria. For example, it can be stated that the number of nodes monitoring the transmitting node k is insufficient. For this purpose, the receiving node 2 compares the signals in the beacon
  • Data packet B-DP specified number of nodes monitoring the sending network node k, for example, with a predetermined threshold. If, for example, the transmitting network node k whose beacon data packet B-DP is received is only monitored by two other network nodes and the minimum number of monitoring nodes is network-wide according to a configuration with at least three monitoring network nodes per node, the receiving network node 2 can shown in Figure 4, the node ID of the sending node k, the monitoring is thus not yet sufficient to include in its monitoring list for further monitoring. If the memory space inside the data memory 2B is insufficient for this purpose, ner possible embodiment, a node whose monitoring is sufficient to be removed from the watch list. After the network node 2 has added the node ID of the node k from which the beacon data packet B-DP originates in its monitoring list in step S4-2, it can return to the wait state.
  • FIG. 5 shows the reception of a search request from another node by the network node 2 shown in FIG. 2. If the network node 2 receives a search request from another network node k, which in turn searches a node, the network node 2 checks in step S5-1 whether the searched node is in his watchlist. If this is the case, the network node 2 sends in step S5-2 the searching network node k the message that the searched network node is present in his watch list and was thus found. Subsequently, the network node 2 returns to the wait state.
  • the network node 2 receives a beacon data packet B-DP from a node k and this node k is in its search list, it removes the node k into its monitoring list in step S6-1 and removes if so required, another node from the watch list. In a further step S6-2, the node k is removed from the search list of the received network node 2.
  • the network node 2 receives a message that a node k has been found in step S7-1, and if this node k is in the search list of the respective network node 2, the network node 2 removes the node k of which has been found as found its search list because node k is being monitored by another network node. In addition, all search timers for the found node k are reset or deleted in step S7.2. If, as shown in FIG. 8, a node k is classified as lost or identified because, for example, the network node 2 no longer has received a beacon data packet B-DP from the monitored neighboring node k, this becomes a monitored node k is initially removed from the watch list in step S8-1.
  • this node k is entered in the search list of the network node 2 in step S8-2.
  • the local neighborhood within the network 1 is then flooded with a search request by the network node 2, wherein the node ID of the searched node k is specified in the search request.
  • the search query is limited to neighboring nodes with a given hop distance within the network 1.
  • a first search timer with a low time lapse t is set for the searched node k. Subsequently, the network node 2 returns to the wait state.
  • the network node 2 receives a message that a node k has been found again, and this node k is in the lost list of the network node 2 after checking in step S9-1, the node ID of the detected node k is found is removed from the loss list of the network node 2 in step S9-2.
  • a network node 2 receives a beacon data packet B-DP from a node k and this node k is in the loss list of the network node 2, the node k or the node ID is first removed from the loss list of the network node 2 removed in step SlO-I. Subsequently, in step S10-2, the network node 2 informs the network 1 in a flooded message that the node k has been retrieved.
  • step S10-3 a decision is made as to whether the node k which has been found again should be monitored by the network node 2 in the future. If so is the case, the node ID of the node k is entered in the monitoring list of the network node 2 in step S10-4.
  • the search timer with the low time lapse tl for a node k within the network node 2 expires and the network node 2 of the monitored node k within this period tl no beacon data packet B-DP or no response packet
  • the monitoring network node 2 flooding the entire network 1 in step Sll-1 with a search query for the possibly lost node k, wherein the search request contains the node ID of the searched node k.
  • a second search timer with a higher time duration t2 is set for the sought node k. Subsequently, the network node 2 returns to the wait state.
  • the monitoring network node 2 floods the entire network 1 in step S12-1 with a message indicating the loss of the node k reports.
  • the node k is entered by the network node 2 in its loss list. Subsequently, the network node 2 returns to the wait state.
  • the network node 2 If, as shown in FIG. 13, the network node 2 receives a message that a node k is lost and this node k is not yet in its loss list, the received network node 2 in turn carries the lost node k designated in the loss message in step S13 into his loss list. Subsequently, the network node 2 returns to the wait state.
  • a network node 2 receives a message that a node k has been lost and itself this node k is in its watch list, the network node 2 floods the entire network 1 in step S14 with a message indicating that the lost node k has been retrieved by him. Subsequently, the network node 2 returns to the wait state.
  • the search for a node k that has been lost takes place in two stages, that is to say that in a first stage the search is carried out in a local neighborhood of the nodes k, and some hops are removed. Only when this first search process is unsuccessful is searched in the entire network 1 for the lost node k.
  • Network 1 may be provided a finer gradation in several stages. For example, k is first searched only for immediately adjacent nodes, and then the search is incremented by one hop in each case.
  • the inventive method is versatile.
  • the system or network according to the invention is suitable for monitoring objects in a logistics chain.
  • various individual parts of a total object can each be provided with a network node 2 and transported in a common transport container from a first seaport to a second seaport. Once an item is removed from the rest of the item, this loss can be reported.
  • Another application example is the storage of individual or spare parts within a warehouse.
  • the inventive method and network is suitable for monitoring against theft of any objects, such as objects that are located in a museum.
  • a lost network node 2 may display on a display which network or node group it belongs to.
  • a network node 2 is located in a mobile device which has, for example, a keyboard and a display.
  • the loss list of all the mobile network nodes 2 contained in the mobile network 1 can be centrally interrogated or read out with the mobile device. In this way it can be determined which nodes are currently reported as lost.
  • countermeasures can be triggered in a targeted manner as a function of the loss messages that have occurred.
  • a classroom teacher on a walking tour can report those students who are no longer in the supervised group.
  • it can also be specified since when the monitored nodes or students are no longer in the group and which node has last reported as present to the respectively lost student or node.
  • the class teacher can then interview the student who carries the network node, which has confirmed the presence of the lost student as the last.
  • the loss message of a node 2-i is reported not only to another node 2-j, but all nodes 2-i within the group. For example, during a ski tour the loss of a group member can be reported to all members of the ski group.
  • the mobile network node 2 according to the invention can be used, for example, in a wristband or an be integrated into a necklace. Moreover, it is possible that the network node 2 according to the invention, as shown in Figure 2, is integrated in the clothing of a person. Furthermore, there is the possibility that the network node 2 is integrated in a portable mobile terminal, for example in an avalanche search device for skiers. Furthermore, the network node 2 according to the invention, as shown in FIG. 2, in one possible embodiment is integrated in a packaging or in an object to be monitored.
  • the network node 2 according to the invention is particularly suitable for all situations in which several people are in a dangerous environment and want to monitor their presence on each other. These situations arise, for example, in recreational activities or in the professional environment.
  • the system according to the invention also offers diving groups of several divers. In this embodiment, several divers of a group each have a network node 2 and monitor their mutual presence in the group.
  • beacon data packets are not transmitted over an air interface but in the water.
  • the physical transmission of the beacon data packets is not limited to the transmission by radio. In one possible embodiment, the
  • the beacon data packets B-DP are transmitted in the form of light signals.
  • the network 1 according to the invention enables a collective and continuous monitoring of the network nodes 2 by the network 1 even without the presence of a dedicated infrastructure.
  • the network 1 according to the invention is particularly robust against signal interference on the transmission channels and against failure of individual network nodes.

Abstract

Die Erfindung schafft ein Verfahren zur gegenseitigen Überwachung von mobilen Netzwerkknoten (2) eines Netzwerkes (1), wobei jeder Netzwerkknoten (2) kontinuierlich die Anwesenheit von benachbarten Netzwerkknoten einer bestimmten Gruppe von Netzwerkknoten überwacht, indem der jeweilige Netzwerkknoten (2) prüft, ob er von den benachbarten Netzwerkknoten Beacon-Datenpakete, welche von den benachbarten Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle (2C) empfängt. Das erfindungsgemäße Überwachungsverfahren überwacht die relative Nähe der Netzwerkknoten zueinander, ohne dass eine Netzwerkinfrastruktur vorhanden sein muss. Das erfindungsgemäße aus mobilen Netzwerkknoten bestehende Netzwerk (1) eignet sich für alle Anwendungsfälle bei denen eine räumliche Nähe zwischen zusammengehörigen Mitgliedern einer Gruppe zu überwachen ist, wobei es sich bei den Gruppenmitgliedern um Personen, Tiere oder Gegenstände handeln kann.

Description

Beschreibung
Verfahren zum Überwachen von Netzwerkknoten
Die Erfindung betrifft ein Verfahren zum kontinuierlichen
Überwachen einer Anwesenheit von Netzwerkknoten insbesondere von mobilen Netzwerkknoten eines drahtlosen Sensornetzwerkes.
Mobile Netzwerkknoten enthalten in der Regel Transceiver zur drahtlosen Datenübertragung. Es sind Systeme bekannt, die mittels drahtloser Datenübertragung die Position von mobilen Netzwerkknoten, die an beliebigen Entitäten, wie beispielsweise Personen, Nutztiere oder auch Gegenstände angebracht sind, feststellen. Beispielsweise werden in manchen Vergnü- gungs- und Freizeitparks Besucher mit Armbändern oder Anhängern ausgestattet, die einen RFID-Chip oder einen WIFI-Knoten enthalten. Weiterhin werden beispielsweise Nutztiere, etwa Schafe oder Kühe, mit Halsbändern ausgestattet, die einen GPS-Empfänger und gegebenenfalls noch weitere Kommunikations- Systeme aufweisen.
Diese herkömmlichen System zur Überwachung einer Anwesenheit von Entitäten benötigen jedoch das Vorhandensein einer drahtlosen Infrastruktur, beispielsweise eines RFID-Readers oder eines WIFI-Accesspoints . Aufgrund der Notwendigkeit einer vorhandenen Infrastruktur sind daher derartige herkömmliche Systeme auf ein festgelegtes, vorgegebenes geografisches Gebiet beschränkt.
Weiterhin überwachen derartige herkömmliche Systeme lediglich die Anwesenheit einer Entität, beispielsweise eines Gegenstandes, einer Person oder eines Nutztieres, innerhalb des vorgegebenen geografischen Gebietes jedoch nicht die Nähe der Gruppenmitglieder einer Gruppe von Entitäten untereinander. Erst wenn sich eine Entität außerhalb des überwachten geogra- fischen Gebietes befindet, beispielsweise außerhalb eines Besucherparks, wird der Verlust des jeweiligen Gruppenmitgliedes gemeldet. In vielen Anwendungen ist es jedoch erforder- lieh die relative Nähe von Entitäten untereinander festzustellen. Allerdings besteht in vielen Fällen und vielen Umgebungen keine Infrastruktur, mit der es möglich ist die Anwesenheit und Relativpositionen verschiedener Entitäten unter- einander zu bestimmen. Beispielsweise besteht für einen Klassenlehrer bei einem Ausflug, zum Beispiel einer Wanderung in der Natur, keinerlei Möglichkeit festzustellen, ob ein Schüler aus der Gruppe verlorengegangen ist.
Es ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren und ein System zum kontinuierlichen Überwachen einer Anwesenheit von Netzwerkknoten zu schaffen, welches keine vorhandene Infrastruktur in dem jeweiligen Gebiet benötigt.
Diese Aufgabe wird erfindungsgemäß durch das Vorsehen mobiler Netzwerkknoten gelöst, wobei der jeweilige Netzwerkknoten kontinuierlich die Anwesenheit von Netzwerkknoten einer bestimmten Gruppe von Netzwerkknoten überwacht, indem der Netzwerkknoten prüft, ob er von diesen Netzwerkknoten Beacon- Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle empfängt .
Diese mobilen Netzwerkknoten können an beliebige Entitäten angebracht bzw. von diesen getragen werden. Beispielsweise können Personen, Nutztiere oder auch Gegenstände mit derartigen mobilen Netzwerkknoten ausgestattet werden.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netz- werkknotens weist ein von dem mobilen Netzwerkknoten empfangenes Beacon-Datenpaket eine Identifizierung desjenigen Netzwerkknotens auf, von dem das Beacon-Datenpaket ausgesendet wird.
Auf diese Weise ist es dem empfangenden Netzwerkknoten möglich einen anderen Netzwerkknoten zu identifizieren, von dem er ein Beacon-Datenpaket erhalten hat und kann somit fest- stellen, dass dieser Knoten nicht aus der Gruppe verlorengegangen ist bzw. sich zu weit entfernt hat.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netz- werkknotens weist dieser einen Speicher auf, in dem eine
Überwachungsliste gespeichert ist, welche Identifizierungen aller von dem jeweiligen Netzwerkknoten zu überwachenden Netzwerkknoten aufweist.
Mit dieser Überwachungsliste kann festgelegt werden, welche anderen Knoten von dem jeweiligen Netzwerkknoten zu überwachen sind. Es ist somit möglich eine Gruppe von sich gegenseitig überwachenden Netzwerkknoten zu konfigurieren.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist der Netzwerkknoten einen Mikroprozessor mit mindestens einem Zeitgeber auf, der überprüft, ob der Netzwerkknoten von allen von ihm zu überwachenden Netzwerkknoten jeweils ein zugehöriges Beacon-Datenpaket innerhalb eines vorbestimmten Zeitraumes empfangen hat.
Durch Einstellen des Zeitgebers ist es möglich eine Reaktionszeit des Netzwerkknotens festzulegen mit welcher der Netzwerkknoten auf die Abwesenheit eines anderen zu überwachenden Netzwerkknotens reagiert.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist jedes durch den mobilen Netzwerkknoten empfangenes Beacon-Datenpaket neben der Identifizierung des Netzwerkknotens, welcher das Beacon-Datenpaket ausgesendet hat, auch die Identifizierungen derjenigen Netzwerkknoten auf, deren Anwesenheit der aussendende Netzwerkknoten überwacht .
Auf die Weise ist es möglich festzustellen, ob ein Netzwerkknoten ausreichend überwacht wird.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist das von dem mobilen Netzwerkknoten empfan- gene Beacon-Datenpaket einen Zahlenwert auf, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknoten überwacht wird, der das jeweilige Beacon- Datenpaket sendet.
Bei dieser Ausführungsform kann festgestellt werden, ob der Sende-Netzwerkknoten von genügend anderen Netzwerkknoten überwacht wird. Auf diese Weise wird die Wahrscheinlichkeit eines unbemerkten Verlustes eines Gruppenmitgliedes bzw. Netzwerkknotens abgesenkt.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens ist in dem Speicher des Netzwerkknotens eine Verlustliste derjenigen Identifizierungen von denjenigen zu überwachenden Netzwerkknoten gespeichert, von denen der Netzwerkknoten innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfängt.
Auf diese Weise kann ein möglicher Verlust eines Gruppenmit- gliedes bzw. eines Netzwerkknotens schnell erkannt werden.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens trägt der Netzwerkknoten eine Identifizierung eines verschwundenen zu überwachenden Netzwerkknotens, von wel- ehern der Netzwerkknoten innerhalb des vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfangen hat, in die Verlustliste seines Speichers ein und strahlt eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über seine Funkschnittstelle als Broadcast-Nachricht aus.
Bei dieser Ausführungsform wird sichergestellt, dass ein möglicherweise verlorengegangener Netzwerkknoten innerhalb des Netzwerkknotens schnell gesucht wird.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist die Suchanfrage einen dekrementierbaren adaptiv einstellbaren Hop-Wert auf, der angibt, ob ein Netz- werkknoten, welcher die Suchanfrage empfängt, diese seinerseits als Broadcast-Nachricht ausstrahlt.
Auf diese Weise kann eingestellt werden, bei wieviel weiteren Knoten bzw. in welcher Umgebung der möglicherweise verlorengegangene Netzwerkknoten innerhalb des Netzwerkes gesucht wird.
Bei einer weiteren Ausführungsform des erfindungsgemäßen mo- bilen Netzwerkknoten generiert der Netzwerkknoten eine Meldung, wenn er eine Suchanfrage zum Suchen eines verschwundenen Netzwerkknotens empfängt und feststellt, dass sich die Identifizierung des verschwundenen Netzwerkknotens in seiner Überwachungsliste jedoch nicht in seiner Verlustliste befin- det.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist das empfangene Beacon-Datenpaket Sensordaten eines Sensors des jeweiligen aussendenden Netzwerkkno- tens, Betriebszustanddaten des jeweils aussendenden Netzwerkknotens und eine Identifizierung eines Netzwerkes auf, welches angibt, zu welchem Netzwerk der Netzwerkknoten gehört.
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netz- werkknotens wird das von dem Netzwerkknoten empfangene Beacon-Datenpaket mit einem Schlüssel verschlüsselt übertragen, über das alle Netzwerkknoten des Netzwerkes verfügen.
Diese Ausführungsform bietet den Vorteil, dass Meldungen bzw. Nachrichten, die zwischen den Netzwerkknoten ausgetauscht werden, von unbefugten Dritten nicht abgehört und ausgewertet werden können. Darüber hinaus ist es durch Vergabe von Schlüsseln möglich, Gruppenmitglieder bzw. Netzwerkknoten verschiedener Netzwerke zu konfigurieren bzw. zu definieren.
Bei einer möglichen Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens ist die gespeicherte Verlustliste des Netzwerkknotens durch einen zentralen Netzwerkknoten ausles- bar. Alternativ kann ein Nutzer mittels eines externen, das heißt einem nicht zum Netzwerk gehörenden Terminal beispielsweise mittels eines PDA, Laptop oder dergleichen von einem oder mehreren Netzwerkknoten die gespeicherten Verlustleisten erfragen.
Auf diese Weise ist es möglich, alle verlorengegangenen bzw. abwesenden Gruppenmitglieder bzw. Netzwerkknoten innerhalb des Netzwerkes zentral festzustellen.
Die Erfindung schafft ferner ein Mesh-Netzwerk mit einer Vielzahl von mobilen Netzwerkknoten, wobei jeder Netzwerkknoten kontinuierlich die Anwesenheit von anderen Netzwerkknoten einer bestimmten Gruppe von Netzwerkknoten überwacht, indem der jeweilige Netzwerkknoten prüft, ob er von diesen Netzwerkknoten Beacon-Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle, insbesondere eine Funkschnittstelle, empfängt .
Die Erfindung schafft ferner ein Verfahren zum kontinuierlichen Überwachen einer Anwesenheit von anderen Netzwerkknoten, wobei jeder Netzwerkknoten eines Netzwerkes prüft, ob durch ihn Beacon-Datenpakete, die von den anderen Netzwerkknoten des Netzwerkes in regelmäßigen Zeitabständen ausgesendet werden, in einem vorgegebenen Zeitraum empfangen werden.
Im Weiteren werden Ausführungsformen des erfindungsgemäßen Verfahrens zum kontinuierlichen Überwachen einer Anwesenheit von Netzwerkknoten insbesondere von mobilen Netzwerkknoten innerhalb eines Mesh-Netzwerkes unter Bezugnahe auf die beigefügten Figuren beschrieben.
Es zeigen:
Figur 1 ein Beispiel eines aus mehreren mobilen Netzwerkknoten bestehenden Netzwerkes gemäß der Erfindung; Figur 2 ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen mobilen Netzwerkknotens;
Figur 3 ein Datenstrukturdiagramm eines Beacon-
Datenpaketes bei einer möglichen Ausführungsform des erfindungsgemäßen aus mobilen Netzwerkknoten bestehenden Netzwerkes;
Figuren 4-14 Zustandsdiagramme verschiedener innerhalb eines erfindungsgemäßen mobilen Netzwerkknotens ablaufender Prozesse, welche eine kontinuierliche Überwachung einer Anwesenheit von anderen Netz- werkknoten ermöglichen.
Wie man aus Figur 1 erkennen kann, weist ein erfindungsgemäßes Netzwerk 1, welches aus einer Vielzahl mobiler Netzwerkknoten 2 bestehen kann, bei dem dargestellten Beispiel acht Netzwerkknoten 2-1 bis 2-8 auf. Jeder Knoten 2-i innerhalb des Netzwerkes 1 überwacht die Anwesenheit von benachbarten Netzwerkknoten, wobei jeder Netzwerkknoten in regelmäßigen Zeitabständen sogenannte Beacon-Datenpakete aus sendet, um seine Anwesenheit anderen Netzwerkknoten zu melden. Darüber hinaus prüft jeder Netzwerkknoten 2, ob durch im Beacon- Datenpakete, die von anderen Netzwerkknoten des Netzwerkes 1 in regelmäßigen Zeitabständen ausgesendet werden, in einem vorgegebenen Zeitraum empfangen werden. In Figur 1 ist angedeutet, dass der Netzwerkknoten 2-1 Beacon-Datenpakete an be- nachbarte Netzwerkknoten aussendet, die von diesen Knoten, sofern sie sich innerhalb einer Sendereichweite des Netzwerkknotens 2-1 befinden, empfangen werden. Bei dem in Figur 1 dargestellten Beispiel befinden sich die Knoten 2-2, 2-3, 2- 4, 2-5, 2-6 in der Nachbarschaft des Knotens 2-1, das heißt innerhalb dessen Sendereichweite und erhalten die abgestrahlten Beacon-Datenpaket B-DP von diesem Knoten 2-1. In gleicher Weise strahlt der Knoten 2-6 Beacon-Datenpakete B-DP an seine benachbarten Knoten 2-1, 2-5, 2-7 aus. Bei dem dargestellten Beispiel ist der Knoten 2-7 ein Nachbarknoten des Knotens 2-6 jedoch kein Nachbarknoten des Knotens 2-1, da sich der Knoten 2-7 außerhalb der Sendereichweite des Knotens 2-1 jedoch noch innerhalb der Sendereichweite des Knotens 2-6 befindet. Wie der Knoten 2-7 liegt beispielsweise der in Figur 1 dargestellte Knoten 2-8 an der Peripherie der Gruppe von Knoten bzw. des Netzwerkes 1. Entfernt sich der Knoten 2-8, so dass die zwei zu ihm am nächstliegenden Knoten 2-1, 2-2 außerhalb seiner Sendereichweite gelangen, empfängt kein anderer Netz- werkknoten des Netzwerkes 1 mehr ein Beacon-Datenpaket von diesem verlorengegangenen Knoten 2-8.
Die in Figur 1 dargestellten mobilen Netzwerkknoten 2 können von beliebigen Entitäten, beispielsweise Personen, Nutztiere oder auch Gegenständen getragen bzw. an diesen angebracht sein. Hierdurch können die in Figur 1 dargestellten Netzwerkknoten 2-1 bis 2-8 sich in einem beliebigen Gebiet befinden, welches über keinerlei drahtlose Infrastruktur verfügen muss. Beispielsweise können die mobilen Netzwerkknoten 2 von Schü- lern bei einem Klassenausflug oder einem Wandertag getragen werden. Viele weitere Anwendungen sind möglich. Beispielsweise können derartige mobile Netzwerkknoten 2, wie sie in Figur
1 dargestellt sind, von verschiedenen Mitgliedern einer Skigruppe, etwa beim Tourengehen getragen werden, um festzustel- len, ob ein Mitglied der Gruppe verloren gegangen ist bzw. sich zu weit von der Gruppe entfernt hat. Bei diesem Anwendungsbeispiel kann der erfindungsgemäße mobile Netzwerkknoten
2 beispielsweise in einem anderen Gerät, etwa einem Lawinen- suchgerät, integriert sein. Ferner ist es möglich, dass die in Figur 1 dargestellten mobilen Netzwerkknoten 2 an Nutztieren einer Herde angebracht sind, um einen Verlust von Tieren festzustellen. Ein weiteres Anwendungsbeispiel ist ein drahtloses Sensornetzwerk 1 mit mobilen Sensorknoten 2-i, die untereinander die Anwesenheit der übrigen Sensorknoten überwa- chen.
Bei dem Netzwerk 1 wird zunächst jede Entität, das heißt jedes Mitglied einer zu überwachenden Gruppe mit einem entspre- chenden Netzwerkknoten 2 ausgestattet. In einer Formierungsphase bildet das Netzwerk 1 ein verbundenes Mesh-Netzerk. Jeder Knoten 2 ist derart konfiguriert, dass er eine Anzahl von Nachbarknoten überwacht. Dabei erfolgt die Konfiguration vor- zugsweise derart, dass jeder mobile Netzwerkknoten 2 eine ausreichende Anzahl anderer mobiler Netzwerkknoten überwacht. Um die eigene Überwachung durch andere Netzwerkknoten zu ermöglichen, sendet jeder Netzwerkknoten 2 in regelmäßigen Zeitabständen spezielle Datenpakete über eine integrierte Schnittstelle, zum Beispiel eine Funkschnittstelle, nämlich sogenannte Beacon-Datenpakete . Diese Beacon-Datenpakete B-DP enthalten eine Identifikation bzw. eine Kennzeichnung desjenigen Netzwerkknotens 2 der das Beacon-Datenpaket ausgesendet hat, sowie gegebenenfalls weitere Daten, die aus Beobachtun- gen des jeweiligen Netzwerkknotens 2 über seine Umgebung stammen. Bei einer möglichen Ausführungsform wird in der Netzwerkformierungsphase sichergestellt, dass das jeweilige Netzwerk 1 zusammenhängend ist, das heißt, dass nach der Formierungsphase die Gruppe der Netzwerkknoten 2 vollständig ist und noch kein Gruppenmitglied bzw. kein Netzwerkknoten 2 verlorengegangen ist. Zum Abschluss der Netzwerkformierung überwacht jeder Knoten 2 in einem normalen Betrieb seine ausgewählten Nachbarknoten, indem er überprüft, ob er regelmäßig Beacon-Datenpakete von seinen Nachbarknoten empfängt oder nicht. Dazu weist ein von den mobilen Netzwerkknoten 2 empfangenes Beacon-Datenpaket B-DP zumindest eine Identifizierung desjenigen Netzwerkknotens auf, von dem das jeweilige Beacon-Datenpaket B-DP stammt bzw. von dem es ausgesendet worden ist.
Wenn ein Netzwerkknoten 2 einen neuen Nachbarknoten 2 ' er- fasst bzw. ein Beacon-Datenpaket B-DP mit einer bisher nicht bekannten Identifizierung eines Knotens empfängt kann er bei einer möglichen Ausführungsform diese Identifizierung in ei- ner internen Liste speichern und gegebenenfalls diesen neuen Nachbarknoten 2 ' ebenfalls überwachen, indem er dessen Anwesenheit regelmäßig überprüft. Wird ein Netzwerkknoten 2-i von einem Nachbarknoten 2-j ver- misst bzw. empfängt der Nachbarknoten 2-j für eine längere Zeit kein Beacon-Datenpaket B-DP mehr von dem Nachbarknoten 2-i, startet der Netzwerkknoten 2-j bei einer mögliche Aus- führungsform eine Suche nach dem möglicherweise verlorengegangenen Nachbarknoten 2-i in dem jeweiligen Netzwerk 1. Bei einer möglichen Ausführungsform wird dabei in einer ersten Phase zunächst nur eine Suche in der näheren Umgebung, beschränkt auf wenige Hops zwischen den Knoten, durchgeführt und erst in einer weiteren Phase wird, sofern die erste lokale Suche fehlschlägt, eine netzwerkweite Suche im Gesamtnetzwerk eingeleitet. Falls auch diese netzwerkweite Suche erfolglos bleibt wird im ganzen Netzwerk 1 eine Nachricht verbreitet, die angibt, welcher Netzwerkknoten verschwunden ist. Jeder Netzwerkknoten 2 des Netzwerks 1 weist hierzu eine Liste verschwundener Knoten bzw. eine Verlustliste auf.
Wenn ein als verschwunden identifizierter Netzwerkknoten 2-i von einem anderen Netzwerkknoten 2-j, der über die Identität des verschwundenen Knotens 2-i in seiner Verlustliste gespeichert hat, wiederentdeckt wird, verbreitet der entdeckende Netzwerkknoten 2-j diese Nachricht die Rückkehr des verschwundenen Knotens 2-i im ganzen Netzwerk 1.
Bei einer möglichen Ausführungsform kann ein vorgegebener Knoten oder eine bestimmte Anzahl weiterer Knoten aus dem Netzwerk 1 ausgewählt werden, durch die die Verlustlisten bzw. die Listen der jeweils verschwundenen Netzwerkknoten ausgelesen werden. Auf diese Weise kann ein Verschwinden von einem oder mehrerer Netzwerkknoten 2 aus der konfigurierten Gruppe schnell und zuverlässig festgestellt werden.
Viele unterschiedliche Varianten und Anwendungsfälle des erfindungsgemäßen, aus mobilen Netzwerkknoten 2 bestehenden Netzwerkes 1, und des erfindungsgemäßen Verfahrens zum kontinuierlichen Überwachen einer Anwesenheit von benachbarten Netzwerkknoten sind möglich. Figur 2 zeigt ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen Netzwerkknotens 2. Der Netzwerkknoten 2 weist einen MikroController bzw. einen Mikroprozessor 2A auf, der an einen Datenspeicher 2B angeschlos- sen ist. Weiterhin verfügt der Netzwerkknoten 2 über einen
Transceiver 2C, der durch eine drahtlose Sende- und Empfangseinheit gebildet wird. Weiterhin verfügt der Netzwerkknoten 2 bei dem in Figur 2 dargestellten Ausführungsbeispiel optional über einen Sensor 2D zur Erfassung von Umweltbedingungen. Ferner ist es möglich, dass der Netzwerkknoten 2 neben Sensoren auch über Aktuatoren verfügt. Der Netzwerkknoten 2 verfügt über eine eigene Energieversorgung und versorgt die internen Schaltkreise mit Strom. Bei dieser Energieversorgungseinheit 2E kann es sich beispielsweise um eine Batterie oder um eine Solarzelle handeln.
Wie in Figur 2 dargestellt, kann der Mikroprozessor 2A einen oder mehrere konfigurierbare Suchzeitgeber enthalten. In dem Datenspeicher 2B können verschiedene Listen von Knotenidenti- fizierungen abgespeichert sein. In dem Datenspeicher 2B befinden sich neben der eigentlichen Knoten-ID des jeweiligen Netzwerkknotens 2 bei einer möglichen Ausführungsform zusätzlich eine Verlustliste, eine Überwachungsliste sowie eine Suchliste. In der Überwachungsliste befinden sich die Knoten- IDs bzw. Identifizierungen der von dem Netzwerkknoten 2 zu überwachenden Netzwerkknoten. In einer Verlustliste werden die Identifizierungen bzw. Knoten-IDs derjenigen Netzwerkknoten gespeichert, die von dem in Figur 2 dargestellten Netzwerkknoten 2 als verlorengegangen angesehen werden. In der Verlustliste sind diejenigen Identifizierungen von denjenigen zu überwachenden Netzwerkknoten gespeichert, von denen der Netzwerkknoten 2 innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfangen hat. In der Suchliste sind diejenigen Netzwerkknoten-IDs gespeichert, die zu denjenigen Knoten gehören, welche von dem Netzwerkknoten 2 gesucht werden. Der Netzwerkknoten 2 trägt eine Identifizierung eines verschwundenen, zu überwachenden Netzwerkknotens, von dem er innerhalb eines vorbestimmten Zeitraumes kein zu- gehöriges Beacon-Datenpaket B-DP empfangen hat, in seine Suchliste ein und strahlt eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über eine Schnittstelle, zum Beispiel eine Funkschnittstelle bzw. den Transceiver 2C, als Broadcast-Nachricht aus. Die in der Suchliste befindlichen Knoten stellen Kandidaten für die Verlustliste dar, wobei diese Knoten erst in die Verlustliste eingetragen werden, wenn ein oder mehrere Suchvorgänge erfolgt sind. Ist die Suche erfolgreich, das heißt bekommt der suchende Knoten von einem anderen Knoten eine Antwort, dass der gesuchte Knoten gefunden wurde, unternimmt der suchende Knoten nichts weiter, weil der gesuchte Knoten noch im Netz vorhanden ist. Andernfalls trägt der suchende Knoten den gesuchten Knoten in seine Verlustliste ein und flutet das Netz mit der Information, dass der gesuchte Knoten tatsächlich verloren gegangen ist. Die anderen Knoten tragen den verlorengegangenen Knoten demzufolge auch auf ihre Verlustliste ein.
Figur 3 zeigt ein Datenstrukturdiagramm einer möglichen Aus- führungsform eines Beacon-Datenpaketes B-DP, das die von dem erfindungsgemäßen Netzwerk 1 verwendet wird. Das Beacon- Datenpaket B-DP wird von einem Netzwerkknoten 2-i in vorgegebenen regelmäßigen Zeitabständen ΔT ausgesendet und weist zumindest die Knoten-ID des aussendenden Knotens 2-i auf. Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 sind die Zeitabstände ΔT mit denen ein Knoten 2-i ein Beacon-Datenpaket B-DP gemäß Figur 3 aussendet konfigurierbar bzw. einstellbar. Bei einer möglichen Ausführungsform ist der Zeitabstand ΔT, mit dem ein Beacon-Datenpaket B-DP ausgesendet wird, auch vom Betriebszustand des jeweiligen aussendenden Netzwerkknotens 2-i abhängig. Geht beispielsweise die Energieversorgung eines Sensorknotens, wie er in Figur 2 dargestellt ist, zur Neige, kann dieser Sensorknoten 2-i bei einer möglichen Ausführungsform die Rate bzw. die Aussen- derate, mit welcher Beacon-Datenpakete ausgesendet werden, senken, um Energie zu sparen. Wie in Figur 3 dargestellt kann ein derartiges Beacon-Datenpaket B-DP zudem Betriebszustands- daten BZD des jeweiligen aussendenden Knotens 2-i enthalten, welche den Betriebszustand des aussendenden Knotens 2-i wiedergeben. Beispielsweise kann ein Energieversorgungszustand des aussendenden mobilen Netzwerkknotens 2-i angegeben werden. Meldet beispielsweise bei dieser Ausführungsform ein Netzwerkknoten 2-i in einem Beacon-Datenpaket B-DP, dass seine Energieversorgung in naher Zukunft zusammenbricht, beispielsweise weil seine Batterie zur Neige geht, wird das Ausbleiben von weiteren Beacon-Datenpaketen dieses Sensorknotens bei einer möglichen Ausführungsform nicht als Verlust bzw. als Entfernen des Netzwerkknotens 2-i von der Gruppe gewertet, sondern als nicht mehr bestehende Energieversorgung, wobei gegebenenfalls eine mögliche Meldung erzeugt wird, beispielsweise die Notwendigkeit, die entsprechende Batterie des jeweiligen Knotens 2-i auszuwechseln.
Wie in Figur 3 dargestellt, weist ein Beacon-Datenpaket B-DP innerhalb des erfindungsgemäßen Netzwerkes 1 bei einer möglichen Ausführungsform auch eine Netzwerk-ID NW-ID auf, welche das jeweilige Netzwerk 1 identifiziert. Auf diese Weise ist es möglich, verschiedene mobile Netzwerkknoten 2 unterschiedlicher Netzwerke 1 in dem gleichen Gebiet einzusetzen, ohne dass es zu Verwechslungen kommen kann.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 weist jedes durch einen mobilen Netzwerkknoten 2 empfangenes Beacon-Datenpaket B-DP, wie es in Figur 3 dargestellt ist, neben der Identifizierung des Netzwerkknotens 2, der das jeweilige Beacon-Datenpaket B-DP ausgesendet hat, auch die Identifizierungen derjenigen Netzwerkknoten auf, de- ren Anwesenheit durch den jeweils aussendenden Netzwerkknoten 2 überwacht werden. Darüber hinaus kann das Beacon- Datenpaket, wie in Figur 3 dargestellt, einen Zahlenwert Z aufweisen, der angibt, von wie vielen anderen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens 2, welcher das Beacon-Datenpaket B-DP aussendet, überwacht wird. Auf diese Weise kann sichergestellt werden, dass der aussendende Netzwerkknoten 2 seinerseits von einer genügenden Anzahl anderer Netzwerkknoten überwacht wird und somit ein Verlust des Netzwerkknotens 2 unwahrscheinlicher wird.
Darüber hinaus kann ein Beacon-Datenpaket B-DP auch weitere Nutzdaten ND enthalten, insbesondere Sensordaten von Sensoren, die in dem jeweiligen Netzwerkknoten 2 integriert sind. Auch die Übertragung von Steuer-Daten für Aktuatoren eines empfangenen Netzwerkknotens ist möglich. Bei einer möglichen Ausführungsform kann das von dem Netzwerkknoten 2 empfangene Beacon-Datenpaket B-DP, wie es in Figur 3 dargestellt ist, mit einem Schlüssel verschlüsselt übertragen werden, der den Netzwerkknoten 1 des Netzwerkes 1 bekannt ist. Auf diese Weise kann ein Abhören von Informationen durch unbefugte Dritte erschwert werden.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Netzwerkes 1 weisen die Netzwerkknoten 2, wie sie in Figur 2 dargestellt sind, einen kleinen Formfaktor auf. Ein Sensornetzwerk 1 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung kann aus einer großen Anzahl einzelner Sensorknoten bestehen, wobei diese über eine drahtlose Kommunikationsschnittstelle miteinander kommunizieren. Aufgrund der Energieversorgung mit einer Batterie steht einem derartigen Knoten 2 in der Regel nur ein begrenztes Energiebudget zur Ver- fügung. Dadurch ist die Lebenszeit des jeweiligen Netzwerkknotens 2 beschränkt. Daher ist der Transceiver 2C in einer bevorzugten Ausführungsform des Netzwerkknotens 2 derart ausgelegt, dass er eine relativ kleine Sendeleistung von zum Beispiel ImW oder weniger aufweist. Bei dieser Ausführungs- form wird eine Sendereichweite in der Größenordnung von etwa 10 Metern erreicht. Um eine größere geografische Ausdehnung des Netzwerkes zu ermöglichen, wird bei dem erfindungsgemäßen Netzwerk 1 ein Multihopbetrieb vorgesehen. Das Netzwerk 1 gemäß der Erfindung wird vorzugsweise durch ein drahtloses Mesh-Netzwerk gebildet. Ein derartiges Netzwerk 1 kann eine Lebensdauer von mehreren Monaten bis hin zu einigen Jahren aufweisen. Dabei kann das Netzwerk 1 eine Vielzahl von Knoten, beispielsweise 100-1000 Netzwerkknoten 2 umfassen. Auf- grund der erfindungsgemäßen Vorgehensweise der kontinuierlichen Überwachung der Anwesenheit von benachbarten Netzwerkknoten liegt die Wahrscheinlichkeit, dass ein Verlust eines Knotens 2 bemerkt wird, bei nahezu 100%. Darüber hinaus kann der drahtlose Übertragungskanal zur Übertragung der Beacon- Datenpakete B-DP bzw. der Suchanfragen ein zeitvariabler Kanal mit variierender Übertragungsqualität sein. Bei dem erfindungsgemäßen Verfahren wird auch berücksichtigt, das Datenpakete bzw. Beacon-Datenpakete aufgrund einer schlechten Übertragungsqualität verlorengehen können, ohne dass dies sofort zu einer Verlustmeldung eines Netzwerkknotens 2 führt. Das erfindungsgemäße Verfahren bietet somit eine intelligente Datenverarbeitung von vorgenommenen Beobachtungen, insbesondere der empfangene Beacon-Datenpakete, um zielgerecht die Anwesenheit aller Netzwerkknoten einer vorgegebenen Gruppe feststellen zu können. Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 wird die Suche nach einem möglicherweise verloren gegangenen Netzwerkknoten 2 schrittweise innerhalb des Netzwerkes 1 ausgeweitet, wobei bei einer möglichen Ausführungsform eine Suchanfrage einen dekremen- tierbaren adaptiv einstellbaren Hop-Wert aufweist, der angibt, ob ein Netzwerkknoten, der eine Suchanfrage empfängt, diese Suchanfrage seinerseits als Broadcast-Nachricht ausstrahlt. Ein Netzwerkknoten 2, der eine derartige Suchanfrage zum Suchen eines verschwundenen Netzwerkknotens empfängt und feststellt, dass sich die Identifizierung des verschwundenen Netzwerkknotens 2 in seiner Überwachungsliste jedoch nicht in seiner Verlustliste befindet, kann eine entsprechende Meldung generieren .
Das erfindungsgemäße Verfahren und das erfindungsgemäße Netzwerk 1 erlauben eine sehr hohe Knotendichte. Darüber hinaus können sich die Knoten in einem beliebigen Gebiet, welches über keinerlei Infrastruktur verfügt, befinden. Ein weiterer Vorteil des erfindungsgemäßen mobilen Netzwerkes 1 besteht darin, dass die Lebensdauer selbst bei Netzwerkknoten 2 mit beschränkten Ressourcen, insbesondere mit einer begrenzten Energieversorgung, aufgrund eines minimalen Energieverbrau- ches ausgedehnt wird, wobei dennoch die Anwesenheit der Knoten 2 innerhalb der Gruppe stets zuverlässig überwacht wird.
Die Figuren 4-14 zeigen Zustandsdiagramme von innerhalb eines Netzwerkknotens 2 ablaufenden Prozessen zur Durchführung des erfindungsgemäßen Verfahrens zur kontinuierlichen Überwachung einer Anwesenheit von benachbarten Netzwerkknoten.
Die in den Figuren 4-14 dargestellten Transitionen zeigen wie sich der Zustand eines Netzwerkknotens 2 für ein spezielles Eingangsereignis, beispielsweise den Empfang eines Beacon- Datenpaketes oder der Ablauf eines Zeitgebers, verändert.
Wie in Figur 4 dargestellt befindet sich ein Netzwerkknoten 2 zum Empfang eines Beacon-Datenpakets zunächst in einem War- ten-Zustand (*) . Falls der Netzwerkknoten 2 ein Beacon- Datenpaket B-DP von einem Knoten k des Netzwerkes empfängt und sich dieser Knoten k weder in der Verlustliste noch in der Überwachungsliste noch in der Suchliste des empfangenden Netzwerkknotens 2 befindet, wird in S4-1 geprüft, ob der Knoten k überwacht werden soll. Dies kann anhand unterschiedlicher Kriterien entschieden werden. Beispielsweise kann festgestellt werden, dass die Anzahl der Knoten, die den aussendenden Knoten k überwachen, nicht ausreichend ist. Hierzu vergleicht der empfangende Knoten 2 die in dem Beacon-
Datenpaket B-DP angegebene Anzahl der den aussendenden Netzwerkknoten k überwachenden Knoten, beispielsweise mit einem vorgegebenen Schwellenwert. Wird beispielsweise der aussendende Netzwerkknoten k, dessen Beacon-Datenpaket B-DP empfan- gen wird, lediglich von zwei anderen Netzwerkknoten überwacht und liegt die Mindestanzahl von überwachenden Knoten netzwerkweit entsprechend einer Konfiguration bei zumindest drei überwachenden Netzwerkknoten pro Knoten kann der empfangende Netzwerkknoten 2, wie in Figur 4 dargestellt, die Knoten-ID des sendenden Knotens k, dessen Überwachung somit noch nicht ausreichend ist, in seine Überwachungsliste für die weitere Überwachung aufnehmen. Falls der Speicherplatz innerhalb des Datenspeichers 2B hierfür nicht ausreichend ist kann bei ei- ner möglichen Ausführungsform ein Knoten dessen Überwachung ausreichend ist, aus der Überwachungsliste entfernt werden. Nachdem der Netzwerkknoten 2 die Knoten-ID des Knotens k von dem das Beacon-Datenpaket B-DP stammt in Schritt S4-2 in sei- ne Überwachungsliste aufgenommen hat, kann er in den Wartezustand zurückkehren.
Figur 5 zeigt den Empfang einer Suchanfrage von einem anderen Knoten durch den in Figur 2 dargestellten Netzwerkknoten 2. Empfängt der Netzwerkknoten 2 eine Suchanfrage von einem anderen Netzwerkknoten k, der seinerseits einen Knoten sucht, überprüft der Netzwerkknoten 2 in Schritt S5-1, ob sich der gesuchte Knoten in seiner Überwachungsliste befindet. Ist dies der Fall, sendet der Netzwerkknoten 2 im Schritt S5-2 dem suchenden Netzwerkknoten k die Nachricht, dass der gesuchte Netzwerkknoten in seiner Überwachungsliste vorhanden ist und somit aufgefunden wurde. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
Empfängt der Netzwerkknoten 2, wie in Figur 6 dargestellt, ein Beacon-Datenpaket B-DP von einem Knoten k und befindet sich dieser Knoten k in seiner Suchliste, nimmt er den Knoten k im Schritt S6-1 in seine Überwachungsliste auf und entfernt, falls erforderlich, einen anderen Knoten von der Über- wachungsliste . In einem weitern Schritt S6-2 wird der Knoten k von der Suchliste des empfangenen Netzwerkknotens 2 entfernt .
Empfängt der Netzwerkknoten 2, wie in Figur 7 dargestellt, eine Nachricht, dass ein Knoten k im Schritt S7-1 aufgefunden wurde, und befindet sich dieser Knoten k in der Suchliste des jeweiligen Netzwerkknotens 2 entfernt der Netzwerkknoten 2 den als aufgefunden gemeldeten Knoten k von seiner Suchliste, da der Knoten k von einem anderen Netzwerkknoten überwacht wird. Darüber hinaus werden im Schritt S7.2 alle Suchzeitgeber für den aufgefundenen Knoten k rückgesetzt bzw. gelöscht. Wird, wie in Figur 8 dargestellt, ein Knoten k als verlorengegangen eingestuft, bzw. identifiziert, weil beispielsweise der Netzwerkknoten 2 über einen längeren Zeitraum kein Bea- con-Datenpaket B-DP mehr von dem überwachten Nachbarknoten k erhalten hat, wird dieser überwachte Knoten k von der Überwachungsliste im Schritt S8-1 zunächst entfernt. Anschließend wird dieser Knoten k in die Suchliste des Netzwerkknotens 2 im Schritt S8-2 eingetragen. In einem weiteren Schritt S8-3 wird dann die lokale Nachbarschaft innerhalb des Netzwerkes 1 mit einer Suchanfrage durch den Netzwerkknoten 2 geflutet, wobei in der Suchanfrage die Knoten-ID des gesuchten Knotens k angegeben ist. Bei einer möglichen Ausführungsform beschränkt sich die Suchanfrage auf Nachbarknoten mit einem vorgegebenen Hop-Abstand innerhalb des Netzwerkes 1. Darüber hinaus wird im Schritt S8-4 in dem Netzwerkknoten 2 ein erster Suchzeitgeber mit einer niedrigen Zeitablaufdauer tl für den gesuchten Knoten k gesetzt. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
Empfängt der Netzwerkknoten 2, wie in Figur 9 dargestellt, eine Nachricht, dass ein Knoten k wieder aufgefunden worden ist und befindet sich dieser Knoten k nach Überprüfung im Schritt S9-1 in der Verlustliste des Netzwerkknotens 2 wird die Knoten-ID des aufgefundenen Knotens k aus der Verlustlis- te des Netzwerkknotens 2 im Schritt S9-2 entfernt.
Empfängt ein Netzwerkknoten 2, wie in Figur 10 dargestellt, ein Beacon-Datenpaket B-DP von einem Knoten k und befindet sich dieser Knoten k in der Verlustliste des Netzwerkknotens 2 wird zunächst der Knoten k bzw. das Knoten-ID aus der Verlustliste des Netzwerkknotens 2 im Schritt SlO-I entfernt. Anschließend informiert der Netzwerkknoten 2 im Schritt S10-2 das Netzwerk 1 in einer gefluteten Nachricht, dass der Knoten k wieder aufgefunden worden ist.
In einem weiteren Schritt S10-3 wird anhand eines Kriteriums entschieden, ob der wieder aufgefundene Knoten k durch den Netzwerkknoten 2 in Zukunft überwacht werden soll. Falls dies der Fall ist, wird die Knoten-ID des Knotens k im Schritt S10-4 in die Überwachungsliste des Netzwerkknotens 2 eingetragen .
Falls, wie in Figur 11 dargestellt, der Suchzeitgeber mit der niedrigen Zeitablaufdauer tl für einen Knoten k innerhalb des Netzwerkknotens 2 abläuft und der Netzwerkknoten 2 somit von den überwachten Knoten k innerhalb dieses Zeitraumes tl kein Beacon-Datenpaket B-DP oder kein Antwortpaket auf sein Such- paket empfangen hat, flutet der überwachende Netzwerkknoten 2 in einer möglichen Ausführungsform das gesamte Netzwerk 1 im Schritt Sll-1 mit einer Suchanfrage nach dem möglicherweise verlorengegangen Knoten k, wobei die Suchanfrage die Knoten- ID des gesuchten Knotens k enthält. In einem weiteren Schritt Sll-2 wird ein zweiter Suchzeitgeber mit einer höheren Zeitablaufdauer t2 für den gesuchten Knoten k gesetzt. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
Falls, wie in Figur 12 dargestellt, auch der Suchzeitgeber mit der höheren Zeitablaufdauer t2 für den gesuchten Knoten k innerhalb des Netzwerkknotens 2 abläuft, flutet der überwachende Netzwerkknoten 2 das gesamte Netzwerk 1 im Schritt S12-1 mit einer Nachricht, die den Verlust des Knotens k meldet. In einem weiteren Schritt S12-2 wird der Knoten k durch den Netzwerkknoten 2 in seine Verlustliste eingetragen. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
Falls der Netzwerkknoten 2, wie in Figur 13 dargestellt, eine Meldung empfängt, dass ein Knoten k verloren ist und sich dieser Knoten k noch nicht in seiner Verlustliste befindet, trägt der empfangene Netzwerkknoten 2 im Schritt S13 den in der Verlustmeldung bezeichneten verlorengegangenen Knoten k seinerseits in seine Verlustliste ein. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
Falls, wie in Figur 14 dargestellt, ein Netzwerkknoten 2 eine Meldung empfängt, dass ein Knoten k verloren ist und sich dieser Knoten k in seiner Überwachungsliste befindet, flutet der Netzwerkknoten 2 im Schritt S14 das gesamte Netzwerk 1 mit einer Nachricht, welche angibt, dass der verlorengegangene Knoten k durch ihn wieder aufgefunden worden ist. An- schließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
Bei dem in Zusammenhang mit Figuren 4-14 dargestellten Ausführungsbeispiel erfolgt die Suche nach einem verlorengegan- genen Knoten k zweistufig, das heißt in einer ersten Stufe erfolgt die Suche beispielsweise in einer lokalen Nachbarschaft der Knoten k, einige Hops entfernt sind. Erst wenn dieser erste Suchvorgang erfolglos bleibt wird in dem gesamten Netzwerk 1 nach dem verlorengegangenen Knoten k gesucht. Bei einer weiteren Ausführungsform des erfindungsgemäßen
Netzwerkes 1 kann eine feinere Abstufung in mehrere Stufen vorgesehen sein. Beispielsweise wird zunächst nur bei unmittelbar benachbarten Knoten k gesucht und anschließend die Suche schrittweise jeweils um einen Hop erweitert.
Das erfindungsgemäße Verfahren ist vielseitig einsetzbar. Neben den bereits genannten Anwendungsfällen, das heißt bei Besuchergruppen, Schulausflügen oder Bergtouren eignet sich das erfindungsgemäße System bzw. Netzwerk zur Überwachung von Gegenständen in einer Logistikkette. Beispielsweise können verschiedene Einzelteile eines Gesamtgegenstandes jeweils mit einem Netzwerkknoten 2 versehen werden und in einen gemeinsamen Transportbehälter von einem ersten Seehafen zu einem zweiten Seehafen transportiert werden. Sobald ein Einzelteil von den übrigen Einzelteilen des Gegenstandes entfernt wird kann dieser Verlust gemeldet werden. Ein anderes Anwendungsbeispiel ist die Lagerung von Einzel bzw. Ersatzteilen innerhalb eines Lagers. Das erfindungsgemäße Verfahren und Netzwerk eignet sich zur Überwachung gegen Diebstahl beliebiger Gegenstände, beispielsweise von Gegenständen, die sich in einem Museum befinden. Bei einer möglichen Ausführungsform kann ein verlorengegangener Netzwerkknoten 2 beispielsweise auf einer Anzeige anzeigen, zu welchem Netzwerk bzw. zu welcher Knotengruppe er gehört .
Bei einer möglichen Ausführungsform befindet sich ein Netzwerkknoten 2 in einem mobilen Gerät, welches beispielsweise über eine Tastatur und eine Anzeige verfügt. Bei einer möglichen Ausführungsform kann man mit dem mobilen Gerät die Ver- lustlisten aller in dem mobilen Netzwerk 1 enthaltener mobiler Netzwerkknoten 2 zentral abfragen bzw. auslesen. Auf diese Weise kann festgestellt werden, welche Knoten aktuell als verlorengegangen gemeldet sind.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 können in Abhängigkeit von den aufgetretenen Verlustmeldungen gezielt Gegenmaßnahmen ausgelöst werden. Beispielsweise können einem Klassenlehrer auf einem Wanderausflug diejenigen Schüler gemeldet werden, die sich nicht mehr in der überwachten Gruppe befinden. Bei einer möglichen Ausführungsform kann zudem angegeben werden, seit wann die überwachten Knoten bzw. Schüler sich nicht mehr in der Gruppe befinden und welcher Knoten den jeweils verlorengegangenen Schüler bzw. Knoten zuletzt als anwesend gemeldet hat. In diesem Beispielfall kann der Klassenlehrer dann denjenigen Schüler befragen, der denjenigen Netzwerkknoten trägt, welcher die Anwesenheit des verlorengegangenen Schülers als letzter bestätigt hat.
Bei einer möglichen Ausführungsform des erfindungsgemäßen
Netzwerkes bzw. Systems wird die Verlustmeldung eines Knotens 2-i nicht nur einem anderen Knoten 2-j gemeldet, sondern allen Knoten 2-i innerhalb der Gruppe. Beispielsweise kann bei einer Skitour der Verlust eines Gruppenmitgliedes allen Mit- gliedern der Skigruppe gemeldet werden.
Der erfindungsgemäße mobile Netzwerkknoten 2, wie er in Figur 2 dargestellt, kann beispielsweise in einem Armband oder ei- ner Halskette integriert sein. Darüber hinaus ist es möglich, dass der erfindungsgemäße Netzwerkknoten 2, wie in Figur 2 dargestellt ist, in der Kleidung einer Person integriert ist. Weiterhin besteht die Möglichkeit, dass der Netzwerkknoten 2 in einem tragbaren mobilen Endgerät integriert ist, beispielsweise in einem Lawinensuchgerät für Skifahrer. Weiterhin ist der erfindungsgemäße Netzwerkknoten 2, wie er in Figur 2 dargestellt ist, in einer möglichen Ausführungsform in einer Verpackung integriert oder in einem zu überwachenden Gegenstand.
Der erfindungsgemäße Netzwerkknoten 2 eignet sich insbesondere für alle Situationen bei denen mehrere Personen sich in einer gefährlichen Umgebung befinden und ihre Anwesenheit ge- genseitig überwachen möchten. Diese Situationen ergeben sich beispielsweise bei Freizeitaktivitäten oder im beruflichen Umfeld. Für Freizeitaktivitäten bietet sich das erfindungsgemäße System auch für Tauchgruppen mehrerer Tauchern an. Bei dieser Ausführungsform weisen mehrere Taucher einer Gruppe jeweils einen Netzwerkknoten 2 auf und überwachen ihre gegenseitige Anwesenheit in der Gruppe. Bei dieser Ausführungsform werden Beacon-Datenpakete nicht über eine Luftschnittstelle sondern im Wasser übertragen. Die physikalische Übertragung der Beacon-Datanpakete ist nicht auf die Übertragung per Funk beschränkt. Bei einer möglichen Ausführungsform werden die
Beacon-Datenpakete B-DP per moduliertem Schallsignal übertragen, beispielsweise im Wasser. Bei einer weitern Ausführungsform werden die Beacon-Datenpakete B-DP in Form von Lichtsignalen übertragen.
Das erfindungsgemäße Netzwerk 1 ermöglicht eine kollektive und kontinuierliche Überwachung der Netzwerkknoten 2 durch das Netzwerk 1 selbst ohne Vorhandensein einer dafür vorgesehenen Infrastruktur. Das erfindungsgemäße Netzwerk 1 ist be- sonders robust gegenüber Signalstörungen auf den Übertragungskanälen und gegenüber Ausfall einzelner Netzwerkknoten.

Claims

Patentansprüche
1. Mobiler Netzwerkknoten (2) für ein Netzwerk (1), wobei der Netzwerkknoten (2) kontinuierlich die Anwesen- heit von Netzwerkknoten einer bestimmten Gruppe von
Netzwerkknoten überwacht, indem der Netzwerkknoten (2) prüft, ob er von anderen Netzwerkknoten Beacon- Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle (2C) empfängt.
2. Mobiler Netzwerkknoten nach Anspruch 1, wobei ein von dem mobilen Netzwerkknoten (2) empfangenes Beacon-Datenpaket eine Identifizierung desjenigen Netz- werkknotens aufweist, von dem das Beacon-Datenpaket ausgesendet wird.
3. Mobiler Netzwerkknoten nach Anspruch 1, wobei der Netzwerkknoten (2) einen Speicher (2B) auf- weist, in dem eine Überwachungsliste der Identifizierungen aller von dem Netzwerkknoten (2) zu überwachenden Netzwerkknoten gespeichert ist.
4. Mobiler Netzwerkknoten nach einem der vorangehenden An- sprüche 1-3, wobei der Netzwerkknoten (2) einen Mikroprozessor (2A) mit mindestens einem Zeitgeber aufweist, der überprüft, ob der Netzwerkknoten (2) von allen zu überwachenden Netzwerkknoten jeweils ein zugehöriges Beacon-Datenpaket innerhalb eines vorbestimmten Zeitraumes empfangen hat.
5. Mobiler Netzwerkknoten nach einem der vorangehenden Ansprüche 1-4, wobei jedes durch den mobilen Netzwerkknoten (2) empfan- genes Beacon-Datenpaket neben der Identifizierung des Netzwerkknotens, der das Beacon-Datenpaket ausgesendet hat, auch die Identifizierungen derjenigen Netzwerkkno- ten aufweist, deren Anwesenheit der aussendende Netzwerkknoten überwacht.
6. Mobiler Netzwerkknoten nach einem der vorangehenden An- sprüche 1-5, wobei das von dem mobilen Netzwerkknoten (2) empfangene Beacon-Datenpaket einen Zahlenwert aufweist, der angibt von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens, der das Beacon-Datenpaket sendet, über- wacht wird.
7. Mobiler Netzwerkknoten nach Ansprüchen 3-6, wobei in dem Speicher (2B) des Netzwerkknotens (2) eine Verlustliste derjenigen Identifizierungen von denjenigen zu überwachenden Netzwerkknoten gespeichert ist, von denen der Netzwerkknoten (2) innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfängt.
8. Mobiler Netzwerkknoten nach Anspruch 7, wobei der Netzwerkknoten (2) eine Identifizierung eines verschwundenen zu überwachenden Netzwerkknotens von dem der Netzwerkknoten (2) innerhalb des vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfängt, in die Suchliste des Speichers (2C) einschreibt und eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über die Schnittstelle (2C) als Broadcast-Nachricht ausstrahlt .
9. Mobiler Netzwerkknoten nach Anspruch 8, wobei die Suchanfrage einen dekrementierbaren adaptiv einstellbaren Hop-Wert aufweist, der angibt, ob ein Netzwerkknoten (2), welcher die Suchanfrage empfängt, diese seinerseits als Broadcast-Nachricht ausstrahlt.
10. Mobiler Netzwerkknoten nach Ansprüchen 8 oder 9, wobei ein Netzwerkknoten (2), welcher eine Suchanfrage zum Suchen eines verschwundenen Netzwerkknotens empfängt und feststellt, dass sich die Identifizierung des ver- schwundenen Netzwerkknotens in seiner Überwachungsliste und nicht in seiner Verlustliste befindet, eine entsprechende Meldung generiert.
11. Mobiler Netzwerkknoten nach Anspruch 5, wobei das Beacon-Datenpaket
Sensordaten eines Sensors (2D) des jeweiligen aussendenden Netzwerkknotens,
Betriebszustanddaten des jeweils aussendenden Netz- werkknotens und eine Identifizierung eines Netzwerkes, welche angibt, zu welchem Netzwerk der Netzwerkknoten (2) gehört, aufweist.
12. Mobiler Netzwerkknoten nach Anspruch 1, wobei das von dem Netzwerkknoten (2) empfangene Beacon- Datenpaket mit einem Schlüssel verschlüsselt übertragen wird, über das alle Netzwerkknoten (2) des Netzwerkes
(1) verfügen.
13. Mobiler Netzwerkknoten nach Ansprüchen 7, 8 und 9, wobei die gespeicherte Verlustliste des Netzwerkknotens
(2) durch einen zentralen Netzwerkknoten oder ein externes Terminal auslesbar ist.
14. Mesh-Netzwerk mit einer Vielzahl von mobilen Netzwerkknoten (2) gemäß den Ansprüchen 1-13.
15. Verfahren zum kontinuierlichen Überwachen einer Anwesen- heit von Netzwerkknoten (k) , wobei jeder Netzwerkknoten
(2) eines Netzwerkes (1) prüft, ob durch ihn Beacon- Datenpakete, die von anderen Netzwerkknoten des Netzwerkes (1) in regelmäßigen Zeitabständen ausgesendet werden, in einem vorgegebenen Zeitraum empfangen werden.
PCT/EP2009/064864 2008-12-17 2009-11-10 Verfahren zum überwachen von netzwerkknoten WO2010076072A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2009801510579A CN102257838A (zh) 2008-12-17 2009-11-10 用于监控网络节点的方法
US13/140,792 US20120039177A1 (en) 2008-12-17 2009-11-10 Method for Monitoring Network Nodes
EP09774849A EP2359615A1 (de) 2008-12-17 2009-11-10 Verfahren zum überwachen von netzwerkknoten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008063454A DE102008063454B4 (de) 2008-12-17 2008-12-17 Verfahren zum Überwachen von Netzwerkknoten
DE102008063454.9 2008-12-17

Publications (1)

Publication Number Publication Date
WO2010076072A1 true WO2010076072A1 (de) 2010-07-08

Family

ID=41664910

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/064864 WO2010076072A1 (de) 2008-12-17 2009-11-10 Verfahren zum überwachen von netzwerkknoten

Country Status (5)

Country Link
US (1) US20120039177A1 (de)
EP (1) EP2359615A1 (de)
CN (1) CN102257838A (de)
DE (1) DE102008063454B4 (de)
WO (1) WO2010076072A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2581891A3 (de) * 2011-10-12 2014-05-07 E.I. Technology Limited HF-Alarmvorrichtung-Maschennetzwerk mit Schwachstrom
CN116170346A (zh) * 2022-12-27 2023-05-26 天翼云科技有限公司 一种监控方法、装置及电子设备

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012209680A1 (de) * 2012-06-11 2013-12-12 Rohde & Schwarz Gmbh & Co. Kg Verfahren und mobiles ad-hoc-Netzwerk zur effektiven Identifizierung von benachbarten Knoten
WO2016032379A1 (en) * 2014-08-28 2016-03-03 Telefonaktiebolaget L M Ericsson (Publ) Monitoring items using neighborhood-based network
US10506409B2 (en) * 2014-09-15 2019-12-10 Cartasense Ltd Systems and methods for brush fire communication
US10536811B2 (en) 2016-09-12 2020-01-14 Industrial Scientific Corporation Systems and methods of beacon broadcasts with range of relevance
CN107168849B (zh) * 2017-05-02 2020-06-09 广东七号数字服务有限公司 一种任务调度运行监控方法和装置
US10638584B2 (en) 2018-04-24 2020-04-28 Current Lighting Solutions, Llc System and method for communicating between non-networked monitoring device and networked lighting controllers
US11516725B1 (en) * 2020-08-18 2022-11-29 Synapse Wireless, Inc. Rapid topology discovery through identification of mesh network edges

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7031288B2 (en) * 2000-09-12 2006-04-18 Sri International Reduced-overhead protocol for discovering new neighbor nodes and detecting the loss of existing neighbor nodes in a network
WO2007054932A2 (en) * 2005-11-09 2007-05-18 Sandlinks Systems Ltd. Virtual group maintenance and security

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735448B1 (en) * 2000-11-07 2004-05-11 Hrl Laboratories, Llc Power management for throughput enhancement in wireless ad-hoc networks
US7171476B2 (en) * 2001-04-20 2007-01-30 Motorola, Inc. Protocol and structure for self-organizing network
KR100465208B1 (ko) * 2002-04-02 2005-01-13 조광선 Ad-hoc 네트워크 병용 무선이동통신 시스템,통신장치, 및 통신방법
US7787437B2 (en) * 2003-02-03 2010-08-31 Sony Corporation Wireless communication system, apparatus, method and computer program product including timed beacon transmission control
US7233991B2 (en) * 2003-08-22 2007-06-19 Clearmesh Networks, Inc. Self-healing tree network
US7668126B2 (en) * 2004-02-05 2010-02-23 Texas Instruments Incorporated Beacon coordination and medium access
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
CN100340084C (zh) * 2004-04-28 2007-09-26 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法
JP4502778B2 (ja) * 2004-10-27 2010-07-14 富士通株式会社 無線通信システム
US20070002809A1 (en) * 2005-06-30 2007-01-04 Jukka Reunamaki Recovery techniques for wireless communications networks
US8355363B2 (en) * 2006-01-20 2013-01-15 Cisco Technology, Inc. Intelligent association of nodes with PAN coordinator
US8893224B2 (en) * 2006-08-29 2014-11-18 Microsoft Corporation Zone policy administration for entity tracking and privacy assurance
US8155680B2 (en) * 2006-10-10 2012-04-10 Broadcom Corporation Sensing RF environment to synchronize network elements
US20100034145A1 (en) * 2007-03-15 2010-02-11 Samsung Electronics Co., Ltd. Method for receiving packet in mobile communication system
BRPI0822545A2 (pt) * 2007-07-13 2015-06-23 Acumine Pty Ltd Método para aprimorar a segurança de uma região e sistema para aprimorar a segurança sistema para aprimorar a segurança para uma região que tem uma pluralidade de zonas
US7874483B2 (en) * 2007-11-14 2011-01-25 Hand Held Products, Inc. Encoded information reading terminal with wireless path selection capability

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7031288B2 (en) * 2000-09-12 2006-04-18 Sri International Reduced-overhead protocol for discovering new neighbor nodes and detecting the loss of existing neighbor nodes in a network
WO2007054932A2 (en) * 2005-11-09 2007-05-18 Sandlinks Systems Ltd. Virtual group maintenance and security

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HUI SONG ET AL: "SVATS: A Sensor-Network-Based Vehicle Anti-Theft System", INFOCOM 2008. THE 27TH CONFERENCE ON COMPUTER COMMUNICATIONS. IEEE, IEEE, PISCATAWAY, NJ, USA, 13 April 2008 (2008-04-13), pages 2128 - 2136, XP031264029, ISBN: 978-1-4244-2025-4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2581891A3 (de) * 2011-10-12 2014-05-07 E.I. Technology Limited HF-Alarmvorrichtung-Maschennetzwerk mit Schwachstrom
CN116170346A (zh) * 2022-12-27 2023-05-26 天翼云科技有限公司 一种监控方法、装置及电子设备

Also Published As

Publication number Publication date
DE102008063454A1 (de) 2010-06-24
CN102257838A (zh) 2011-11-23
EP2359615A1 (de) 2011-08-24
US20120039177A1 (en) 2012-02-16
DE102008063454B4 (de) 2012-05-31

Similar Documents

Publication Publication Date Title
DE102008063454B4 (de) Verfahren zum Überwachen von Netzwerkknoten
EP1151428B1 (de) Verfahren und vorrichtung zur gewinnung von relevanter verkehrsinformation und zur dynamischen routenoptimierung
DE60126963T2 (de) Kooperative diversität in einem selbstorganisierenden netz
DE60027448T2 (de) Verfahren und vorrichtung in einem drahtlosen sende-empfänger zur suche und übertragung von von einem netzwerk-server verfügbarer information
DE60306735T2 (de) Mobilkommunikationsgerät, Kommunikatsionsserver, Kommunikationssystem, Kommunikationssteuerungsverfahren und Kommunikationssteuerungsprogramm
DE112014002761B4 (de) Kooperatives Spektrumdetektionsverfahren und fahrzeugeigene Drahtloskommunikationsvorrichtung
DE102014013471A1 (de) Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung
DE112008001450T5 (de) Funkkommunikationsverfahren, Funkkommunikationssystem, Funkkommunikationsvorrichtung und Stausteuerverfahren
EP2223261B1 (de) Rfid-netzwerk und ein verfahren zum betrieb des rfid-netzwerks
DE102008006044B4 (de) Überwachungssystem und Verfahren zur Verlusterkennung im Hinblick auf zumindest ein zu überwachenden Objekt
DE102005007309A1 (de) Mobilgerät zur Standortbestimmung, System und Betriebsverfahren für ein Mobilgerät zur Standortbestimmung
DE202017001362U1 (de) System zur Standortermittlung eines beweglichen Mietobjektes
EP2773146B1 (de) Verfahren zum Betreiben eines drahtlosen Datennetzes umfassend eine terahertzfähige Sendestation und ein terahertzfähiges, mobiles elektronisches Endgerät
EP2297715A1 (de) Verfahren, kommunikationsverbund und software zum auffinden von gesuchten objekten
EP1282095B1 (de) Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
DE10143228B4 (de) Verfahren zum Routen von Verbindungen in einem funkgestützen Ad-hoc-Netz und Netzstation zum Durchführen eines solchen Verfahrens
DE10028328A1 (de) Ortungssystem
EP1494191A2 (de) Verfahren zur Anmeldung eines neuen Teilnehmers in einem Funksystem einer Gefahrenmeldeanlage
DE102017008389A1 (de) Verfahren und System zur Objektverfolgung
DE102017109423A1 (de) Verschlüsselung von Baken
EP1458146A1 (de) Verfahren und netzseitige Einrichtung zur Ermittlung eines Pfades in einem adhoc Funkkommunikationssystem
EP1289201A1 (de) Verfahren zum Routen von Verbindungen in einem funkgestützten Ad-hoc-Netz und Netzstation zum Durchführen eines solchen Verfahrens
WO2022237940A1 (de) Verfahren zum senden von fahrzeug-zu-x-nachrichten, fahrzeug-zu-x-kommunikationseinheit oder telematikeinheit und speichermedium
WO2001089250A1 (de) Notrufübermittlungsverfahren
DE10357023A1 (de) System zum Orten von Gegenständen

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980151057.9

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09774849

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2009774849

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13140792

Country of ref document: US