ITTO20090413A1 - Metodo di accesso ad un canale di comunicazione per reti di comunicazione - Google Patents
Metodo di accesso ad un canale di comunicazione per reti di comunicazione Download PDFInfo
- Publication number
- ITTO20090413A1 ITTO20090413A1 IT000413A ITTO20090413A ITTO20090413A1 IT TO20090413 A1 ITTO20090413 A1 IT TO20090413A1 IT 000413 A IT000413 A IT 000413A IT TO20090413 A ITTO20090413 A IT TO20090413A IT TO20090413 A1 ITTO20090413 A1 IT TO20090413A1
- Authority
- IT
- Italy
- Prior art keywords
- node
- slot
- subframe
- indication
- fields
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims abstract description 34
- 239000013598 vector Substances 0.000 claims abstract description 81
- 230000005540 biological transmission Effects 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 7
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 5
- 235000008694 Humulus lupulus Nutrition 0.000 description 4
- 230000007257 malfunction Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000012634 fragment Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0808—Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
- Time-Division Multiplex Systems (AREA)
- Small-Scale Networks (AREA)
Description
“METODO DI ACCESSO AD UN CANALE DI COMUNICAZIONE PER RETI DI COMUNICAZIONEâ€
La presente invenzione à ̈ relativa a un metodo di accesso ad un canale di comunicazione per reti di comunicazione wireless.
Come à ̈ noto, data una rete di comunicazione formata da una pluralità di nodi, e dato un mezzo fisico che collega tra loro tali nodi definendo un canale di comunicazione con una certa capacità , sono ad oggi disponibili i cosiddetti protocolli di accesso al canale (“channel access protocol†), cioà ̈ protocolli che consentono ai nodi di comunicare tra loro attraverso il canale di comunicazione, condividendone la capacità .
Conformemente al noto modello a livelli (“layer†) dell’International Standard Organization – Open Systems Interconnection (modello ISO-OSI), tali protocolli di accesso al canale appartengono al cosiddetto livello connessione dati (″data link layer″), anche chiamato livello Media Access Control (MAC) o livello due. In quanto afferenti al cosiddetto livello MAC, i protocolli di accesso al canale sono anche detti, per brevità , protocolli MAC.
In maggior dettaglio, al fine di comunicare, i nodi accedono al canale di comunicazione, cioà ̈ trasmettono segnali (tipicamente elettrici o elettromagnetici) attraverso il canale di comunicazione; tali segnali trasportano informazioni, l’unità elementare di informazione trasmessa a livello MAC da un singolo nodo essendo generalmente nota come trama (“frame†). I protocolli di accesso al canale prevedono di controllare gli accessi dei nodi, al fine di ottimizzare lo sfruttamento della capacità del canale di comunicazione, e ridurre la probabilità che si verifichino collisioni, cioà ̈ interferenze tra segnali trasmessi da nodi differenti.
Per quanto concerne in particolare le reti di comunicazione wireless, à ̈ noto ad esempio il cosiddetto protocollo Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA), il quale viene impiegato, tra l’altro, dagli standard della famiglia IEEE 802.11, comunemente noti come standard Wi-Fi.
Il protocollo CSMA/CA prevede che ciascun nodo, prima di trasmettere, verifichi lo stato del canale di comunicazione, cioà ̈ verifichi che non siano in corso trasmissioni da parte di altri nodi della rete, e trasmetta solo nel caso in cui il canale di comunicazione sia libero. Nel caso in cui il canale sia invece occupato, cioà ̈ quando il canale à ̈ utilizzato da un altro nodo, il nodo attende per un tempo di durata casuale, noto come tempo di backoff, prima di verificare nuovamente lo stato del canale di comunicazione e, in caso di canale di comunicazione finalmente libero, trasmettere.
Il protocollo CSMA/CA prevede inoltre che, in seguito alla ricezione da parte di un nodo ricevente di una trama inviata da parte di un nodo mittente, il nodo ricevente invii una trama di conferma dell’avvenuta ricezione, nota come trama ACK.
Nel caso in cui il nodo mittente riceva la trama di ACK, esso considera la trama precedentemente inviata come correttamente ricevuta dal nodo ricevente.
Viceversa, se il nodo mittente non riceve la trama di ACK, il nodo mittente desume che sia avvenuta una collisione. In tal caso, dopo avere atteso un nuovo tempo di backoff, verifica lo stato del canale di comunicazione e ripete, in caso di canale di comunicazione libero, la trasmissione della trama precedentemente inviata.
Il protocollo CSMA/CA ha riscontrato un notevole successo nel campo delle comunicazioni wireless, in particolare a causa dell’ottimo sfruttamento del canale di comunicazione in caso di rete sostanzialmente scarica, cioà ̈ in caso di rete in cui il traffico scambiato, cioà ̈ l’insieme delle informazioni scambiate dai nodi, sia di molto inferiore alla capacità del canale di comunicazione. Tuttavia, in presenza di traffico elevato, e quindi nel caso di rete congestionata, si verifica che i nodi debbano attendere tempi considerevoli prima di accedere al canale di comunicazione, cioà ̈ prima di trasmettere; ciò rende il protocollo CSMA/CA poco scalabile. Inoltre, non essendo previsti meccanismi di riservazione di accesso al canale di comunicazione, non à ̈ possibile garantire la cosiddetta qualità del servizio (“quality of service†, QoS).
Al fine di ovviare agli inconvenienti descritti, Ã ̈ stato proposto il protocollo noto come RR-Aloha, descritto in dettaglio in Wireless Networks 10, 359-366, 2004, edito in Olanda da Kluwer Academic Publishers.
Il protocollo RR-Aloha prevede che i nodi della rete abbiano rispettivi indirizzi MAC e siano in prima approssimazione sincronizzati (ad esempio, mediante uso del sistema di posizionamento globale GPS). Inoltre, il protocollo RR-Aloha prevede che il canale di comunicazione sia del tipo suddiviso in intervalli elementari di tempo, cioà ̈ sia del tipo cosiddetto “time slotted†.
Come mostrato in maggior dettaglio in figura 1, il protocollo RR-Aloha prevede di suddividere il tempo in cicli con periodo T. Ciascun ciclo contiene una trama 1, la quale à ̈ a sua volta suddivisa in un numero N di slot 2 consecutivi e di ugual durata d, al cui interno i nodi della rete possono trasmettere. In particolare, à ̈ comune riferirsi alle informazioni trasmesse in un singolo slot come a una sottotrama 3.
Come mostrato ancora in figura 1, la durata d degli slot 2 à ̈ tale per cui, all’interno di un singolo slot 2, può essere trasmessa una singola sottotrama 3. In particolare, considerati un’area geografica della rete di comunicazione ed i tempi di propagazione massimi impiegati dai segnali per propagarsi attraverso tale area geografica, la durata d à ̈ tale per cui all’interno di un singolo slot 2 risulta possibile trasmettere, da parte di un nodo mittente, una singola sottotrama 3, tale sottotrama 3 potendo essere ricevuta da qualsiasi altro nodo della rete entro tale slot 2.
Inoltre, il protocollo RR-Aloha prevede che ciascuna sottotrama 3 comprenda una porzione di payload 4, la quale contiene informazioni di livello due, quali ad esempio un numero di sequenza, un indirizzo MAC di sorgente, un indirizzo MAC di destinazione, un numero di frammento ed un codice CRC; inoltre, tipicamente la porzione di payload 4 contiene eventuali informazioni di livello uno associate al canale di comunicazione. Ciascuna sottotrama 3 comprende inoltre una porzione aggiuntiva, cui nel seguito ci si riferisce come vettore di informazioni di trama 5 (“frame information†, FI), per brevità detto vettore FI, descritto in dettaglio in seguito. E’ altresì previsto che le sottotrame 3 abbiano durata inferiore alla durata d degli slot 2, in maniera tale per cui ciascuno slot 2 comprende inoltre un tempo di guardia Tg.
All’interno di una trama, ciascun nodo può trasmettere in uno o più slot 2. Il protocollo RR-Aloha opera in maniera tale da evitare, per quanto possibile, che due nodi differenti collidano, trasmettendo in un medesimo slot 2. Ai fini pratici, il protocollo RR-Aloha prevede di associare a ciascun nodo almeno un rispettivo slot di trasmissione tra i summenzionati N slot 2, al cui interno il nodo può trasmettere.
Per determinare le associazioni tra nodi e rispettivi slot di trasmissione in maniera tale da evitare collisioni, ciascun nodo tiene in memoria, ad ogni slot, gli stati degli N slot precedenti, ciascuno di tali stati potendo essere alternativamente libero o occupato da un nodo. Nel seguito ci si riferisce per brevità a slot liberi ed occupati, sottointendendo il riferimento ai rispettivi stati; inoltre, si dice anche che un nodo considera uno slot occupato o libero per indicare che il nodo ha in memoria uno stato relativo a tale slot, e tale stato à ̈ occupato o libero.
Quando un nodo accede ad uno dato slot, cioà ̈ trasmette una sottotrama, esso inserisce in tale sottotrama gli stati degli N-1 slot che precedono il dato slot, come da esso memorizzati, oltre che lo stato del dato slot stesso, segnato come occupato. Nel caso di slot occupati, il nodo inserisce nella sottotrama anche corrispondenti identificativi dei nodi che hanno occupato tali slot. Ad esempio, in ciascuna sottotrama sono presenti un’indicazione relativa al fatto che lo slot in cui la sottotrama stessa à ̈ stata trasmessa à ̈ occupata, e un identificativo del nodo che ha trasmesso la sottotrama.
In generale, data una successione di trame, e quindi di slot, Ã ̈ possibile stabilire una corrispondenza tra tali slot e N slot di una trama archetipo (non mostrata), cui nel seguito ci si riferisce come slot archetipi. Infatti, in generale un k-esimo slot k della successione di slot corrisponde a uno slot archetipo k modulo N della trama archetipo; ad esempio, assumendo N pari a dieci, lo slot uno e lo slot undici corrispondono entrambi allo slot archetipo uno. Pertanto, inserire in una sottotrama gli stati dello slot in cui viene trasmessa la sottotrama e degli N-1 slot precedenti significa inserire gli stati di ciascuno degli slot archetipo che formano la trama archetipo. In altre parole, indipendentemente dal numero di trame effettivamente trascorse, ogni sottotrama contiene gli stati degli N slot archetipo, come memorizzati al momento della trasmissione dal nodo che ha trasmesso la sottotrama.
In particolare, per trasmettere gli stati degli slot come da essi determinati, i nodi si avvalgono dei summenzionati vettori FI 5.
Come mostrato in dettaglio ancora in figura 1, dato un nodo mittente che trasmette una sottotrama in un certo slot, il vettore FI 5 di tale sottotrama comprende un numero di campi 7 pari al numero di slot presenti in una trama, nella fattispecie pari a N. Ciascun campo 7 si riferisce ad un corrispondente slot (e quindi, a un corrispondente slot archetipo), e contiene: un identificativo temporaneo di sorgente (“source temporary identifier†, STI) formato da otto bit, cui nel seguito ci si riferisce anche come identificativo STI; un identificativo di priorità formato da due bit, anche noto come campo di stato di priorità (“priority status field†, PSF); un identificativo di occupazione anche noto come identificativo BUSY, formato da un bit e funzione dello stato del corrispondente slot, come memorizzato dal nodo mittente; e un identificativo di trasmissione punto-punto, formato da un bit e noto come identificativo FTP.
In maggior dettaglio, dato un campo 7, l’identificativo di occupazione à ̈ posto pari a “1†se il nodo mittente considera occupato il corrispondente slot, cioà ̈ ha memorizzato per il corrispondente slot uno stato occupato, altrimenti à ̈ posto pari a “0†. Inoltre, nel caso in cui il corrispondente slot sia occupato, l’identificativo temporaneo di sorgente identifica il nodo che ha occupato tale slot. Per brevità , si dice anche che un vettore FI indica uno slot come occupato da un nodo per riferirsi al caso in cui il campo di tale vettore FI che corrisponde a tale slot presenta identificativo di occupazione pari a “1†e identificativo temporaneo di sorgente che identifica tale nodo.
Rispetto agli indirizzi MAC (formati da 6 byte), l’impiego di identificativi temporanei di sorgente formati da soli otto bit consente di ridurre l’overhead associato ai vettori FI; tuttavia, gli identificativi temporanei possono assumere solamente duecentocinquantasei differenti valori, perciò vi à ̈ il rischio che nodi differenti siano associati ad un medesimo identificativo temporaneo di sorgente.
Per quanto concerne la memorizzazione degli stati degli slot da parte dei nodi, il protocollo RR-Aloha à ̈ tale per cui, considerando ad esempio un nodo e lo slot k, il nodo considerato ha in memoria, prima che inizi tale slot k, gli stati degli N slot che hanno preceduto lo slot k. In particolare, dato un n-esimo slot n tra i summenzionati N slot che hanno preceduto lo slot k, lo stato di tale slot n à ̈ occupato nei seguenti casi:
- il nodo considerato ha trasmesso una sottotrama nello slot n, e negli slot compresi tra lo slot n (escluso) e lo slot k (escluso) eventuali sottotrame ricevute dal nodo considerato confermano l’occupazione dello slot n da parte del nodo considerato, cioà ̈ presentano vettori FI i cui campi corrispondenti allo slot n presentano identificativo di occupazione pari a “1†e identificativo temporaneo di sorgente che identifica il nodo considerato;
- il nodo considerato ha ricevuto nello slot n una sottotrama trasmessa da un altro nodo, e negli slot compresi tra lo slot n (escluso) e lo slot k (escluso) eventuali sottotrame ricevute dal nodo considerato confermano l’occupazione dello slot n da parte di tale altro nodo, cioà ̈ presentano vettori FI i cui campi corrispondenti allo slot n presentano identificativo di occupazione pari a “1†e identificativo temporaneo di sorgente che identifica il summenzionato altro nodo.
In tutti gli altri casi, lo stato di tale slot à ̈ libero.
Gli stati degli N slot che hanno preceduto lo slot k sono relativi al nodo considerato; in altre parole, assumendo per ipotesi che il nodo considerato abbia determinato lo stato dello slot n (ad esempio) come occupato, ad esempio perché durante lo slot n ha ricevuto la trasmissione di un certo nodo, à ̈ possibile che un nodo differente dal nodo considerato abbia determinato lo stato dello slot n come libero, ad esempio perché, essendosi allontanato dal certo nodo, durante lo slot n non ha ricevuto alcun segnale. Per brevità , nel seguito ci si riferisce anche a slot considerati liberi o occupati da parte di un dato nodo, sottointendendo il riferimento ai corrispondenti stati, come memorizzati dal dato noto.
Sulla base di quanto descritto, i nodi propagano all’interno della rete le informazioni di cui dispongono relativamente agli stati degli slot, tali informazioni essendo appunto contenute nei vettori FI. Inoltre, i nodi determinano se accedere ad uno slot o meno in funzione dei vettori FI contenuti nelle sottotrame ricevute da altri nodi.
In maggior dettaglio, considerando ancora il k-esimo slot k di una data trama, ed un nodo che intende trasmettere e non ha ancora trasmesso in alcuno slot della data trama, il nodo determina se trasmettere o meno in tale slot k in funzione dei vettori FI presenti nelle sottotrame eventualmente ricevute negli N slot che hanno preceduto lo slot k.
In particolare, il nodo considera lo slot k come riservato, e dunque non vi trasmette, nel caso in cui il nodo abbia ricevuto, negli slot compresi tra lo slot k-N (incluso) e lo slot k-1 (incluso), almeno una sottotrama in cui l’identificativo di occupazione del campo corrispondente allo slot k-N era pari a “1†. In caso contrario, il nodo considera lo slot k come accessibile e vi accede con una certa probabilità .
Nel caso in cui il nodo non acceda effettivamente allo slot k, allo slot k+1 esso ripete le operazioni descritte. Invece, nel caso in cui il nodo trasmetta effettivamente una sottotrama nello slot k, esso seleziona come proprio identificativo temporaneo di sorgente, cioà ̈ come identificativo temporaneo di sorgente che viene inserito nel campo del vettore FI che corrisponde allo slot k stesso, un valore compreso tra zero e duecentocinquantacinque e non ancora impiegato da nodi che hanno effettuato trasmissioni negli N slot precedenti lo slot k. Per quanto concerne, invece, gli identificativi temporanei di sorgente che sono eventualmente inseriti negli altri campi, essi sono pari ai medesimi identificativi temporanei di sorgente presenti nelle sottotrame precedentemente ricevute dal nodo, ed in particolare presenti nei campi corrispondenti agli slot in cui tali sottotrame sono state trasmesse.
Dopo aver trasmesso, il summenzionato nodo deve attendere una trama prima di avere conferma della correttezza della trasmissione stessa. Infatti, per stabilire se la trasmissione à ̈ stata effettuata correttamente o meno, il nodo verifica che tutte le sottotrame che esso riceve durante gli N-1 slot successivi allo slot k presentino vettori FI in cui l’identificativo di occupazione del campo corrispondente allo slot k à ̈ pari a “1†, e in cui l’identificativo temporaneo di sorgente indica il nodo stesso. Se se ciò avviene, il nodo riceve conferma della corretta trasmissione, e potrà continuare a trasmettere negli slot k+iN, con i=1,2,…, fatta salva la necessità di ripetere ad ogni trasmissione le verifiche di cui prima. In caso contrario, la trasmissione viene considerata fallita, in quanto si à ̈ rilevata una collisione nello slot k; le operazioni descritte vengono quindi iterate.
Il protocollo RR-Aloha consente dunque di implementare un meccanismo di riservazione di accesso al canale di comunicazione, senza la necessità di ricorrere ad un nodo decisore, cioà ̈ un nodo che associa in modo univoco a ciascun nodo della rete un rispettivo slot in cui trasmettere. La riservazione viene infatti conseguita in modo distribuito tra i nodi della rete.
Il protocollo RR-Aloha si à ̈ dimostrato efficace in numerose situazioni, ed in particolare in caso di reti a singolo gruppo (“cluster†), cioà ̈ in caso di reti formate da un numero di nodi tutti reciprocamente collegati, in cui la trasmissione di un singolo nodo viene ricevuta da tutti gli altri nodi. Tuttavia, esistono campi di applicazione in cui l’impiego del protocollo RR-Aloha risulta soggetto a potenziali inconvenienti, come ad esempio nel caso di reti i cui nodi presentano un’elevata mobilità , oppure reti in cui si verificano di frequente ingressi ed uscite di nodi dalle reti stesse, cioà ̈ reti in cui non tutti i nodi risultano interconnessi. Esempi di tali reti sono dati dalle cosiddette reti ad hoc veicolari (“vehicular ad-hoc network†, VANET).
Una situazione in cui il protocollo RR-Aloha genera malfunzionamenti à ̈ data, a titolo puramente esemplificativo, dalla rete di comunicazione mostrata in figura 2, formata da sette nodi, identificati rispettivamente con n1-n7; il numero di slot N per ciclo à ̈ assunto pari a dieci. Inoltre, come mostrato nelle figure 3a-3c, le quali illustrano in forma schematica gli stati degli N slot memorizzati, rispettivamente, dai nodi n1 e n3 (figura 3a), n5 e n6 (figura 3b) e n7 (figura 3c), si assume che il nodo n1 abbia trasmesso nello slot zero (si assume convenzionalmente che gli slot siano numerati da zero a nove), e che il nodo n5 abbia trasmesso nello slot uno. Come mostrato ancora in figura 2, si assume inoltre che, durante lo slot due, trasmettano rispettive sottotrame sia il nodo n2 che il nodo n4. Si assume inoltre che la sottotrama trasmessa dal nodo n2 sia ricevuta dai soli nodi n1 ed n3, ad esempio a causa di fenomeni di attenuazione dei segnali, e che la sottotrama trasmessa dal nodo n4 sia ricevuta dai soli nodi n5 ed n6. Si assume inoltre che, a causa dell’interferenza tra la sottotrama trasmessa dal nodo n2 e la sottotrama trasmessa del nodo n4, il nodo n7 non rilevi alcuna sottotrama.
In tale situazione, i nodi n1 ed n3 considerano lo slot due come occupato dal nodo n2, mentre i nodi n5 ed n6 considerano lo slot due come occupato dal nodo n4. Per quanto concerne, invece, il nodo n7, esso non rileva alcuna trasmissione; pertanto, il nodo n7 stabilisce di non aver ricevuto alcuna sottotrama nello slot due, e quindi considera libero lo slot due.
Come mostrato ancora nelle figure 3a-3c, negli slot tre e quattro nessun nodo trasmette. Successivamente, il nodo n6 trasmette nello slot cinque, e la sottotrama trasmessa dal nodo n6 à ̈ ricevuta da tutti gli altri nodi della rete. In tale sottotrama, il vettore FI indica, tra l’altro, che lo slot due à ̈ occupato dal nodo n4. Ne consegue che i nodi n4, n5, n6 ed n7 trovano conferma del fatto che lo slot due à ̈ occupato dal nodo n4.
Al contrario, i nodi n1 ed n3, oltre che il nodo n2, rilevano una collisione nello slot due, e pertanto, conformemente al protocollo RR-Aloha, considerano lo slot due come libero. Ne consegue dunque un’asimmetria degli stati degli slot memorizzati dai nodi della rete; inoltre, non appena i summenzionati nodi n1, n2 ed n3 invieranno una nuova sottotrama, vi sarà una propagazione di un’informazione non corretta relativa allo stato dello slot due.
Un’ulteriore situazione in cui il protocollo RR-Aloha genera malfunzionamenti à ̈ data, come detto in precedenza, da reti in cui si verificano di frequente ingressi ed uscite dei nodi dalle reti stesse. A tal proposito, si assume per semplicità una trama formata da tre slot, ed inoltre si assuma rete (non mostrata) formata da un primo nodo, che trasmette in un primo slot, ed un secondo nodo, che trasmette in un secondo slot. Nel caso in cui un terzo nodo entri nella rete in concomitanza con un terzo slot, e quindi dopo che il primo ed il secondo nodo hanno effettuato le loro trasmissioni, tale terzo nodo non ha ricevuto le sottotrame trasmesse dal primo e dal secondo nodo. Pertanto, assumendo che il terzo nodo trasmetta appunto nel terzo slot, la sottotrama da esso trasmessa presenta un vettore FI in cui il primo ed il secondo slot sono indicati come liberi. Quando il primo ed il secondo nodo ricevono tale sottotrama, essi ne ricavano informazioni non corrette, che verranno in seguito propagate.
Scopo della presente invenzione à ̈ fornire un metodo di accesso ad un canale di comunicazione per reti di comunicazione che risolva almeno in parte gli inconvenienti dell’arte nota.
Secondo l'invenzione, vengono forniti un metodo di accesso ad un canale di comunicazione, un nodo per rete di comunicazione, una rete di comunicazione ed un prodotto software come definiti, rispettivamente, nelle rivendicazioni 1, 10, 11 e 13.
Per una migliore comprensione dell’invenzione, ne vengono ora descritte forme di realizzazione, a puro titolo di esempio non limitativo e con riferimento ai disegni allegati, nei quali:
- la figura 1 mostra in forma schematica una successione di trame, uno slot, un vettore FI e un campo del vettore FI;
- la figura 2 mostra un esempio di rete di comunicazione;
- le figure 3a-3c mostrano schematicamente ed in modo qualitativo informazioni di trama trasmesse da nodi della rete di comunicazione mostrata in figura 2;
- la figura 4 mostra un ulteriore esempio di rete di comunicazione.
Il presente metodo di accesso ad un canale di comunicazione rappresenta una sorta di protocollo RR-Aloha perfezionato, in cui i nodi rilevano le collisioni slot a slot, sulla base di quanto da essi stessi rilevato e dei vettori FI di sottotrame trasmesse da altri nodi.
Una possibile forma di realizzazione del presente metodo prevede che l’identificativo di occupazione presente nei vettori FI delle sottotrame sia formato da due bit, cui nel seguito ci si riferisce come al bit BUSY e al bit CLS. In tal modo, à ̈ possibile rilevare collisioni sia mediante confronto di differenti vettori FI, che mediante esplicita segnalazione di collisione contenuta nelle sottotrame.
Secondo il presente metodo, ad ogni slot, ciascun nodo considerato tra i nodi della rete può alternativamente trasmettere una sottotrama, oppure restare in attesa di una eventuale una sottotrama trasmessa da un altro nodo; in questo secondo caso, à ̈ possibile che il nodo considerato effettivamente riceva una sottotrama, oppure che, a causa (ad esempio) di inattività o collisioni, il nodo considerato non riceva alcuna sottotrama.
Nel caso in cui il nodo considerato riceva una sottotrama, esso memorizza il vettore FI della sottotrama ricevuta, ad esempio in una rispettiva memoria atta a contenere fino a N vettori FI. Inoltre, nel memorizzare un vettore FI ricevuto in uno slot, il nodo considerato associa tale vettore FI allo slot archetipo che corrisponde a tale slot.
In maggior dettaglio, prima che inizi il k-esimo slot k, il nodo considerato rimuove dalla memoria il vettore FI associato allo slot archetipo k modulo N, se presente.
Al termine dello slot k, nel caso in cui il nodo considerato non abbia trasmesso, esso memorizza il vettore FI della sottotrama eventualmente ricevuta, associandolo allo slot archetipo k modulo N; nel caso cui il nodo considerato non abbia trasmesso, né abbia ricevuto alcuna sottotrama, esso memorizza un vettore FI con campi nulli, associandolo allo slot archetipo k modulo N. La mancata ricezione à ̈ dunque equiparabile alla ricezione di una sottotrama contenente un vettore FI nullo.
Al termine dello slot k, il nodo considerato ha in memoria gli N-1 vettori FI delle sottotrame eventualmente ricevute nello slot k stesso e nei precedenti N-1 slot.
Nel caso in cui il nodo considerato trasmetta una sottotrama nello slot k, esso inserisce N indicazioni di stato nel vettore FI della sottotrama, ciascuna indicazione di stato essendo relativa ad uno degli N slot archetipi che compongono la trama archetipo. In particolare, ciascuno degli N campi del vettore FI corrisponde a un rispettivo slot archetipo. Ne consegue che ciascun vettore FI memorizzato à ̈ associato a un rispettivo slot archetipo, e ciascun campo corrisponde ad un corrispondente slot archetipo. Nel seguito, dato uno slot archetipo A, ci si riferisce al campo che i) appartiene al vettore FI memorizzato ed associato a tale slot archetipo A, e ii) corrisponde a tale slot archetipo A, come al campo di rilevazione corrispondente allo slot archetipo A. In pratica, dato un generico nodo e uno slot archetipo, il campo di rilevazione corrispondente a tale slot archetipo indica ciò che il generico nodo ha effettivamente ricevuto nel più recente slot corrispondente a tale slot archetipo.
In dettaglio, ciascun campo del vettore FI inserito nella sottotrama contiene una rispettiva indicazione di stato, codificata mediante impiego dei summenzionati bit BUSY e CLS. In particolare, sono possibili quattro differenti indicazioni di stato, rispettivamente associate a corrispondenti coppie di valori dei bit BUSY e CLS del campo stesso, e funzione dei vettori FI memorizzati dal nodo. In altre parole, le indicazioni di stato inserite nella sottotrama sono funzione delle indicazioni di stato presenti nei vettori FI memorizzati, come descritto in seguito.
Prima di descrivere le possibili indicazioni di stato, si noti come ad ogni slot il nodo considerato disponga di (N-1)x N indicazioni di stato, dal momento che memorizza N-1 vettori FI, ciascuno dei quali contiene N indicazioni di stato. Equivalentemente per ciascuno slot archetipo, si dispone di N-1 indicazioni di stato, contenute rispettivamente in N-1 campi, ciascun campo appartenendo ad un differente vettore FI memorizzato.
In dettaglio, le summenzionate indicazioni di stato comprendono:
- un’indicazione di stato libero, associata alla coppia bit BUSY=0 e bit CLS=0;
- un’indicazione di stato occupato, associata alla coppia bit BUSY=1, bit CLS=0;
- un’indicazione di collisione, associata alla coppia bit BUSY=0, bit CLS=1; e
- un’indicazione di collegamento indiretto, associata alla coppia bit BUSY=1, bit CLS=1.
Per determinare se trasmettere o meno in una sottotrama, il nodo considerato si avvale dei vettori FI da esso memorizzati.
In dettaglio, quando il nodo considerato entra nella rete, attende N slot, in cui riceve eventuali sottotrame trasmesse da altri nodi, e memorizza i vettori FI ivi contenuti. Successivamente, sulla base dei vettori FI memorizzati, il nodo considerato determina tra gli N futuri slot (non ancora trascorsi, quindi successivi agli N slot in cui il nodo ha atteso), se vi sono slot accessibili. In particolare, uno slot z tra i futuri slot à ̈ accessibile se tutti i campi dei vettori FI memorizzati che corrispondono allo slot archetipo z modulo N presentano l’indicazione di stato libero, oppure sono nulli.
Dati gli eventuali slot accessibili, il nodo considerato seleziona tra di essi uno slot eletto. Ad esempio, nel caso in cui vi sia un solo slot accessibile, lo slot eletto coincide con lo slot accessibile; viceversa, in caso di più slot accessibili, lo slot eletto à ̈ scelto in modo casuale tra gli slot accessibili. Nel seguito, si assume senza perdita di generalità che il nodo considerato scelga un p-esimo slot p come slot eletto.
Una volta selezionato lo slot eletto, il nodo considerato attende il termine dello slot che precede lo slot eletto (lo slot p-1), continuando a memorizzare i vettori FI delle sottotrame eventualmente ricevute, come descritto in precedenza. Al termine dello slot p-1, il nodo considerato verifica che lo slot p sia effettivamente libero, cioà ̈ verifica che i campi dei vettori FI che corrispondono allo slot archetipo p modulo N presentino ancora l’indicazione di stato libero, oppure siano nulli. Nel seguito, si assume che lo slot p corrisponda allo slot archetipo TX (p modulo N = TX)
Se lo slot eletto non risulta effettivamente libero, il nodo considerato ripete le operazioni di cui prima, per determinare nuovi slot accessibili e, successivamente, un nuovo slot eletto.
Invece, se lo slot p risulta effettivamente libero, il nodo considerato trasmette la sottotrama. Relativamente al vettore FI della sottotrama, il nodo considerato inserisce nel campo che corrisponde a tale slot archetipo TX l’indicazione di stato occupato, l’identificativo temporaneo di sorgente del nodo considerato stesso, cui nel seguito ci si riferisce come al proprio identificativo temporaneo di sorgente, e un identificativo di priorità indicativo della priorità che si vuole attribuire alla sottotrama stessa.
Per quanto concerne, invece, i rimanenti campi del vettore FI della sottotrama, il nodo considerato procede come descritto in seguito. Dato un campo tra i summenzionati rimanenti campi che corrisponde ad uno slot archetipo A, il nodo considerato considera gli N-1 campi dei vettori FI memorizzati che corrispondono a tale slot archetipo A, ed inserisce in tale campo:
- l’indicazione di stato libero (bit BUSY=0, bit CLS=0), se tutti i campi considerati sono nulli o presentano l’indicazione di stato libero, oppure se uno o più campi considerati presentano l’indicazione di collegamento indiretto, ed i restanti campi sono nulli o presentano l’indicazione di stato libero;
- l’indicazione di stato occupato (bit BUSY=1, bit CLS=0), se, tra gli N-1 campi considerati, il campo di rilevazione corrispondente allo slot archetipo A presenta l’indicazione di stato occupato e l’identificato temporaneo di sorgente ivi contenuto identifica un nodo occupante, i restanti N-2 campi considerati essendo alternativamente nulli, oppure contenendo l’indicazione di stato libero, oppure l’indicazione di collegamento indiretto, oppure contenendo l’indicazione di stato occupato e identificativi temporanei di sorgente che identificano il summenzionato nodo occupante;
- l’indicazione di collisione (bit BUSY=0, bit CLS=1), se due o più dei campi considerati presentano l’indicazione di stato occupato, ma contengono identificativi temporanei di sorgente differenti;
- l’indicazione di collegamento indiretto (bit BUSY=1, bit CLS=1), se il campo di rilevazione corrispondente allo slot archetipo A à ̈ nullo, e uno o più dei restanti N-2 campi considerati contengono l’indicazione di stato occupato e identificativi temporanei di sorgente uguali.
Inoltre, ancora con riferimento ai summenzionati rimanenti campi del vettore FI della summenzionata sottotrama, se il nodo considerato inserisce l’indicazione di stato occupato in un certo campo, esso inserisce in tale certo campo anche l’identificativo temporaneo di sorgente di un corrispondente nodo occupante, oltre che l’identificativo di priorità presente nel campo di rilevazione corrispondente allo slot archetipo A. Invece, se il nodo considerato inserisce nel certo campo l’indicazione di collisione, esso inserisce anche l’identificativo temporaneo di sorgente presente nel campo con massimo identificativo di priorità tra i campi che hanno generato la collisione, oltre che lo stesso identificativo di priorità massimo. Ancora, nel caso in cui gli identificativi di priorità dei campi che hanno generato la collisione siano uguali, il nodo considerato inserisce un identificativo temporaneo di sorgente a caso tra gli identificativi temporanei di sorgente ivi contenuti.
Dopo aver trasmesso la sottotrama nello slot p, nei successivi N-1 slot il nodo considerato riceve eventuali sottotrame trasmesse da altri nodi, memorizzando i vettori FI ivi contenuti. Successivamente, il nodo esamina gli N-1 campi dei vettori FI memorizzati che corrispondono allo slot archetipo TX, e verifica che essi siano alternativamente nulli, oppure presentino l’indicazione di stato libero, oppure presentino l’indicazione di stato occupato e l’identificativo temporaneo di sorgente del nodo stesso.
Se ciò avviene, il nodo considerato stabilisce che la trasmissione à ̈ avvenuta correttamente, e può trasmettere una nuova sottotrama nel prossimo slot, cioà ̈ nello slot p+N, che corrisponde nuovamente allo slot archetipo TX. Per verificare la correttezza della trasmissione della nuova sottotrama, il nodo considerato itera le operazioni precedentemente descritte, e così di seguito.
In caso contrario, cioà ̈ nel caso in cui uno o più degli N-1 campi esaminati presentino l’indicazione di stato occupato e identificativi temporanei di sorgente di nodi occupanti differenti dal nodo stesso, oppure presentino l’indicazione di collisione, il nodo considerato considera il proprio identificativo di priorità , cioà ̈ l’identificativo di priorità da esso inserito nella sottotrama trasmessa, e gli eventuali identificativi di priorità presenti nei summenzionati uno o più degli N-1 campi esaminati campi.
Se l’identificativo di priorità massimo à ̈ il proprio identificativo di priorità , il nodo considerato può trasmettere una nuova sottotrama nel prossimo slot p+N; viceversa, se l’identificativo di priorità massimo à ̈ contenuto in uno degli N-1 campi esaminati, il nodo considerato reputa lo slot occupato dal nodo identificato dall’identificativo temporaneo di sorgente presente nel campo esaminato che contiene il massimo identificativo di priorità ; pertanto il nodo considerato si astiene dal trasmettere e itera le operazioni precedentemente descritte, a partire dalla determinazione di eventuali nodi accessibili.
Nel caso particolare in cui vi siano due o più identificativi di priorità massimi tra gli identificativi di priorità considerati, e uno di questi identificativi di priorità massimi sia il proprio identificativo di priorità , il nodo considerato prova a trasmettere una nuova sottotrama nel prossimo slot p+N, attende le successive N-1 sottotrame e itera le verifiche sopra descritte. Se si verifica nuovamente che vi siano due o più identificativi di priorità massimi, tra i quali à ̈ presente il proprio identificativo di priorità , il nodo considerato con una prima probabilità trasmette una nuova sottotrama nello slot p+2N, e con una seconda probabilità si astiene dal trasmettere; in quest’ultimo caso, il nodo considerato determina nuovi slot accessibili, sceglie un nuovo slot eletto e procede come precedentemente descritto.
Secondo una forma di realizzazione del presente metodo, nel momento di determinare, ad esempio nello slot k, lo slot eletto, e in assenza di slot accessibili, il nodo considerato può considerare gli N-1 slot successivi allo slot k, e trasmettere nello slot che corrisponde allo slot archetipo i cui corrispondenti campi dei vettori FI memorizzati dal nodo considerato stesso presentano l’indicazione di stato occupato e minimo identificativo di priorità , in maniera tale da garantire una qualità del servizio per il traffico ad elevata priorità .
Si noti inoltre che, al momento di effettuare la trasmissione della prima sottotrama dopo aver effettuato l’ingresso in rete, il nodo considerato ha in memoria N vettori FI. Una volta trasmessa la prima sottotrama, ad ogni istante il nodo considerato ha in memoria N-1 vettori FI.
Secondo il presente metodo, à ̈ dunque possibile discriminare tra slot liberi o occupati, e slot in cui à ̈ avvenuta una collisione, propagando l’informazione di collisione ed evitando così malfunzionamenti della rete stessa.
Facendo nuovamente riferimento, a titolo esemplificativo, all’esempio descritto relativamente alla figura 2, alla ricezione della sottotrama trasmessa dal nodo n6 nello slot cinque, i nodi n1, n2 ed n3 rilevano una collisione nello slot due, dal momento che nello slot due essi hanno rilevato la trasmissione del nodo n2, mentre il vettore FI contenuto nella sottotrama trasmessa dal nodo n6 indica che lo slot due à ̈ occupato dal nodo n4. Pertanto, conformemente al presente metodo, i nodi n1, n2, n3 trasmetteranno sottotrame con vettori FI in cui i campi corrispondenti allo slot archetipo due presenteranno bit BUSY pari a “0†e bit CLS pari a “1†, consentendo anche agli altri nodi di rilevare la collisione.
Sempre secondo il presente metodo, la possibilità di trasmettere indicazioni di collegamento indiretto consente di evitare che l’informazione associata alla trasmissione da parte di uno specifico nodo si propaghi ad altri nodi della rete per più di due hop.
A tal proposito, si assuma, senza perdita di generalità , la rete mostrata in figura 4, formata dai nodi na, nb, nced nd. In dettaglio, i nodi naed nbrisultano tra loro direttamente collegati, cioà ̈ il nodo nbà ̈ in grado di ricevere le sottotrame trasmesse dal nodo na, e viceversa. Similmente, anche i nodi nbed nc, così come i nodi nced nd, risultano direttamente collegati. Al contrario, il nodo ncnon à ̈ in grado di ricevere le sottotrame trasmesse dal nodo na, ad esempio a causa dell’eccessiva distanza, ed il nodo ndnon à ̈ in grado di ricevere né le sottotrame trasmesse dal nodo na, né le sottotrame trasmesse dal nodo nb. Pertanto, si dice in gergo che il nodo nbdista un hop dal nodo na, che il nodo ncdista due hop dal nodo na, cioà ̈ che à ̈ collegato indirettamente al nodo namediante interposizione di un nodo intermedio (il nodo nb), e che il nodo ncdista tre hop dal nodo na, cioà ̈ che à ̈ collegato al nodo namediante interposizione di due nodi intermedi (i nodi nbed nc). Si assuma ancora che il numero N di slot per trama sia pari (ad esempio) a dieci, e che sia gli slot che gli slot archetipi siano numerati partendo da uno. Infine, si assuma che i nodi na, nb, nce ndtrasmettano rispettivamente negli slot due, cinque, nove e dieci.
Secondo il presente metodo, il nodo natrasmette nello slot due una prima sottotrama il cui vettore FI contiene un campo corrispondente allo slot archetipo due, il bit BUSY ed il bit CLS presenti in tale campo essendo rispettivamente pari a “1†e a “0†. Tale prima sottotrama à ̈ ricevuta dal nodo nb, perciò il nodo nbconsidera riservato lo slot dodici, dunque non vi trasmette.
Successivamente, quando il nodo nbtrasmette una seconda sottotrama nello slot cinque, la seconda sottotrama contiene un vettore FI in cui il campo corrispondente allo slot archetipo due presenta ancora bit BUSY pari a “1†e bit CLS pari a “0†. La seconda sottotrama viene ricevuta, oltre che dal nodo na, anche dal nodo nc, il quale dunque considera riservato lo slot dodici.
Successivamente, il nodo nctrasmette nello slot (ad esempio) nove una terza sottotrama, in cui, tra l’altro, il campo del vettore FI che corrisponde allo slot archetipo due presenta bit BUSY pari a “1†e bit CLS pari a “1†. Ne consegue che, alla ricezione della terza sottotrama, il nodo ndconsidera riservato lo slot dodici, tuttavia, al momento di trasmettere una quarta sottotrama nello slot (ad esempio) dieci, esso imposta a “0†i bit BUSY e CLS del campo corrispondente allo slot archetipo due. In tal modo, eventuali ulteriori nodi (non mostrati) collegati al nodo ndconsidereranno lo slot dodici come accessibile e vi potranno trasmettere sottotrame, senza che si verifichino collisioni.
Pertanto, il presente metodo consente di riutilizzare uno slot in cui un certo nodo ha effettuato una trasmissione, da parte di nodi che distano più di tre hop dal nodo che ha effettuato la trasmissione. In tal modo, si ottimizzano le prestazioni della rete di comunicazione, consentendo un riuso degli slot.
Secondo un’ulteriore forma di realizzazione, quando il nodo considerato entra nella rete, dopo aver atteso N slot esso determina il valore del proprio identificativo temporaneo di sorgente scegliendo un valore qualsiasi compreso (ad esempio) tra zero e duecentocinquantacinque, purché non impiegato da altri nodi negli N slot attesi; nel caso in cui non vi siano valori non impiegati da altri nodi, il nodo considerato sceglie un valore a caso tra zero e duecentocinquantacinque. Nel seguito ci si riferisce al valore scelto come identificativo temporaneo di sorgente dal nodo considerato al momento di effettuare la prima trasmissione come alla prima etichetta.
In dettaglio, quando il nodo considerato trasmette per la prima volta una sottotrama, ad esempio in uno slot di trasmissione corrispondente allo slot archetipo TX, esso inserisce nel campo del vettore FI che corrisponde allo slot archetipo TX l’indicazione di stato occupato e la prima etichetta.
In ricezione, gli altri nodi che ricevono la sottotrama memorizzano, in luogo della prima etichetta, una seconda etichetta, ottenuta ad esempio calcolando una funzione avente come argomenti la prima etichetta e l’indirizzo MAC del nodo considerato, tale indirizzo MAC essendo presente nella porzione di payload della sottotrama trasmessa del nodo considerato; ad esempio, tale funzione può calcolare l’hash dei propri argomenti. Successivamente, quando gli altri nodi trasmettono a loro volta sottotrame, invece di inserire la prima etichetta, inseriscono nel campo del vettore FI che corrisponde allo slot archetipo TX la seconda etichetta.
Successivamente, per verificare la correttezza della propria trasmissione, il nodo considerato verifica che gli N-1 campi corrispondenti allo slot archetipo TX degli N-1 vettori FI memorizzati negli N-1 slot successivi alla trasmissione comprendano, se contenenti l’indicazione di stato occupato, la summenzionata seconda etichetta. Tale seconda etichetta à ̈ infatti nota al nodo considerato, in quanto calcolabile sulla base della prima etichetta e del proprio indirizzo MAC.
Ad una successiva trasmissione, il nodo considerato impiega una terza etichetta, ottenuta (ad esempio) calcolando la summenzionata funzione e usando come argomenti della funzione la seconda etichetta e il proprio indirizzo MAC. In ricezione, gli altri nodi calcolano a loro volta una quarta etichetta, e così via.
In tal modo, anche nel caso in cui due nodi adottino, alle rispettive prime trasmissioni (in una medesima trama), una medesima prima etichetta, à ̈ probabile che le rispettive seconde etichette siano differenti, in quanto calcolate con argomenti differenti (indirizzi MAC), consentendo quindi di rilevare eventuali collisioni che coinvolgono i due nodi. Se anche le seconde etichette risultano uguali, à ̈ comunque probabile che le rispettive terze etichette risultino differenti, e così via.
In tal modo, à ̈ possibile rilevare collisioni anche impiegando etichette formate da un numero limitato di bit, ad esempio inferiore a otto bit, limitando l’overhead all’interno delle sottotrame.
Si noti inoltre come il fatto che i nodi non tengano in memoria più di N vettori FI faccia sì che l’uso, da parte di ciascun nodo, di etichette differenti in trasmissioni differenti non comporti ambiguità . Infatti, non à ̈ necessario i nodi identifichino con precisione nodi distanti più di un hop, bensì à ̈ sufficiente che rilevino l’eventuale occupazione di slot, oppure la presenza di eventuali collisioni.
I vantaggi che il presente metodo di accesso consente di ottenere emergono chiaramente dalla discussione precedente.
Risulta infine evidente che al metodo di accesso descritto possono essere apportate modifiche e varianti, senza uscire dall’ambito della presente invenzione.
Ad esempio, à ̈ possibile che i nodi non memorizzino esattamente i vettori FI come presenti nelle sottotrame ricevute, bensì elaborino le indicazioni di stato, eventualmente avvalendosi di ulteriori indicatori. Ad esempio, nel caso di un campo di un vettore FI ricevuto in uno slot di ricezione e contenente l’indicazione di collegamento indiretto, à ̈ possibile memorizzare l’indicazione di stato libero, memorizzando in un opportuno indicatore l’impossibilità di trasmettere in un prossimo slot corrispondente allo slot archetipo che corrisponde allo slot di ricezione.
Inoltre, Ã ̈ possibile applicare il presente metodo insieme ad altri protocolli di tipo nodo, ad esempio alternando periodi di tempo in cui si applica il presente metodo di accesso ad altri periodi di tempo in cui si applica un protocollo di tipo noto.
Claims (13)
- RIVENDICAZIONI 1. Metodo di accesso ad un canale di comunicazione per una rete di comunicazione comprendente una pluralità di nodi configurati per trasmettere e ricevere sottotrame mediante detto canale di comunicazione, detto metodo comprendendo le fasi di: - definire una successione di trame, ciascuna trama essendo formata da un medesimo numero di intervalli temporali, ciascun intervallo temporale essendo atto ad ospitare la trasmissione di una singola sottotrama ed essendo associato ad un corrispondente periodo di una trama di riferimento formata da un numero di periodi pari a detto numero di intervalli temporali; e - eseguire selettivamente, ad ogni intervallo temporale e da parte di un primo nodo, una fra le operazioni di: - determinare, per ciascun periodo della trama di riferimento, una corrispondente indicazione di stato, e trasmettere una propria sottotrama contenente le indicazioni di stato determinate; e - ricevere un'eventuale sottotrama trasmessa da un altro nodo, e memorizzare informazioni relative alle indicazioni di stato contenute in detta sottotrama ricevuta; detto metodo di accesso essendo caratterizzato dal fatto che: ciascuna indicazione di stato à ̈ scelta fra quattro differenti indicazioni di stato corrispondenti a condizioni di periodo libero, periodo occupato, collisione e collegamento indiretto.
- 2. Metodo di accesso secondo la rivendicazione 1, in cui detta fase di trasmettere una propria sottotrama comprende: - includere in detta propria sottotrama un vettore formato da un numero di campi pari a detto numero di periodi, ciascun campo essendo relativo a un corrispondente periodo; e - inserire, in ciascun campo considerato, l’indicazione di stato determinata per il corrispondente periodo; e in cui detta fase di memorizzare informazioni relative alle indicazioni di stato contenute in detta sottotrama ricevuta comprende memorizzare il vettore incluso in detta sottotrama ricevuta e associare detto vettore incluso in detta sottotrama ricevuta al periodo corrispondente all'intervallo temporale di ricezione; detto metodo comprendendo inoltre le fasi di: - nel caso in cui in un intervallo temporale non venga trasmessa né ricevuta alcuna sottotrama, memorizzare un vettore di default, i cui campi contengono un’indicazione di default; - ad ogni intervallo temporale, cancellare il vettore memorizzato ed associato al periodo che corrisponde allo stesso intervallo temporale.
- 3. Metodo di accesso secondo la rivendicazione 2, in cui detta fase di trasmettere una propria sottotrama comprende, per ciascun campo considerato, nel caso in cui l’indicazione di stato inserita sia una prima, una seconda o una terza indicazione di stato, inserire nel campo considerato un identificativo di sorgente che identifica un rispettivo nodo occupante; e in cui detta fase di determinare una corrispondente indicazione di stato comprende, in un primo intervallo temporale: - assegnare, al periodo corrispondente al primo intervallo temporale, la seconda indicazione di stato; - selezionare ciascuno dei rimanenti periodi della trama di riferimento, selezionare i campi dei vettori memorizzati che corrispondono al periodo selezionato, ed assegnare a detto periodo selezionato: - la prima indicazione di stato, se i campi selezionati presentano l’indicazione di default o la prima indicazione di stato, oppure se almeno uno dei campi selezionati presenta la quarta indicazione di stato e gli altri campi selezionati presentano l’indicazione di default, oppure la prima indicazione di stato; - la seconda indicazione di stato, se un campo di rilevazione facente parte dei campi selezionati e contenuto nel vettore memorizzato ed associato al periodo selezionato presenta la seconda indicazione di stato e un primo identificativo di sorgente, e gli altri campi tra detti campi selezionati contengono l’indicazione di default oppure contengono la prima o la quarta indicazione di stato, oppure contengono la seconda indicazione di stato e detto primo identificativo di sorgente; - la terza indicazione di stato, se un primo ed un secondo campo tra detti campi selezionati presentano entrambi la seconda indicazione di stato, e identificativi di sorgente differenti; - la quarta indicazione di stato, se detto campo di rilevazione presenta l’indicazione di default, e uno o più tra gli altri campi selezionati contengono la seconda indicazione di stato e identificativi temporanei di sorgente uguali.
- 4. Metodo di accesso secondo la rivendicazione 3, comprendente inoltre le fasi di: - accedere alla rete di comunicazione; - eseguire l'operazione di ricevere e memorizzare; - dopo un primo numero di intervalli temporali pari a detto numero di periodi, selezionare, sulla base dei vettori memorizzati, un numero di intervalli temporali accessibili tra un numero di successivi intervalli temporali pari a detto numero di periodi; - tra detto numero di intervalli temporali accessibili, selezionare un intervallo temporale eletto, detto intervallo temporale eletto essendo corrispondente a un periodo eletto; - eseguire l'operazione di ricevere e memorizzare fino all'intervallo temporale eletto; - verificare un primo criterio comprendente verificare che i campi dei vettori memorizzati e corrispondenti al periodo eletto presentino alternativamente la prima indicazione di stato oppure l’indicazione di default; - nel caso in cui detto primo criterio sia rispettato, trasmettere, altrimenti determinare un numero di nuovi intervalli temporali accessibili e selezionare un nuovo intervallo temporale eletto.
- 5. Metodo di accesso secondo la rivendicazione 4, in cui detta fase di selezionare un numero di intervalli temporali accessibili comprende selezionare ciascuno di detti successivi intervalli temporali e verificare che rispetti un secondo criterio comprendente verificare che i campi dei vettori memorizzati e corrispondenti al periodo che corrisponde al successivo intervallo temporale selezionato presentino alternativamente la prima indicazione di stato oppure l’indicazione di default.
- 6. Metodo di accesso secondo la rivendicazione 5, in cui la fase di trasmettere detta propria sottotrama viene eseguita in un intervallo temporale di trasmissione; il metodo comprendendo inoltre la fase di: - dopo un numero di ulteriori intervalli temporali pari a detto numero di periodi, verificare che i campi dei vettori memorizzati e corrispondenti al periodo che corrisponde all’intervallo temporale di trasmissione presentino l’indicazione di default, oppure presentino la prima indicazione di stato, oppure presentino la seconda indicazione di stato e un identificativo di sorgente che identifica il primo nodo.
- 7. Metodo di accesso secondo la rivendicazione 6, in cui detta fase di trasmettere una propria sottotrama comprende inserire un identificativo di priorità in ciascun campo del vettore incluso in detta propria sottotrama.
- 8. Metodo di accesso secondo la rivendicazione 7, in cui detta fase di selezionare un numero di intervalli temporali accessibili comprende, nel caso in cui nessuno dei successivi intervalli temporali selezionati rispetti detto secondo criterio, selezionare un singolo intervallo temporale accessibile tra detti successivi intervalli temporali in funzione degli identificativi di priorità inseriti nei campi dei vettori memorizzati.
- 9. Metodo di accesso secondo la rivendicazione 8, in cui detta fase di inserire un identificativo di sorgente comprende, per ciascuna singola sottotrama trasmessa, le fasi di: - inserire, nel campo del vettore incluso nella singola sottotrama trasmessa e corrispondente al periodo che corrisponde all'intervallo temporale di trasmissione, una rispettiva prima etichetta associata al primo nodo e a detta singola sottotrama trasmessa; - inserire in altri campi della singola sottotrama trasmessa rispettive seconde etichette, le quali sono funzioni di prime etichette contenute in sottotrame precedentemente ricevute e di informazioni contenute in dette sottotrame precedentemente ricevute.
- 10. Nodo per rete di comunicazione, configurato per implementare il metodo di accesso secondo una qualsiasi delle rivendicazioni precedenti.
- 11. Rete di comunicazione comprendente una pluralità di nodi secondo la rivendicazione 10.
- 12. Rete di comunicazione secondo la rivendicazione 11, caratterizzata dal fatto di essere di tipo wireless.
- 13. Prodotto software caricabile in una memoria di un nodo di una rete di comunicazione e configurato per implementare, quando eseguito, il metodo accesso secondo una qualsiasi delle rivendicazioni da 1 a 9.
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ITTO2009A000413A IT1394944B1 (it) | 2009-05-29 | 2009-05-29 | Metodo di accesso ad un canale di comunicazione per reti di comunicazione |
| AT10163964T ATE542332T1 (de) | 2009-05-29 | 2010-05-26 | Verfahren für den zugang auf einen kommunikationskanal für kommunikationsnetzwerke |
| PL10163964T PL2256993T3 (pl) | 2009-05-29 | 2010-05-26 | Sposób uzyskiwania dostępu do kanału komunikacyjnego dla sieci komunikacyjnych |
| ES10163964T ES2380789T3 (es) | 2009-05-29 | 2010-05-26 | Procedimiento de acceso a un canal de comunicación para redes de comunicaciones |
| SI201030023T SI2256993T1 (sl) | 2009-05-29 | 2010-05-26 | Postopek dostopanja do komunikacijskega kanala za komunikacijska omreĹľja |
| EP10163964A EP2256993B1 (en) | 2009-05-29 | 2010-05-26 | Method for accessing a communication channel for communication networks |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ITTO2009A000413A IT1394944B1 (it) | 2009-05-29 | 2009-05-29 | Metodo di accesso ad un canale di comunicazione per reti di comunicazione |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| ITTO20090413A1 true ITTO20090413A1 (it) | 2010-11-30 |
| IT1394944B1 IT1394944B1 (it) | 2012-07-27 |
Family
ID=41582150
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ITTO2009A000413A IT1394944B1 (it) | 2009-05-29 | 2009-05-29 | Metodo di accesso ad un canale di comunicazione per reti di comunicazione |
Country Status (6)
| Country | Link |
|---|---|
| EP (1) | EP2256993B1 (it) |
| AT (1) | ATE542332T1 (it) |
| ES (1) | ES2380789T3 (it) |
| IT (1) | IT1394944B1 (it) |
| PL (1) | PL2256993T3 (it) |
| SI (1) | SI2256993T1 (it) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103974301B (zh) * | 2013-01-24 | 2018-01-19 | 电信科学技术研究院 | 一种时隙状态的发送以及确定的方法、装置 |
| EP2989846B1 (en) * | 2013-04-25 | 2018-06-06 | Harman International Industries, Incorporated | Communication method and system using rr-aloha based protocols |
| EP3017626B1 (en) * | 2013-07-03 | 2020-11-18 | Harman International Industries, Incorporated | Communicating a high priority message in a communication channel of a wireless communication network based on a tdma protocol |
| CN106302585B (zh) * | 2015-05-25 | 2019-05-10 | 电信科学技术研究院 | 一种资源碰撞的检测指示方法及装置 |
| CN106488564B (zh) * | 2015-08-31 | 2019-09-17 | 大唐电信科技产业控股有限公司 | 一种帧信息的传输方法及装置 |
-
2009
- 2009-05-29 IT ITTO2009A000413A patent/IT1394944B1/it active
-
2010
- 2010-05-26 AT AT10163964T patent/ATE542332T1/de active
- 2010-05-26 EP EP10163964A patent/EP2256993B1/en not_active Not-in-force
- 2010-05-26 PL PL10163964T patent/PL2256993T3/pl unknown
- 2010-05-26 SI SI201030023T patent/SI2256993T1/sl unknown
- 2010-05-26 ES ES10163964T patent/ES2380789T3/es active Active
Non-Patent Citations (4)
| Title |
|---|
| "Wireless Networks", vol. 7, 1 January 2001, KLUWER ACADEMIC PUBLISHERS, Netherlands, article CHENZI ZHU ET AL: "A five-phase reservation protocol (FPRP) for mobile ad hoc networks", pages: 371 - 384, XP002566737 * |
| BORGONOVO F ET AL: "ADHOC MAC: New MAC Architecture for Ad Hoc Networks Providing Efficient and Reliable Point-to-Point and Broadcast Services", WIRELESS NETWORKS ; THE JOURNAL OF MOBILE COMMUNICATION, COMPUTATION AND INFORMATION, KLUWER ACADEMIC PUBLISHERS, DO, vol. 10, no. 4, 1 July 2004 (2004-07-01), pages 359 - 366, XP019216698, ISSN: 1572-8196 * |
| IEEE 802.11 WORKING GROUP: "IEEE P802.11P D6.01 Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 7", IEEE-SA, 24 April 2009 (2009-04-24), XP002566738, Retrieved from the Internet <URL:http://www.ieee802.org/11/private/Draft_Standards/11p/Draft%20P802.11p_D6.01.pdf> [retrieved on 20100203] * |
| LUCA CAMPELLI ET AL: "Reuse Efficiency of Point-To-Point Connections in Ad Hoc Networks", GLOBAL TELECOMMUNICATIONS CONFERENCE, 2007. GLOBECOM '07. IEEE, IEEE, PISCATAWAY, NJ, USA, 1 November 2007 (2007-11-01), pages 4494 - 4499, XP031196782, ISBN: 978-1-4244-1042-2 * |
Also Published As
| Publication number | Publication date |
|---|---|
| SI2256993T1 (sl) | 2012-06-29 |
| IT1394944B1 (it) | 2012-07-27 |
| EP2256993A1 (en) | 2010-12-01 |
| ES2380789T3 (es) | 2012-05-18 |
| ES2380789T8 (es) | 2012-06-27 |
| EP2256993B1 (en) | 2012-01-18 |
| PL2256993T3 (pl) | 2012-08-31 |
| ATE542332T1 (de) | 2012-02-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100898719B1 (ko) | 무선 네트워크 시스템 및 상기 무선 네트워크상에서 데이터를 송수신하는 방법 | |
| KR101415799B1 (ko) | 멀티 홉 네트워크 데이터 흐름들에 대한 통신 제약들을 충족시키는 자원 할당을 제공하기 위한 시스템들 및 방법들 | |
| US6556582B1 (en) | Systems and methods for collision avoidance in mobile multi-hop packet radio networks | |
| US8385324B2 (en) | Method and device for managing allocation of data transmission paths in a meshed communications network, corresponding computer program product and storage means | |
| CN109417771B (zh) | 转播信息以用于可靠的车辆通信的系统和方法 | |
| KR100791300B1 (ko) | 무선 네트워크 시스템 및 상기 무선 네트워크상에서데이터를 송수신하는 방법 | |
| EP1460809A2 (en) | Layer module for medium access control protocol of a mobile station in a mobile ad hoc network and corresponding method | |
| US20120020312A1 (en) | Communication method and node used in wireless communication network | |
| ITTO20090413A1 (it) | Metodo di accesso ad un canale di comunicazione per reti di comunicazione | |
| JP5389453B2 (ja) | 通信システムを介したデータパケットの伝送システム及び伝送方法 | |
| JP2006246002A (ja) | マルチホップセルラシステムにおける上位局及びその無線リソースリユース方法 | |
| WO2016041420A1 (zh) | 一种时隙选择的方法及装置 | |
| CN105491674B (zh) | 一种时隙选择的优化方法及装置 | |
| US9468019B2 (en) | Method and apparatus for assigning slot | |
| US7782831B1 (en) | System and method for dynamically defining a TDMA management cycle for a wireless network | |
| ITTO20090568A1 (it) | Metodo di accesso ad un canale di comunicazione condiviso per reti di comunicazione | |
| CN104581819A (zh) | 一种时隙资源碰撞的确定方法及装置 | |
| CN105827525A (zh) | 用于在无线自组织网络中使用的无线通信的装置和方法 | |
| KR20100115676A (ko) | 무선 애드 혹 네트워크의 타임슬롯 할당 방법 및 장치 | |
| KR100780794B1 (ko) | 지그비 네트워크 망에서의 데이터 패킷 전송을 위한 라우팅 방법 및 그 기록매체 | |
| CN112491704A (zh) | 在网状通信网络中用于中继路由发现请求的方法 | |
| CN108347700B (zh) | 一种用于无线自组网的广播方法及广播装置 | |
| KR101753681B1 (ko) | 모바일 에드혹 네트워크에서 시분할다중접속방식의 분산 호 수락 제어 방법 | |
| KR20080113570A (ko) | 메쉬 네트워크에서의 데이터 전송방법 |