-
Gebiet der Erfindung
-
Diese
Erfindung betrifft das Gebiet der Protokolle der drahtlosen Datenübertragung
und der Medienzugriffssteuerung (MAC) mit Erweiterungen sowie Verfahren,
die geeignet sind, die Leistungsfähigkeit in der Datenübertragungsumgebung
zu verbessern.
-
Hintergrund
der Erfindung
-
In
einer typischen Netzwerkumgebung für drahtlose Datenübertragungen,
die mehrere Stationen aufweist, kann jede Einheit (Netzwerkstation)
in der Weise betrachtet werden, dass sie eine MAC-Schicht (MAC – Medium
Access Control, Mediumzugriffssteuerung) und eine Sicherungsschicht
(link layer) besitzt und die Verwendung von MAC- (und Sicherungsschicht-Protokollen
erfordern würde.
Die Sicherungsschicht ist verantwortlich für die Gewährleistung von Diensten zur
Adressenwiederherstellung, zur Adressenkonfliktlösung, zum Verbindungsaufbau,
zum Informationsdatenaustausch und zum Verbindungsabbau. In manchen
Netzwerken ist die hohe Latenz häufig
ein großes
Problem infolge des Einstellungsaufwands, der erforderlich ist,
um einen Zugang zu den Medien zu erlangen. In einer typischen Netzwerkumgebung
ist das Sicherungsschichtprotokoll verantwortlich für eine durchgehende
Zustellung der Daten. Um das zu realisieren, enthält eine
typische Sicherungsschicht einen Abfrageprozess, durch den Steuerrahmen
periodisch zwischen der Quelleneinheit und der Zieleinheit ausgetauscht
werden, um den Empfang der gesendeten Datenrahmen zu bestätigen. Bei
Netzwerken, bei denen das Problem einer großen Latenz besteht, kann der
Aufwand, der durch die Verwendung dieses Typs des Abfrageprozesses
auftritt, sehr aufwändig
sein (gemessen in Bezug auf den Durchsatz). Der kumulative Effekt
für das
gesamte Netzwerk, wenn die Gesamtkosten aller Einheiten in dem Netzwerk
berücksichtigt werden,
ist noch aufwändiger.
In einem drahtlosen Netzwerk kann die Latenz durch die Zeit gemessen
werden, die eine Station braucht, um Zugang zum Kanal zu erhalten.
-
In
einer drahtlosen Umgebung hängt
die Bitfehlerrate von der Qualität
des empfangenen Signals an einer bestimmten Station und vom Signal-Rausch-Verhältnis (SNR)
beim Empfänger
ab. Der SNR-Wert hängt im
Allgemeinen von dem Abstand des Empfängers vom Sender, von der Sendeleistung
und der Umgebung selbst ab (d.h. freier Raum, Eigenschaften des
geografischen Gebiets und in der Umgebung verwendete Materialien).
Werden eine feste Sendeleistung und eine gegebene Umgebung angenommen,
hängt der SNR-Wert
bei einem Empfänger
vom Abstand vom Sender sowie von dem Störpegel (z.B. gemessen in Bezug auf
die Leistung) am Empfänger
ab. Diese Störungen
können
durch die Umgebung erzeugt werden (z.B. Lichtquellen mit Infrarot-Emission)
oder durch das Signal, das von anderen Endgeräten-übertragen wird. Im Allgemeinen
können
in Abhängigkeit
von den Störungseigenschaften
Modulations-, Codierungs- oder Signalverarbeitungstechniken verwendet
werden, um den SNR-Wert beim Empfänger zu verbessern (siehe J.
Poakis und M. Salehi, "Communication
systems Engineering",
Prentice Hall, 1994). Für das
drahtlose Infarot-Medium ist ein Prozess auf der Grundlage der Wiederholungscodierung
von F. Gfeller, H. Wirt, M. de Lange und Beat Weiss in "Wireless Infrared
Transmission: How To Reach All Office Space", Proceedings of IEEE VTC, Atlanta, April
1996 vorgeschlagen worden. Bei diesem Prozess wird jedes Zeichen
n mal (daher die Bezeichnung Wiederholungscodierung) in dem drahtlosen
Kanal gesendet. Der Wert n wird als Wiederholungsrate (R) bezeichnet.
Der Empfänger
empfängt
seinerseits n Zeichen und trifft eine Decodierungsentscheidung.
Wenn n nun vergrößert wird,
steigt die Wahrscheinlichkeit des korrekten Empfangs eines Zeichens,
und bei einer vorgegebenen Bitfehlerrate (BER) oder einem vorgegebenen
Signal-Rausch-Verhältnis
(SNR) bei einem Empfänger kann
n in der Weise ermittelt werden, dass die Wahrscheinlichkeit des
Empfangs eines korrekten Zeichens über einem im Voraus definierten
Wert liegt. Folglich hängt
die Wiederholungsrate R, die erforderlich ist, um ein Zeichen an
einem Empfänger
korrekt zu empfangen, von dem Störpegel
bei dem Empfänger
sowie von seinem Abstand von dem Sender ab. Da der SNR-Wert von
der geografischen Lage und den Störungen abhängt, ist somit die Wiederholungsrate,
die erforderlich ist, um einen bestimmten Wert BER bei einem Empfänger zu
erreichen, in einem drahtlosen Netzwerk nicht für alle Verbindungen feststehend.
-
Verteilte
MAC-Protokolle in einem drahtlosen CSMA/CA-Netzwerk leiden häufig unter
asymmetrischen oder versteckten Knoten. Ein üblicher Prozess zur Bewältigung
dieses Problems ist eine RTS/CTS-Variante des MAC-Protokolls. Im
Folgenden wird das Problem des Zugreifens auf ein gemeinsam genutztes
Medium unter Verwendung eines verteilten oder koordinierten Protokolls
(siehe M. Schwartz, "Telecommunications
Networks; Protocols, Modelling and Analysis", 1987) betrachtet. Wenn im Allgemeinen
ein drahtloses Endgerät,
das ein beliebiges Protokoll der Medienzugriffssteuerung (MAC-Protokoll)
verwendet, Signale zum Koordinieren des Zugriffs an das Medium senden
muss, müssen
diese Signale von allen Endgeräten,
die dieses Medium verwenden, gehört
werden können.
Es geht dabei um Signale, die Informationen tragen, die für das MAC-Protokoll, die Medienkoordination
oder Reservierung als Reservierungs- oder Steuerzeichen wichtig
sind (wobei das Steuerzeichen durch irgendein drahtloses Endgerät in einem
verteilten MAC und durch eine zentrale Koordinierung in einem koordinierten
MAC gesendet werden kann). Die Zusammenfassung aller Reservierungszeichen
in jedem Rahmen übermittelt
die Reservierungsinformationen, die üblicherweise den Regeln und
Spezifikationen des MAC-Protokolls folgen. Es gibt weitere Typen
von Signalen oder Zeichen, die als Informations- oder Datenzeichen
bezeichnet werden, die verwendet werden, um Informationen wie etwa
Protokolldateneinheiten einer höheren
Schicht von einem Sender zu einem bestimmten Empfänger oder
(beim Rundsenden) zu einer Gruppe von Empfängern zu übertragen. Diese Zeichen besitzen
keine Reservierungs- oder Steuerungsbedeutung und müssen deswegen
nicht von allen Endgeräten
gehört
werden können,
die das gemeinsam genutzte Medium verwenden. Wenn nunmehr Reservierungs-
oder Steuerungszeichen nicht von allen Endgeräten gehört werden, die das gemeinsam
genutzte Medium verwenden, werden die Regeln des MAC-Protokolls
nicht von allen Stationen korrekt befolgt, wobei eine Station, die
das Reservierungssignal nicht empfängt, versuchen könnte, ohne
Zulassung Zugang zu dem Medium zu erhalten. Folglich können mit
hoher Wahrscheinlichkeit und in Abhängigkeit von dem MAC-Protokoll
Kollisionen auftreten, und der Durchsatz des Netzwerks kann sich
verschlechtern. Mit anderen Worten, die Reservierungszuverlässigkeit
hängt von
der Wahrscheinlichkeit ab, dass alle Stationen, die auf das gemeinsam
genutzte Medium zugreifen, ein Reservierungszeichen empfangen, wobei
der Mediendurchsatz wiederum von der Reservierungszuverlässigkeit
abhängt.
Dabei besteht ein wichtiges Problem bei dem Entwurf des MAC-Protokolls
in der Wahl der Wiederholungsrate R. C(I, J) soll die Übertragungsrate
von der Station I zur Station J definieren, so dass bei J die Fehlerwahrscheinlichkeit
des empfangenen Zeichens kleiner als ein im Voraus definierter Wert
ist. Für
eine vorgegebene maximale Übertragungsrate
Cmax mit R = 1, wobei jedes Zeichen lediglich einmal gesendet wird,
definiert Cmax/C(I, J) die Wiederholungsrate R(I, J), die ein Endgerät I verwendet,
um Zeichen an J zu übertragen.
Wie bei der Wahl der Wiederholungsrate R(I, J) kann gewählt werden,
alle Zeichen bei der maximalen Wiederholungscodierungsrate zu übertragen,
so dass alle Stationen, die auf das gemeinsam genutzt Medium zugreifen,
alle Übertragungen
hören können (Reservierung
und Daten). Das hat jedoch den niedrigsten erreichbaren Durchsatz
zur Folge.
-
Das
hier beschriebene Verfahren gemäß einer
bevorzugten Ausführungsform
stellt einen Prozess bereit, bei dem alle Zeichen in Steuerrahmen
(oder Reservierungsrahmen) und/oder Datenrahmen bei einer Wiederholungsrate
Rmax gesendet werden, die ausreichend hoch ist, dass alle Stationen
innerhalb des Störungsbereichs
die Zeichen bei einer hohen Wahrscheinlichkeit korrekt decodieren
können.
Es wird ein Protokoll zum wahlfreien Zugriff betrachtet, das auf
Paketen "Anforderung
zum Senden" (RTS)
und "Bereit zum
Senden" (CTS) basiert
und von V. Bhargavan, A. Deemers, S. Shenker und L. Zhang in "MACAW: A Media Access Protocol
for Wireless LRNs",
Proceedings of SIGCOMM 94 London, England, August 1994 beschrieben
wurde. Im Hinblick auf die obige Erläuterung zur Mehrfachraten-Datenübertragung
unter Verwendung von Wiederholungscodierung, sollten RTS- und CTS-Pakete
bei einer Wiederholungscodierungsrate Rmax gesendet werden, die
ermöglicht,
dass alle Endgeräte,
die das drahtlose Medium gemeinsam nutzen, derartige Steuerpakete
oder Steuerrahmen mit einer im Voraus definierten hohen Wahrscheinlichkeit
empfangen. Das Problem besteht dabei vor allem darin, dass bei RTS-
und CTS-Paketen, die mit einer hohen Wiederholungsrate codiert wurden,
die Übertragungszeit
länger
und somit das Kollisionsfenster des MAC-Protokolls größer sowie
außerdem
der Durchsatz geringer wird. Wenn der Kanal zusätzlich durch eine Signalfolgereservierung
für eine
längere
Zeit reserviert ist, besteht die Notwendigkeit, dass andere Endgeräte, die
an der Reservierung nicht beteiligt sind, wissen, dass der Kanal
verwendet wird und ihre Übertragungen
zurückhalten.
Es wird angemerkt, dass selbst dann, wenn die Reservierung bei Rmax
erfolgt, eine Wahrscheinlichkeit besteht, dass einige Stationen
den Reservierungsaustausch verpassen. Um dieses Problem zu lösen, sollten
wiederum alle Informationen bei Rmax gesendet werden, das hat jedoch
einen sehr geringen Durchsatz zur Folge.
-
Die
Lösung
für dieses
Problem (das in F. Gfeller, P. Hortensius, M. Nahshineh, C. Olsen,
P. Kermani, P. Kam, D. McKay "Media
Access Control Protocols in a Wireless Communication Network Supporting
Multiple Transmission Rates",
US-Patent Nr. 5 818 826, das am 17. Juni 1996 eingereicht wurde,
definiert ist) besteht darin, dass die Wiederholungsrate R für den Körper von
Steuerrahmen auf einem Wert gehalten wird, der kleiner oder gleich
Rmax ist. Das heißt,
der Körper
von Steuerrahmen wird mit einer solchen Wiederholungsrate übertragen,
so dass ihr Ziel den Körper
mit einer hohen Wahrscheinlichkeit empfangen und decodieren kann. Der
Kopfabschnitt wird stets bei der Wiederholungsrate Rmax codiert,
so dass alle Stationen innerhalb des Störungsbereichs eines Senders
ihn mit einer hohen Wahrscheinlichkeit empfangen und decodieren
können. Dieser
Prozess dient dazu, den Durchsatz zu vergrößern und das Kollisionsfenster
bei der Übertragung
von Reservierungssteuerrahmen (z.B. RTS/CTS-Rahmen) zu verkleinern, weil MAC-Körper dann,
wenn sie bei der Wiederholungsrate Rmax übertragen werden, potenziell
eine viel längere Übertragungszeit
und somit ein größeres Kollisionsfenster
besitzen. Alle Kopfabschnittfelder eines Rahmens (Reservierungsrahmen
oder Datenrahmen), die reservierungsspezifische Informationen tragen,
werden bei einer Wiederholungsrate Rmax codiert und befinden sich
in dem Rahmen-Kopfabschnitt. Die Felder, die nachfolgend definiert
werden, werden in dem Kopfabschnitt zusätzlich zu einem Vorsatz (oder
irgendwelchen anderen Feldern), die von der Bitübertragungsschicht gefordert
werden, verwendet. Es wird angenommen, dass sich Quellen- und Zieladresse
in dem Rahmenkörper
befinden und bei der Wiederholungsrate R gesendet werden. Die Felder
sind:
- 1. Reservierungskennung (RID) – Dieses
Feld legt eine Kennung ID fest, die mit einem ablaufenden Reservierungsversuch
oder Datenaustausch verbunden ist. Da sich die RID in dem stabilen
Kopfabschnitt befinden, wird sie mit hoher Wahrscheinlichkeit von
allen Stationen gehört,
mit denen sich die sendende Station überlagern kann. Die RID wird
pro Reservierung statisch oder willkürlich definiert. Das heißt, eine
Station, die eine Reservierung beginnt, kann eine im Voraus definierte
RID, die für
jede Zielstation eindeutig ist, besitzen, oder sie kann eine willkürliche RID
für die
vollständige
Dauer jedes Reservierungsversuchs oder Datenaustausches wählen. Eine
weitere alternative Verwendungsmöglichkeit
der RID besteht darin, sie für Gruppen
von Stationen zu definieren. In diesem Fall würden alle Stationen mit der
gleichen RID eine gemeinsame Wiederholungsrate R besitzen, die es
ihnen ermöglicht,
die Übertragungen
von jedem Teilnehmer der Gruppe zu empfangen und zu decodieren.
Eine Station, die Daten oder Steuerrahmen mit einer RID empfängt, die
einer Gruppe zugewiesen ist, die von der Gruppe oder den Gruppen,
denen diese Station zugewiesen ist, verschieden ist, würde die Übertragung
ignorieren. Mit anderen Worten, jede Station versucht, auf Signalen
zu verriegeln, die auf der Bitübertragungsschicht
von Stationen gesendet werden, die zu ihrer eigenen Gruppe (oder
zu ihren eigenen Gruppen) gehören.
- 2. Rahmentyp – Dieses
Feld definiert den Typ des Rahmens. Erstens definiert es, ob der
Rahmen ein Datenrahmen oder ein Steuerrahmen ist. Zweitens definiert
es die Untertypen der Rahmen innerhalb jedes definierten Typs. Für Datenrahmen
sind die folgenden Typen definiert: (1) reservierte Datenrahmen,
die Rahmen sind, die unter Verwendung eines Reservierungsdatenaustausches
gesendet werden, (2) nicht reservierte Datenrahmen, die Rahmen sind,
die übertragen
werden, ohne den vollständigen
Reservierungsdatenaustausch zu durchlaufen. Bei Steuerrahmen sind
wenigstens die folgenden Rahmentypen definiert: "Anforderung zum Senden" (RTS), "Bereit zum Senden" (CTS), "Ende der Signalfolge" (EOB), "Bestätigung Ende
der Signalfolge " (EOBC)
und der Quittierungsrahmen (ACK).
- 3. Reservierungsdauer – Dieses
Feld definiert die Zeitdauer, während
der ein Medium reserviert ist. Das Feld wird sowohl in dem RTS-
als auch in dem CTS-Steuerrahmen transportiert. Wenn es in Datenrahmen verwendet
wird, beschreibt es die Größe der Datennutzlast
in Bytes. Es ist außerdem
als Blocklänge
(BL) bekannt.
- 4. Die Wiederholungsrate RR definiert die günstigste Datenrate, die die
anfordernde Station verwenden sollte, um ihre Daten zu senden. Das
Feld RR* definiert schließlich
die von der Zielstation zum Senden der Daten empfohlene Rate.
-
Kurzbeschreibung
der Zeichnungen
-
1 ist
eine Darstellung eines Reservierungsprozesses. Sie demonstriert
den Protokollablauf zwischen einer anfordernden Station und einer
Zielstation, um eine Reservierung einzurichten und zu beenden.
-
2 ist
eine Darstellung der neuen Rahmentypen, die für diese Erfindung erzeugt wurden.
Die Figur beschreibt die Felder, die im Kopfabschnitt und im Körper der
erfundenen neuen MAC-Rahmen verwendet werden.
-
3 ist
eine Darstellung eines Szenarios einer nacheinander ablaufenden
Datenübertragung
zwischen lediglich zwei Stationen. Sie zeigt den Reservierungsprozess
und den nacheinander ablaufenden Datenaustausch zwischen der anfordernden
Station und der Zielstation.
-
4 ist
eine Darstellung einer Gruppensende-Datenübertragung. Sie zeigt einen
nacheinander erfolgenden Datenaustausch zwischen der anfordernden
Station und mehreren Zielstationen.
-
Wie
in 1 gezeigt ist, beruht das Protokollverfahren auf
einem Austausch von Rahmen "Anforderung
zum Senden" (RTS)
und "Bereit zum
Senden" (CTS), um
das Medium vor dem Beginn jeder Datenübertragung zu reservieren.
Bei diesem Prozess sendet die Station (A) einen Rahmen RTS an die
Station (B). Wenn die Station (B) einen RTS-Rahmen empfängt, antwortet
sie mit einem CTS-Rahmen an die Station (A). Dieser Austausch gibt
allen anderen Stationen an, dass (A) und (B) das Medium für eine bestimmte
Zeitperiode reserviert haben und nun Daten austauschen werden. Es
wird erwartet, dass alle anderen Stationen, die diesen Austausch
hören,
bis zur nächsten
Periode der Medienbewerbung untätig
bleiben. Die reservierte Zeitperiode ist als Reservierungsdauer
(RT) bekannt. Das Ende der reservierten Periode wird durch einen
Quittungsaustausch zwischen den beiden teilnehmenden Stationen angekündigt. Die
Station (A) sendet eine Anforderung "Ende der Signalfolge" (EOB) zur Station (B), und die Station
(B) antwortet mit einer "Bestätigung Ende der
Signalfolge" (EOBC).
Eine einzelne Station kann sich mehrfach bewerben, bevor sie tatsächlich eine
Reservierung gewinnt. Die Zeit, die eine Station wartet, während sie
sich für
das Medium beworben hat, wird als Bewerbungszeit bezeichnet.
-
Die
Patentanmeldung EP-A-0 818 905 offenbart ein Datenübertragungsnetzwerk
und ein Verfahren für ein
RTS/CTS-basiertes
verteiltes Medienzugriff-Steuerprotokoll, bei dem die Medienreservierung
hierarchisch erfolgt, so dass ein gemeinsam genutztes Medium zunächst für zwei teilnehmende
Stationen reserviert wird. Alle anderen Stationen bleiben während der
Zeit, die für
die Teilnehmer reserviert ist, untätig. Die Rollen der Stationen
sind innerhalb der Reservierung austauschbar.
-
Die
Patentanmeldung EP-A-0 570 220 offenbart ein Bestätigungsprotokoll
für ein
serielles Datennetzwerk, das eine Datenübertragung außerhalb
der Reihenfolge und von Bestätigungsinformationen
ermöglicht, indem
Rahmenfolgeinformationen in die übertragenen
Datenrahmen eingeschlossen werden.
-
Die
Patentschrift US-A-5 588 009 offenbart ein Verfahren und ein System
zum Senden von Funkrufsignalen und Funkrufnachrichten.
-
Die
Patentschrift US-A-4 422 171 offenbart ein Verfahren und ein System
zum Übertragen
von großen Mengen
digitaler Daten zwischen Stationen über einen Weg mit großer Ausbreitungsverzögerung,
z.B. über einen
Satelliten, unter Verwendung einer ununterbrochenen Übertragung
von Datenrahmen bei feststehenden Intervallen mit Kennzahlen und
von Quittierungen mit Fehlerprüfung
und der Feststellung, ob eine Neuübertragung erforderlich ist.
-
Zusammenfassung
der Erfindung
-
Ein
System gemäß einem
Aspekt der Erfindung stellt eine Kombination bereit, die im Stand
der Technik auftretende Schwierigkeiten überwindet, und ist in der Lage,
bedeutende Leistungsgewinne zu erzielen (gemessen in Bezug auf den
Durchsatz).
-
Ein
Aspekt der Erfindung stellt ein Verfahren zum Austausch von Daten
zwischen einer Vielzahl von Stationen in einem Datenübertragungsnetzwerk
unter Verwendung eines Medienzugriffsprotokolls bereit, bei dem
ein Medienzugriff den Stationen gewährt wird, die eine erfolgreiche
Reservierung des Mediums erhalten, und bei dem eine Überprüfung der
Datenübertragung
durch das Protokoll in der Reservierung ausgeführt wird. In einer Ausführungsform
des Verfahrens sendet eine Station in dem Netzwerk, die eine Reservierung
des Mediums für
eine Datenübertragung
zu einer anderen Station machen möchte, eine Anforderungsnachricht
auf dem Datenübertragungsmedium
für eine
Reservierung des Mediums von einer Station an eine Empfängerstation
in dem Netzwerk. Die andere Station, d.h. die Empfängerstation,
sendet daraufhin eine Reservierungsbestätigungsnachricht, die von der
Station, die die Reservierung fordert, empfangen wird und die auf
die Reservierungsbestätigungsnachricht
reagiert, indem sie eine geordnete Folge von Datenrahmen (die vorzugsweise nacheinander
nummeriert sind) an die Empfängerstation
sendet. Nach dem Senden der geordneten Folge von Datenrahmen sendet
die sendende Station eine Nachricht "Ende der Übertragung" (eine Nachricht "Ende der Signalfolge") an die Empfängerstation, die sie bestätigt, indem
sie eine "Bestätigung Ende
der Übertragung" ("Bestätigung Ende
der Signalfolge")
an die sendende Station sendet, die die Anzahl der Rahmen, die in
ihrer ursprünglichen
Folge empfangen wurden, und den nächsten Rahmen, der in der Folge
für die
Beendigung der Reservierung erwartet wird, kennzeichnet.
-
Wenn
der nächste
Rahmen, der erkannt wird, nicht korrekt ist, d.h. eine Rahmennummer
hat, die nicht um eins größer ist
als die des letzten Rahmens in der Folge, die gesendet wurde (was
eine Anzeige dafür
ist, dass einige Daten fehlen oder die Reihenfolge falsch ist),
hat es offensichtlich einen Datenübertragungsfehler gegeben,
wobei die sendende Station (z.B. durch ihre Datenübertragungseinrichtungen)
vorzugsweise in der Lage sein sollte, auf dieses Problem zu reagieren
(z.B. beim Empfang der "Bestätigung Ende
der Übertragung" entweder durch ihren
Hardware- oder den Softwareaufbau, z.B. in der Steuerungs- oder
Verbindungsschicht, die die Datenübertragung auslöst).
-
Die
Station bewirkt vorzugsweise die Übertragung des Rests der geordneten
Folge von Datenrahmen an den Empfänger. Bei einem Lösungsansatz
dafür sind
die Datenübertragungseinrichtungen
so ausgelegt, dass sie die Auslösung
einer Anforderung zur Reservierung des Mediums bewirken, um der
Rest in einer ähnlichen
Weise wie die Ausführung
der ursprünglichen Übertragung
zu senden.
-
Ein
weiterer Aspekt der Erfindung stellt ein Verfahren zur Rundsende-Kommunikation
zwischen einer im Voraus gewählten
Gruppe von Stationen in einem Datenübertragungsnetzwerk unter Verwendung
eines Mediums für
Datenübertragungen
bereit, bei dem eine Station, die eine Datenübertragung mit einer Gruppe von
Stationen fordert, eine Anforderungsnachricht für eine Reservierung des Mediums,
die an eine Zielstation adressiert ist, sendet, die reagiert, indem
sie eine Nachricht "Bereit
zum Senden" an die
sendende Station zurück
sendet, die auf die Nachricht "Bereit
zum Senden" reagiert,
indem sie gleichzeitig fortlaufend geordnete Datenrahmen (die Reihenfolgeinformationen;
wie z.B. Rahmennummern transportieren) an die Teilnehmer der im
Voraus ausgewählten
Gruppe von Empfängerstationen
sendet. Die sendende Station fragt ausgewählte Stationen in der im Voraus
ausgewählten
Gruppe von Stationen (indem sie z.B. einzeln adressiert werden)
ab und fordert eine Bestätigung
der Anzahl von fortlaufend angeordneten Datenrahmen, die von den
ausgewählten
Stationen empfangen wurden, indem Abfragerahmen gesendet werden,
die an diese Stationen adressiert sind. Diese Stationen reagieren
durch das Senden von Folgebestätigungsrahmen,
die von der sendenden Station empfangen werden. Die Schritte werden
wiederholt, bis alle ausgewählten
Stationen der im Voraus gewählten
Gruppe von Stationen abgefragt wurden. Anschließend sendet die sendende Station
zur Beendigung der Reservierung des Mediums eine Nachricht "Ende der Signalfolge" an die Zielstation,
die reagiert, indem sie eine Nachricht "Bestätigung
Ende der Signalfolge" sendet,
die kennzeichnet, wie viele Rahmen in ihrer ursprünglichen
Reihenfolge empfangen wurden, wobei in der Nachricht "Bestätigung Ende
der Signalfolge" vorzugsweise
eine Rahmennummer enthalten ist, die in der Folge die nächste Rahmennummer
nach der Nummer des letzten Rahmens von den Rahmen ist, die in der
ursprünglichen
Reihenfolge empfangen wurden, in der sie gesendet wurden.
-
Wenn
die Datenübertragung
nicht erfolgreich beendet wurde, weil z.B. einige Datenrahmen nicht
oder in der falschen Reihenfolge empfangen wurden, kann der Prozess
für die
Rahmen wiederholt werden, die nach jenen folgen, die in ihrer ursprünglichen
Reihenfolge empfangen wurden. Wenn z.B. lediglich die ersten zwei Rahmen
einer Folge aus vier Rahmen in der korrekten Reihenfolge empfangen
wurden, können
die letzten beiden Rahmen in einer nachfolgenden Übertragungsreservierung
erneut gesendet werden.
-
In
einem weiteren Aspekt der Erfindung wiederholt die sendende Station
dann, wenn innerhalb einer im Voraus gewählten Zeitperiode von einer
abgefragten Station keine Quittierung empfangen wird, die Abfrage der
abgefragten Station.
-
Ein
Aspekt der vorliegenden Erfindung beinhaltet Verantwortlichkeiten,
die in einer Sicherungsschicht in einem drahtlosen MAC-Protokoll
verwendet werden könnten.
Obwohl es nicht offensichtlich war, dass dieser Lösungsansatz
funktionsfähig
ist, stellte sich später
nach umfangreichen Experimenten und Entwicklungsarbeiten heraus,
dass wesentliche Vorteile realisiert werden können. Die Konzepte der Erfindung
sind außerdem für andere
Typen des MAC-Protokolls, bei denen eine hohe Latenz auftritt, gut
geeignet. Sie werden jedoch an dieser Stelle nicht genau beschrieben.
Die hier beschriebenen Verfahren können verwendet werden, um die Leistungsfähigkeit
(gemessen in Bezug auf den Durchsatz) unter Verwendung eines typischen
RTS/CTS-basierten verteilten MAC-Protokolls zu verbessern. Nachdem
das Medium reserviert wurde, kann die anfordernde Station ihre Daten
senden. Die folgenden Hilfsmittel sind geeignet, um noch wirkungsvollere
Verfahren für diesen
Datenaustausch bereitzustellen.
-
Die
Betriebsarten der geordneten Datenübertragung ermöglichen
der MAC, geordnete Datenrahmen auf MAC-Ebene innerhalb einer Reservierung
zu senden und eine unmittelbare Rückmeldung von der Zielstation
zu erhalten, die angibt, ob Rahmen in der Folge erfolgreich empfangen
wurden. Das wird realisiert unter Verwendung eines SEQ-Felds in
dem Körper
des MAC-SDATA- Rahmens,
das in 2 definiert ist. Der EOBC-Antwortrahmen des Ziels
transportiert die Folgeergebnisse von der Zielstation.
-
Die
Gruppensende-Übertragungsbetriebsart
stellt auf MAC-Ebene einen zuverlässigen Rundsende-Datenübertragungsprozess
(mit Gruppenadresse) bereit, der eine unmittelbare Rückmeldung
der Zielstation an den MAC-Benutzer von jedem Teilnehmer bei der
Gruppen-Rundsendung gewährleisten
kann.
-
Der
Adressenkonflikt-Lösungsprozess
stellt einen Mechanismus bereit, um eine Adressenkonfliktlösung auf
MAC-Ebene ohne Beteiligung des Benutzers des MAC-Protokolls auszuführen (d.h.
ein Verknüpfungssteuerprotokoll).
Die MAC erzeugt eine Lokaladressenzuordnung unter Verwendung der
Verknüpfungsadresse
und der lokalen MAC-Adresse. Beim Erkennen einer doppelten MAC-Adresse
wird die Lokaladressentabelle aktualisiert und unter Verwendung
der neuen MAC-Adresse in der Tabelle neu zugeordnet. Der Konfliktlösungsprozess
ist von der höheren
Protokollschicht isoliert und nimmt die Änderung nicht wahr.
-
Genaue Beschreibung
der bevorzugten Ausführungsform
-
In
diesem Abschnitt werden die Verfahren der Erfindung unter Verwendung
eines verteilten CSMA/CA-Typs des MAC-Protokolls mit Wiederholungscodierung
beschrieben, das im Abschnitt Hintergrund beschrieben wurde. Die
Erfindung enthält
mehrere neue Rahmentypen, Steuerrahmen, Kopfabschnitt- und MAC-Körper-Felder, die in 2 genau
dargestellt sind.
-
Es
wurden drei neue Rahmentypen erfunden, um das MAC-Protokoll zu ergänzen, und
zwar der Rahmen geordnete Daten (SDATA), der Rahmen geordnete Abfrage
(SPOLL) und der Rahmen geordnete Quittierung (SACK). Der SDATA-Rahmen
hat ein neues Folgefeld, das dem MAC-Körper des Rahmens hinzugefügt wurde.
Der SPOLL-Rahmen
ist ein einfacher Kopfabschnitt mit einem Feld entfernte Einzelverbindungs-Zieladresse
(Unicast-Zieladresse) (DA), das in dem MAC-Körper enthalten ist. Der SACK-Rahmen
ist ein einfacher Kopfabschnitt mit der entfernten Einzelverbindungs-Quellenadresse
(SA), der mit dem (DA)-Feld des SPOLL, das in dem MAC-Körper enthalten
ist, identisch sein sollte. Der SPOLL-Rahmen wird verwendet, um entfernte
Stationen abzufragen, um festzustellen, ob die Daten, die zuvor
gesendet wurden, in der Folge erfolgreich empfangen wurden. Der
SACK-Rahmen stellt die Reaktion der Zielstationen auf den POLL-Rahmen dar.
-
Der
EOBC-Kopfabschnitt wurde außerdem
durch das Hinzufügen
eines neuen Folgefelds (SEQ) modifiziert, um ein Mittel für die Zielstation
bereitzustellen, um den Status für
zuvor gesendete Datenrahmen, die fehlerfrei in der Folge erfolgreich
empfangen wurden, zurückzusenden.
-
Prozess 1: Betriebsarten
der geordneten Datenübertragung
-
Die
Grundlage der Erfindung besteht darin, ein Ordnungsmerkmal für Datenrahmen,
die auf der MAC-Schicht gesendet werden, bereitzustellen, um die
Abhängigkeit
von Abfragen der Sicherungsschichtschicht zu verringern. Rahmen,
die in der Folge erfolgreich empfangen wurden, werden sofort an
die höhere Sicherungsschicht
bestätigt
und erfordern keine Abfragefolge. In Netzwerken mit einer hohen
Latenz stellt das eine wertvolle Einsparung dar. Selbst Netzwerke,
bei denen keine hohe Latenz auftritt, realisieren trotzdem bestimmte
Leistungsgewinne. Bei diesem Prozess, der in 3 dargestellt
ist, bewirbt sich eine Station (A) um den Kanal unter Verwendung
des oben definierten RTS/CTS-Prozesses. Das Zielfeld in dem MAC-Körper des RTS-Rahmens
von (A) muss eine Einzelverbindungs-Adresse sein, die auf eine bestimmte
Zielstation (B) weist, da dieser Prozess lediglich bei einer Signalfolge
von Daten zwischen zwei Stationen angewendet werden kann. Beim Empfang
des CTS von (B) beginnt die anfordernde Station (A), die geordneten
Datenrahmen (SDATA) an (B) zu senden. Die SDATA-Rahmen, die an (B)
gesendet werden, müssen
ein Einzelverbindungs-Adressenfeld für die Zieladresse (DA) in dem
MAC-Körper
verwenden. Jeder folgende SDATA-Rahmen in der Reservierungssignalfolge
stellt eine ansteigende Zahl in dem SEQ-Feld des MAC-Körpers bereit.
Nachdem der letzte SDATA-Rahmen übertragen
wurde, beginnt (A) mit der Beendigung der Reservierung unter Verwendung
eines EOB-Rahmens. Beim Empfang des EOB-Rahmens sendet (B) einen
EOBC-Rahmen an (A) zurück,
um den Beendigungs-Quittungsaustausch zu vervollständigen.
Der EOBC-Rahmen, der von (B) an (A) zurückgegeben wird, enthält ein neues
SEQ-Feld, das die Anzahl der Rahmen angibt, die während der
Reservierungssignalfolge in ihrer ursprünglichen Folge erfolgreich
empfangen wurden. Der SEQ-Zähler
an beiden Stationen wird am Ende der Reservierung zurückgesetzt.
Der Folgenzähler
könnte
an jeder bekannten Position beginnen, wobei die typischen Werte
null oder eins sind. Wenn eine Station (A) vier Rahmen zur Station
(B) senden soll, informiert die Zielstation bei der Beendigung der
Reservierung die anfordernde Station über den nächsten Rahmen, der in der Folge
erwartet wird. Wenn ein Rahmen außerhalb der Reihenfolge empfangen wird,
hält die
Zielstation (B) die Erhöhung
ihres Folgezählers
an und weist die anfordernde Station (A) an, von dem Punkt an erneut
zu übertragen,
an dem Daten von ihrer ursprünglichen
Folge außerhalb
der Reihenfolge empfangen wurden. Die anfordernde Station (A) kann
diese Informationen an den Benutzer der Sicherungsschicht der MAC
weiterleiten. Wenn der Benutzer der MAC informiert wird, dass alle
Datenrahmen korrekt empfangen wurden, ist es nicht mehr erforderlich,
die entfernten Stationen abzufragen, um diese Informationen zu gewinnen.
Die Notwendigkeit der Abfrage ist nun nur in den Fällen gegeben,
wenn der EOBC-Rahmen verloren geht. Zwei mögliche Ergebnisse können sich
an der Station (A) einstellen: Wenn der EOBC-Rahmen von (A) empfangen
wurde, ist die Sicherungsschicht sofort darüber informiert, welche Rahmen
verloren gegangen ist, und kann die Fehlerbeseitigung sofort beginnen.
Wenn jedoch der EOBC-Rahmen verloren gegangen ist, ist die Sicherungsschicht
nicht darüber
informiert, welche Rahmen erfolgreich empfangen wurden, wobei nun
eine Abfragefolge erforderlich ist. Dieser vollständige Prozess
ergibt eine vorteilhafte Verringerung des Verwaltungsaufwands der
Sicherungsschicht und verringert die Zeitdauer, die die Station
benötigen
würde,
um sich um das Medium zu bewerben.
-
Erläuterung
des Pseudocodes für
die Betriebsart geordnete Datenübertragung:
-
Prozess 2: Gruppensenden
mit SPOLL- und SACK-Rahmen
-
Viele
Netzwerkprotokolle verwenden das Konzept der Gruppenadressierung
oder Rundesende-Adressierungsschemen. Das grundlegende Prinzip besteht
darin, dass eine eindeutige Adresse bereitgestellt wird, die von
mehreren Stationen gemeinsam genutzt wird. Wenn Daten an die Gruppenadresse
gesendet werden, empfangen alle Stationen, die die Gruppenadresse
abhören,
die Daten. Die Hauptmotivation für
diese Art des Adressierungsprozesses besteht darin, dass er ermöglicht,
dass eine einzige Übertragungsanforderung
von mehreren Stationen gleichzeitig gehört wird. Bei drahtlosen Protokollschemen
ist man jedoch häufig
nicht sicher, ob alle Zielstationen die sendende Quelleneinheit
hören können. Die
grundlegende Idee beim Gruppensenden besteht darin, eine zuverlässige Übertragungsbetriebsart
bei der Gruppenadressierung (Rundsenden) bereitzustellen, indem
eine Bestätigung
gegeben wird, dass die Daten tatsächlich in ihrer ursprünglichen
Folge erfolgreich empfangen wurden. Die Tatsache, dass all dies
in der MAC-Schicht ausgeführt
wird, schafft zusätzliche
Leistungsvorteile (gemessen in Bezug auf den Durchsatz), die bei
der Verwendung dieses Prozesses in einer höheren Protokollschicht nicht
erreicht werden könnten.
Die Betriebsart der Gruppensende-Übertragung ist der Betriebsart
der geordneten Datenübertragung ähnlich,
mit Ausnahme der Tatsache, dass die Übertragung nun eine Vielzahl
von vorgesehenen Empfängern
umfasst.
-
Bei
diesem Prozess, der in 4 dargestellt ist, bewirbt sich
die Quellenstation (A) um das Medium und reserviert dieses mit einer
Zieleinheit (B). Die Zielstation (B) kann wahlweise Teil der Gruppe
sein. Wenn das Medium reserviert wurde, sendet (A) eine Signalfolge
von SDATA-Rahmen unter Verwendung einer Rundsende- (Gruppen-) Zieladresse
(DA). Bei diesem Szenario wird erwartet, dass (B) ein Teilnehmer
der Gruppe ist, die auf die Gruppenadresse hört. Es werden vier geordnete
Datenrahmen gesendet, wie in dem früheren Prozess beschrieben wurde,
wobei der SEQ-Parameter bei jedem folgenden SDATA-Rahmen erhöht wird. Wenn
die anfordernde Station (A) das Senden der Folge von SDATA-Rahmen
beendet hat, fragt sie anschließend
jeden Teilnehmer der Gruppe einzeln ab. Die anfordernde Station
könnte
außerdem
wahlweise lediglich eine ausgewählte
Teilmenge der Gruppe abfragen. Eine Gruppenregistrierungsprozedur
müsste
definiert werden, um die Quellenstation (A) zu befähigen, alle
entfernten Stationen zu kennen, die der bestimmten Gruppenadresse
zugeordnet sind. (A) wird dann fortfahren, jeden einzelnen Teilnehmer
der Gruppe abzufragen. Die Abfrageprozedur wird beendet, indem (A)
einen SPOLL-Rahmen an eine Zielstation sendet, die durch die Einzelverbindungs-Adresse
(DA) in dem MAC-Körper
gekennzeichnet ist. Die Zielstation, an die der SPOLL-Rahmen gerichtet
war, antwortet mit einem SACK-Rahmen. Der Kopfabschnitt das SACK-Rahmens
stellt das SEQ-Feld von der Zielstation bereit und kennzeichnet
den nächsten
Rahmen, dessen Empfang von der Zielstation in dieser Reservierungsfolge
erwartet wird. Der Körper
des SACK-Rahmens enthält
das (SA)-Feld für die
reagierende Station und ist mit der (DA) identisch, die in dem SPOLL-Rahmen
bereitgestellt wird. Eine Zeitüberschreitungs-Einrichtung
ist in der abfragenden Station (A) enthalten, um den Fall zu behandeln,
bei dem die SACK-Reaktion von (B) verloren geht und von (A) nicht
empfangen wird. In derartigen Fällen
könnte
(A) versuchen, den SPOLL-Rahmen innerhalb der Reservierung erneut
zu übertragen
und die zuvor beschriebenen Prozeduren zu wiederholen. Eine Begrenzung
der Neuversuche ist definiert, um die Anzahl zu überwachen, wie oft (A) versuchen
darf, eine Antwort auf den SPOLL-Rahmen zu erhalten. Der SPOLL-
und SACK-Austausch
zwischen (A) und der nächsten
Zieleinheit wird dann für
alle Einzelverbindungs-Adressen (DA-Adressen) wiederholt, die in
der Gruppe vorhanden sind. Wenn alle Zieleinheiten in der Gruppe
abgefragt wurden, beendet die Quellenstation (A) die Reservierung,
indem sie die Beendigung durch den EOB/EOBC-Quittungsaustausch verwendet. Die abfragende
Station (A) besitzt außerdem
die optionale Einrichtung, um die Zielstation (B) explizit abzufragen,
um die SEQ-Ergebnisse zu erhalten, oder sie kann auf dem SEQ-Feld
in dem EOBC-Rahmen basieren. Das Vorsehen des SEQ-Felds in dem EOBC-Rahmen
macht die Notwendigkeit der Abfrage der Station entbehrlich, die
zum Herstellen der Reservierung verwendet wird. Nachdem alle Stationen
abgefragt wurden und die Reservierung beendet wurde, berichtet die
MAC den Status der gesendeten Daten an die höhere Sicherungsschicht. Wenn
jedoch ein Datenverlust erkannt wird, kann die Sicherungsschicht
ihre Prozeduren zur Fehlerbeseitigung ausführen. In dem Beispiel, das
in 4 gezeigt ist, kann man eine Situation erkennen,
bei der die Stationen (A) und (C) alle vier Rahmen in deren ursprünglichen Reihenfolge
korrekt empfangen haben. Die Station (B) hat jedoch nur die ersten
beiden Rahmen korrekt empfangen. Die Sicherungsschicht kann nun
diese Informationen verwenden, wenn sie die ihre Wiederherstellung ausführt.
-
Erläuterung
des Pseudeocodes für
die Betriebsart der Gruppensende-Datenübertragung:
-
Prozess 3: Adressenkonflikterkennung
mit Lokaladressenzuordnung
-
Alle
MAC-Schicht-Protokolle verwenden eine Form des Adressierungsprozesses,
um jede Station eindeutig zu kennzeichnen. Typischerweise ist ein
Datenübertragungsprotokoll
verantwortlich zum Kennzeichnen von Adressenkollisionen und zum
Durchführen
von Prozeduren, um sie zu lösen.
Die Vorteile dieser neuen Erfindung bestehen darin, dass die MAC
in der Lage ist, den Adressenkonflikt schneller und leichter zu
erkennen und zu lösen
als Datenübertragungssteuerprotokolle
einer höheren
Schicht. Außerdem
stellt das MAC-Protokoll eine Lokalzuordnung der MAC-Adresse bereit, um
den dynamischen Prozess von dem Protokoll der höheren Schicht zu isolieren.
Dadurch kann die MAC eine neue MAC-Adresse neu zuweisen, ohne dass
eine Einbeziehung des Datenübertragungsprotokolls
der höheren
Schicht erforderlich ist.
-
Bei
diesem Prozess würde
dieser Aspekt der Erfindung beinhalten, dass das MAC-Protokoll die
Verantwortlichkeit für
eine Adressenkonfliktlösung übernimmt.
Die Quellenstation verfolgt alle empfangenen MAC-Rahmen, die ein
(SA)-Feld verwenden. Beispiele dieser Rahmen enthalten alle Typen
von DATA-Rahmen und den SACK-Rahmen. Wenn eine (SA) mit einem übereinstimmenden
Wert erkannt wird und der Rahmen fehlerfrei empfangen wird (d.h.
es wird kein CRC-Fehler erkannt), wird der Konflikt erkannt und
berichtet. Das MAC-Protokoll führt
diese Prüfung
an jedem empfangenen Rahmen aus, der eine (SA) transportiert. Bei der
Erkennung weist das MAC einen neuen Wert für seine eigene MAC-Adresse
zu und aktualisiert die Zuordnungstabelle. Die MAC-Station muss
außerdem
alle Stationen, mit denen sie in Verbindung steht, über ihre neue
Adresse informieren. Der Prozess könnte außerdem angewendet werden, um
das Problem doppelter Adressen in Bezug auf andere Stationen in
dem Netzwerk zu lösen.
Das würde
unter Verwendung der Adressenzuordnungstabelle mit Paaren aus Datenübertragungssteuerung
und MAC-Adresse realisiert werden. Eine empfangene MAC-Adresse,
die einer LC-Adresse zugeordnet ist, die von der in der Adressentabelle
gekennzeichneten LC-Adresse
verschieden ist, wird verwendet, um die Station, bei der der Konflikt
besteht, zu kennzeichnen.
-
In
der vorhergehenden Beschreibung wurden Pseudocode-Beispiele für ein vollständigeres
Verständnis
der beschriebenen Ausführungsformen
der Erfindung angegeben. Weitere Anwendungsmöglichkeiten des Pseudocodes
sind für
einen Fachmann selbstverständlich
und hängen
von den Zielsetzungen und der Ausrüstung ab, die für Stationen
des Datenübertragungsnetzwerks
verwendet wird, wobei der Pseudocode als Grundlage für die Software-,
die Mikrocode- oder
die Hardware-Realisierung verwendet werden könnte.