PROCEDIMIENTO Y SISTEMA PARA MEDIR LA CALIDAD DE NODOS EN RED.
Procedimiento para medir la calidad de nodos de red, en el cual un nodo (N) transmite y recibe paquetes de datos de una longitud (L),
usando un protocolo distribuido de acceso al medio que se apoya en la detección de transmisiones desde otros nodos, mediante la detección de portadoras, y para transmitir datos el nodo (N) está en uno de tres posibles estados: un estado ocioso, un estado activo y un estado de atasco, comprendiendo el procedimiento las etapas de: - establecer un entorno controlado donde se generen al menos dos flujos independientes de paquetes de multidifusión, un primer flujo (f1) y un segundo flujo (f2), usando idéntica tasa de modulación y longitud (L) de paquete, y donde el nodo (N) recibe el primer flujo (f1) y envía el segundo flujo (f2) a una tasa de paquetes; - determinar, en el entorno controlado, los valores de un tiempo medio en que el nodo (N) permanece en el estado ocioso (Tocioso), un tiempo medio en que el nodo (N) permanece en el estado activo (Tactivo) y un tiempo medio en que se espera que el nodo (N) permanezca en el estado de atasco (Tatasco_esperado); - aumentar periódicamente la tasa de paquetes hasta que el entorno controlado alcance un punto de saturación; - medir una tasa (d) de datos enviados por el nodo (N) en el punto de saturación en el entorno controlado; - medir una máxima tasa (β) de datos enviados y recibidos concurrentemente por el nodo (N) en el punto de saturación en el entorno controlado; - medir una precisión (α) de detección de portadoras del nodo (N) para la tasa de modulación y la longitud (L) de paquete, estando definida la precisión (α) de detección de portadoras por la siguiente expresión: α = 1 - p, indicando p la probabilidad de que el nodo (N) detecte el medio distribuido como ocioso cuando se está usando el medio distribuido
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2007/053660.
Solicitante: FUNDACIO PRIVADA CENTRE TECNOLOGIC DE TELECOMUNICACIONS DE CATALUNYA.
Nacionalidad solicitante: España.
Inventor/es: PORTOLES COMERAS,Marc, KRENDZEL,Andrey, MANGUES BAFALLUY,Josep.
Fecha de Publicación: .
Fecha Solicitud PCT: 16 de Abril de 2007.
Clasificación PCT:
- H04L12/24 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
- H04L12/26 H04L 12/00 […] › Disposiciones de vigilancia; Disposiciones de ensayo.
Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.
PDF original: ES-2364506_T3.pdf
Fragmento de la descripción:
Campo de la invención
La presente invención se refiere, en general, al campo de las redes de telecomunicaciones y, preferiblemente, puede aplicarse a las comunicaciones en redes inalámbricas.
Más precisamente, esta invención permite obtener una caracterización de la calidad de un cierto nodo y una evaluación de su aptitud para un despliegue planificado, antes del uso de dicho nodo en un escenario real de red, en donde el nodo realiza mediciones de canal (detección de portadora) para acceder a un medio físico compartido (tal como un bus eléctrico, o una banda del espectro electromagnético). Así, la presente invención es útil para asistir en los procesos de fabricación, configuración y calibración para el despliegue de redes
Estado de la técnica
En las Redes de Acceso Múltiple, en las cuales pluralidades de nodos envían y reciben por el medio, la detección de portadoras se realiza midiendo el nivel de interferencia en un canal seleccionado. La detección de portadora se refiere al hecho de que un transmisor queda a la escucha de una onda portadora antes de intentar enviar, es decir, el transmisor busca detectar la presencia de transmisiones desde otra estación antes de su intento de transmitir y, si se detecta una portadora, el nodo espera que la transmisión en marcha acabe antes de iniciar su propia transmisión. Las Redes de Acceso múltiple se refieren aquí a redes basadas en la detección de portadoras.
Son ampliamente conocidas muchas técnicas diversas para el Acceso Múltiple: CSMA, FDMA, TDMA, CDMA, etc., para nombrar sólo unas pocas.
En particular, para las comunicaciones inalámbricas, las tendencias actuales en las comunidades de investigación, de estandarización y de usuarios finales impulsan el desarrollo y despliegue de las redes inalámbricas que emplean un mecanismo de control distribuido para acceder al medio. En este tipo de redes, no hay ningún agente centralizado que regule el acceso al medio de los terminales inalámbricos (como existe un tal agente centralizado en las redes celulares tradicionales) sino que, en cambio, el control del acceso es compartido entre terminales de manera distribuida. Usualmente, los terminales móviles monitorizan la actividad de canal antes de transmitir información, a fin de decidir el instante más adecuado para transmitir datos. Las soluciones de redes inalámbricas según el estado actual de la técnica hacen uso de este tipo de técnicas. Esto se debe mayormente al impacto del protocolo estandarizado de redes WLAN IEEE 802.111, la extendida disponibilidad de productos comerciales que siguen este Estándar, y la posibilidad de configurar fácilmente redes inalámbricas (de infraestructura o ad hoc) usando estos productos y otros similares.
La técnica de acceso al medio usada por estas soluciones de redes inalámbricas también se apoya en mediciones de detección de portadora del medio inalámbrico compartido que va a ser compartido para comunicarse. Los terminales móviles obtienen mediciones de energía a fin de detectar otras comunicaciones que podrían eventualmente dañar sus propias comunicaciones. En base a estas mediciones, estos terminales toman la decisión de iniciar, o bien diferir, las transmisiones. La manera más adecuada en que deben desenvolverse estas mediciones no es aún un asunto claro y se deja, en su mayor parte, al criterio del fabricante de nodos inalámbricos. Existen varias soluciones en el mercado y algunos fabricantes incluso permiten algunos ajustes en el proceso de detección de portadoras, dejando al administrador de redes, o incluso al usuario final, la configuración del proceso.
Pero hay un cierto número de cuestiones relacionadas con la arquitectura de un nodo inalámbrico que pueden afectar a su capacidad de detectar correctamente otras transmisiones en un medio inalámbrico compartido.
Obsérvese que se están usando distintas soluciones de hardware y software para construir los nodos a fin de llevar comunicaciones (arquitecturas de nodo), para desplegar redes inalámbricas en derredor. Existen redes inalámbricas que se apoyan en estaciones base o puntos de acceso que sirven como el punto de anexión para que los terminales inalámbricos accedan a una red de retroceso (basada generalmente en comunicaciones cableadas fijas) en comunicaciones inalámbricas de salto único. También hay otros tipos de redes, donde varios nodos inalámbricos pueden colaborar para remitir información por múltiples saltos inalámbricos. Las redes multisalto son colecciones de nodos de cálculo móviles inalámbricos que forman dinámicamente una red temporal sin el uso de ninguna infraestructura de red existente o administración centralizada. Según crece el tamaño de la red, la comunicación entre dos nodos puede atravesar múltiples enlaces inalámbricos, o múltiples “saltos” para que un nodo intercambie datos con otro nodo por la red inalámbrica. Las redes multisalto incluyen redes de radio por paquetes, redes ad-hoc y redes sensoras.
Una vez que el nodo inalámbrico obtiene su configuración final y todos los elementos de hardware y software están integrados, pueden aparecer algunos factores que también afectan a la detección de portadoras y a la detección de transmisiones desde otros nodos en la red, lo que es una tarea principalmente llevada a cabo por el módulo de frecuencia de radio del nodo. La correcta detección de otras transmisiones puede sufrir interferencia de, entre otros factores: interacciones inesperadas entre componentes del nodo, implementaciones específicas de código que hacen uso de mediciones de energía para tomar decisiones o, en el caso de que se use una antena, incluso la forma de su patrón de radiación.
El documento US 180858 describe una herramienta para medir el ancho de banda disponible en redes de ordenadores.
Sin embargo, hay una falta de métricas de prestaciones o de calidad y de técnicas de evaluación para asistir en la configuración y calibración de nodos inalámbricos que hacen uso de mecanismos de control distribuido para el acceso múltiple. Aún más, los proveedores de servicios y administradores de redes que usan nodos inalámbricos en sus despliegues de redes, pero que no participan generalmente en su proceso de fabricación, requieren herramientas y metodologías para evaluar la calidad de los productos adquiridos antes de usarlos en redes de producción. La robustez y la estabilidad de estas redes dependen en gran medida de las prestaciones y funcionalidad correctas de los nodos usados.
Como un ejemplo ilustrativo, la Figura 1 muestra un típico escenario de multisalto inalámbrico, donde un cierto nodo (A) está remitiendo a un nodo (D) vecino de destino la información que llega desde otros nodos (N1, N2): el flujo 1 (FN1) y el flujo 2 (FN2), respectivamente. Además, este nodo (A) también puede estar añadiendo el flujo de información generado por sí mismo (FA) a los datos remitidos. De esta manera, el nodo (D) de destino recibe los flujos 1 y 2, y la información generada en el nodo A. Este es un clásico escenario de remisión, pero desafiado por el hecho de que todas las transmisiones comparten el mismo medio y tienen que competir por el acceso al canal. Todas las comunicaciones son inalámbricas y los nodos (A, N1, N2, D) usan un mecanismo de control de acceso distribuido basado en la detección de la actividad de otros nodos para escoger el instante adecuado para transmitir datos.
En este típico escenario, tal como el ilustrado en la Figura 1, pueden hallarse tres tipos de fuentes de pérdidas de datos:
i) Hay pérdidas inducidas por el mismo protocolo de comunicación. Según la tecnología de acceso usada, existe una probabilidad de que dos o más nodos inalámbricos escojan el mismo instante para enviar información, lo que da como resultado una colisión y la consiguiente pérdida de datos.
ii) Hay pérdidas resultantes de la ubicación específica de los nodos y de las características del canal inalámbrico. Las pérdidas de propagación y las inducidas por el efecto del terminal oculto caen dentro de este grupo.
iii) Hay pérdidas intrínsecas al diseño de nodos inalámbricos. El diseño de hardware y software y las opciones de configuración pueden causar pérdidas indeseables adicionales durante el proceso de comunicación. La máxima carga de trabajo que el nodo puede asimilar y la capacidad del nodo para detectar otras transmisiones perjudiciales son dos factores importantes que determinan la magnitud de estas pérdidas.
Factores dependientes del protocolo... [Seguir leyendo]
Reivindicaciones:
1. Procedimiento para medir la calidad de nodos de red, en el cual un nodo (N) transmite y recibe paquetes de datos de una longitud (L), usando un protocolo distribuido de acceso al medio que se apoya en la detección de transmisiones desde otros nodos, mediante la detección de portadoras, y para transmitir datos el nodo (N) está en uno de tres posibles estados: un estado ocioso, un estado activo y un estado de atasco, comprendiendo el procedimiento las etapas de:
- establecer un entorno controlado donde se generen al menos dos flujos independientes de paquetes de multidifusión, un primer flujo (f1) y un segundo flujo (f2), usando idéntica tasa de modulación y longitud (L) de paquete, y donde el nodo (N) recibe el primer flujo (f1) y envía el segundo flujo (f2) a una tasa de paquetes;
- determinar, en el entorno controlado, los valores de un tiempo medio en que el nodo (N) permanece en el estado ocioso (Tocioso), un tiempo medio en que el nodo (N) permanece en el estado activo (Tactivo) y un tiempo medio en que se espera que el nodo (N) permanezca en el estado de atasco (Tatasco_esperado);
- aumentar periódicamente la tasa de paquetes hasta que el entorno controlado alcance un punto de saturación;
- medir una tasa (d) de datos enviados por el nodo (N) en el punto de saturación en el entorno controlado;
- medir una máxima tasa () de datos enviados y recibidos concurrentemente por el nodo (N) en el punto de saturación en el entorno controlado;
- medir una precisión (α) de detección de portadoras del nodo (N) para la tasa de modulación y la longitud (L) de paquete, estando definida la precisión (α) de detección de portadoras por la siguiente expresión:
α = 1 – p, indicando p la probabilidad de que el nodo (N) detecte el medio distribuido como ocioso cuando se está usando el medio distribuido.
2. Procedimiento según la reivindicación 1, en el cual la etapa de medir una precisión (α) de detección de portadoras comprende las siguientes etapas:
- calcular un valor estimado de la precisión () de detección de portadoras del nodo (N) según la ecuación:
L
**(Ver fórmula)**
**(Ver fórmula)**
Tactivo Tociosoβ
α T
atasco_esperado
- validar el valor estimado de la precisión (α) de detección de portadoras detectando la máxima tasa () de datos presente en la etapa anterior.
3. Procedimiento según la reivindicación 2, en el cual la etapa de validar el valor estimado de la precisión (α) de detección de portadoras comprende una comparación entre la máxima tasa () de datos y la tasa (d) de datos enviados por el nodo
(N) en el punto de saturación.
4. Procedimiento según la reivindicación 3, en el cual, si la comparación da como resultado que la máxima tasa () de datos es inferior a la tasa (d) de datos, la etapa de validar el valor estimado de la precisión (α) de detección de portadoras comprende adicionalmente las etapas de:
- reiniciar el entorno controlado modificando la tasa de modulación y / o la longitud (L) de paquete para generar dichos al menos dos flujos independientes de paquetes de multidifusión;
- repetir todas las etapas del procedimiento según las reivindicaciones 1 a 3.
5. Procedimiento según cualquier reivindicación precedente, en el cual la etapa de validar el valor estimado de la precisión (α) de detección de portadoras comprende una etapa de representar en el sistema de coordenadas cartesianas:
- una función de medición generada midiendo la tasa de paquetes enviados para el segundo flujo (f2) por el nodo (N) con respecto a la tasa de paquetes recibidos desde el primer flujo (f1) por el nodo (N);
- una cota superior (UB) que es la función identidad, igual a la tasa de paquetes del primer flujo (f1) y del segundo flujo (f2), hasta que se alcanza un punto de máxima utilización (eS) de canal en el entorno controlado y, al sobrepasar el máximo punto de utilización de canal, la cota superior (UB) es una función constante igual a la tasa de paquetes del segundo flujo (f2) en dicho máximo punto de utilización (eS) de canal;
- una cota inferior (LB) que es una función de la precisión (α) de detección de portadoras, definida como:
**(Ver fórmula)**
α -r , si r < eS.LB = f (α) = α -eS-(r -eS) , si r > eS.
donde r es la tasa de paquetes recibidos desde el primer flujo (f1) por el nodo (N).
6. Procedimiento según la reivindicación 5, en el cual, si todos los puntos de la función de medición caen dentro de una región (R) de validación limitada por la cota superior (UB) y la cota inferior (LB), el valor estimado de la precisión (α) de detección de portadoras se determina como válida.
7. Procedimiento según la reivindicación 5, en el cual, si cualquier punto de la función de medición cae fuera de una región
(R) de validación limitada por la cota superior (UB) y la cota inferior (LB), la etapa de validar el valor estimado de la precisión (α) de detección de portadoras comprende adicionalmente las etapas de:
- reiniciar el entorno controlado modificando la tasa de modulación y / o la longitud (L) de paquete para generar dichos al menos dos flujos independientes de paquetes de multidifusión;
- repetir todas las etapas del procedimiento según las reivindicaciones 1 a 3 y la reivindicación 5.
8. Procedimiento según cualquier reivindicación precedente, en el cual los valores del tiempo medio en que el nodo permanece en el estado ocioso (Tocioso) y el tiempo medio en el que el nodo permanece en el estado activo (Tactivo) están determinados por el protocolo distribuido de acceso al medio.
9. Procedimiento según la reivindicación precedente, en el cual el valor del tiempo medio en que se espera que el nodo (N) permanezca en el estado de atasco (Tatasco_esperado) está determinado por el valor del tiempo medio en que el nodo permanece en el estado activo (Tactivo), y son iguales.
10. Procedimiento según cualquier reivindicación precedente, en el cual el protocolo distribuido de acceso al medio es el protocolo de redes WLAN del protocolo IEEE 802.11.
11. Sistema para implementar el procedimiento definido según cualquier reivindicación precedente, que comprende:
- al menos dos nodos de prueba, un nodo emisor (1) y un nodo receptor (2), conectados con un nodo (N), aislado de cualquier interferencia externa, estando todos los nodos (1, 2, N) dentro de la gama de detección de portadoras y estando configurados para transmitir y recibir paquetes de datos de una longitud (L), usando un protocolo distribuido de acceso al medio que se apoya en la detección de portadoras;
- medios para configurar el nodo (N) a fin de recibir el primer flujo (f1) desde el nodo emisor (1) y enviar simultáneamente el segundo flujo (f2) al nodo receptor (2).
12. Sistema según la reivindicación 11, en el cual el nodo (N) es un nodo inalámbrico.
13. Sistema según la reivindicación 12, en el cual el protocolo distribuido de acceso al medio es el protocolo de redes WLAN del protocolo IEEE 802.11.
Patentes similares o relacionadas:
Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]
Interacción de función de red de auto organización, del 15 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, mediante una función de Red de Auto Organización de alto nivel, SON, en una estructura jerárquica de funciones SON en una red, de […]
Procedimiento y sistema para diagnosticar averías de transmisión en una red según el estándar opc ua, del 24 de Junio de 2020, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para diagnosticar averías en la transmisión en una red de datos (NET), incluyendo la red de datos al menos una primera clase de elementos […]
Autorización previa de establecimiento de portador, del 17 de Junio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para autorizar previamente la reserva de recursos portadores para un servicio antes de haber recibido una autorización de Calidad de Servicio, QoS, para el […]
Virtualización de funciones de red en grupos a medida, del 17 de Junio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para virtualizar una función de red entre un grupo a medida que comprende una pluralidad de terminales móviles ubicados unos […]
Dispositivo de motor de reglas de terminal y método de operación de regla de terminal, del 17 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método para procesar una operación de regla, el método que comprende: recibir, mediante un terminal, una solicitud de operación de regla de un servicio (S601); […]
Método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia y sistema, programa informático y medio legible por ordenador correspondientes, del 17 de Junio de 2020, de DEUTSCHE TELEKOM AG: Un método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia, en donde un equipo de usuario se asigna a una red de telecomunicaciones […]
Dispositivo de interfaz, procedimiento y programa informático para controlar dispositivos sensores, del 10 de Junio de 2020, de Ubiquiti Inc: Un primer dispositivo de interfaz para su uso en un sistema de domótica , comprendiendo el primer dispositivo de interfaz: un módulo de comunicación […]