MÉTODO PARA REDUCIR LA APARICIÓN DE NODOS ENMASCARADOS, NODO Y PRODUCTO DE PROGRAMA INFORMÁTICO PARA EL MISMO.

Método para reducir la aparición de nodos enmascarados en una red de comunicación que comprende al menos un primer nodo (A),

un segundo nodo (B) y un tercer nodo (E), operando los nodos en la misma banda de frecuencia y en el que el primer nodo (A) y el segundo nodo (B) están dentro del alcance de comunicación por radio entre sí, el método comprende las siguientes etapas realizadas por el segundo nodo (B):

- intercambiar (801, 803, 1001, 1003) información de control con el primer nodo (A) para establecer un primer enlace de comunicación de datos entre los mismos;

- detectar (805, 1005) un mensaje que indica una intención del tercer nodo (E) de establecer otro enlace de comunicación de datos, que interferiría con el primer enlace de comunicación de datos; e

- impedir (807, 1007) que el tercer nodo (E) establezca el otro enlace de comunicación de datos, en el que la etapa de impedir comprende que el segundo nodo (B) envíe (807) un paquete de datos al tercer nodo (E) para impedir que el tercer nodo (E) envíe paquetes de datos, transmitiendo el paquete de datos de modo que dicho paquete de datos coincida con un mensaje esperado por el tercer nodo para establecer el otro enlace de comunicación de datos.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2008/053364.

Solicitante: KONINKLIJKE PHILIPS ELECTRONICS N.V..

Nacionalidad solicitante: Países Bajos.

Dirección: GROENEWOUDSEWEG 1 5621 BA EINDHOVEN PAISES BAJOS.

Inventor/es: WANG,Xiangyu, ZAPPATERRA,Luca.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04W52/46 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 52/00 Gestión de potencia. › en redes multisalto, p. ej. en redes de transmisión inalámbricas.

PDF original: ES-2376068_T3.pdf

 


Fragmento de la descripción:

Método para reducir la aparición de nodos enmascarados, nodo y producto de programa informático para el mismo.

Campo técnico

La presente invención se refiere a un método para reducir la aparición de nodos enmascarados en una red de comunicación. La invención también se refiere a un producto de programa informático correspondiente y a un nodo ubicado en la red de comunicación.

Antecedentes de la invención

Las redes inalámbricas de saltos múltiples ad-hoc, o simplemente redes ad-hoc, son redes inalámbricas que transportan información a un nodo remoto meramente a través de enlaces inalámbricos que están entre nodos inalámbricos participantes. Las redes inalámbricas de saltos múltiples ad-hoc tienen la ventaja de una fácil implementación porque no se requieren cables, y una cobertura extensa puesto que la información se transmite a través de conexiones de saltos múltiples.

En las redes ad-hoc son importantes dos temas principales. El primero se refiere a buscar o mantener las rutas apropiadas dentro de las redes para transmitir información. El segundo se refiere a una gestión apropiada de acceso al medio inalámbrico puesto que todos los nodos dentro de una red comparten el medio inalámbrico subyacente.

Se han identificado problemas con el control de acceso al medio (MAC) , en particular el MAC de IEEE 802.11, en redes ad-hoc. Hay algunos comportamientos negativos de las redes ad-hoc, cuando el MAC no está diseñado apropiadamente. Éstos incluyen enlace roto, ecuanimidad (es decir dar acceso a los nodos de una manera justa) , rendimiento reducido o retardo largo.

El rendimiento de una red de área local inalámbrica (WLAN) depende mayormente de su esquema de control de acceso al medio (MAC) . Algunas WLAN, tales como IEEE 802.11, usan un mecanismo de control de acceso al medio basado en un protocolo de acceso múltiple con detección de portadora (CSMA) . Según el CSMA, se permite que un nodo de red transmita sólo si determina que el medio está en espera. Sin embargo, el CSMA no puede impedir las colisiones de paquetes provocadas por los nodos que están ubicados dentro del alcance de transmisión del receptor, pero no del emisor. Tales nodos se denominan nodos ocultos. El problema del nodo oculto se ilustra en la figura 1. El problema se produce si al menos tres nodos, en este ejemplo los nodos A, B y C, están operando próximos entre sí de modo que A y B, así como B y C están dentro del alcance de radio. Si A y C envían a B al mismo tiempo, se corromperán los datos recibidos en el nodo B. Esto puede suceder puesto que A y C están ocultos (es decir no pueden detectarse) entre sí.

Para impedir las colisiones de los paquetes de datos debido a nodos ocultos, se ha implementado un mecanismo de petición de envío (RTS) /listo para envío (CTS) en diversos sistemas de comunicación, tales como en IEEE 802.11.

El mecanismo RTS/CTS puede impedir colisiones de paquetes de datos cuando cada nodo en la proximidad del emisor y el receptor escucha al menos un paquete de control y difiere la transmisión de manera apropiada. Sin embargo, en las redes ad-hoc en general no se da esta suposición. Los nodos vecinos a menudo no pueden recibir los paquetes de control porque están enmascarados por transmisiones en curso desde otros nodos cerca de ellos. Esto significa que el mecanismo RTS/CTS no impide habitualmente colisiones de paquetes de datos, incluso en perfectas condiciones de operación, tales como ausencia de retardo de propagación despreciable, ausencia de desvanecimiento de canal y ausencia de movilidad de nodo. En la siguiente descripción un nodo que debe recibir un paquete RTS o un paquete CTS, pero que no puede interpretarlo correctamente debido a otra transmisión en curso, se denomina nodo enmascarado. El problema del nodo enmascarado está ilustrado en la figura 2. En este ejemplo el nodo B transmite el paquete 1 al nodo A y el nodo D transmite el paquete 2 al nodo C al mismo tiempo. Puesto que el nodo E recibe paquetes desde dos fuentes diferentes, no puede decodificar ninguno de los paquetes. Se dice que el nodo E es un nodo enmascarado puesto que cada transmisión enmascara a la otra.

Los nodos enmascarados se consideran tan fundamentales como los nodos ocultos. Cuando los nodos enmascarados intentan transmitir sus propios datos, sus transmisiones normalmente colisionarán con las transmisiones en curso. Por tanto, las colisiones debido a los nodos enmascarados desperdician significativamente recursos de radio en las redes inalámbricas. Aunque se hayan estudiado extensamente los nodos ocultos, al problema del nodo enmascarado se le ha prestado sólo poca atención.

El documento US 2005/0058151 publicado el 17/03/2005 da a conocer un método para reducir la aparición de nodos enmascarados en una red de comunicaciones inalámbrica en la que cuando un nodo detecta una intención de otro nodo de establecer un enlace de comunicaciones (transmisión RTS) que interferiría con el ya establecido, transmite un mensaje (OTS) para indicar al otro nodo una objeción. El otro nodo entonces tiene que ceder.

Por tanto, existe la necesidad de un método mejorado para reducir la aparición de nodos enmascarados en redes de comunicación.

Sumario de la invención

Según un primer aspecto de la invención se proporciona un método para reducir la aparición de nodos enmascarados en una red de comunicación según la reivindicación 1.

Por tanto, la presente invención proporciona una manera eficaz de reducir la aparición de nodos enmascarados y por tanto se reduce la interferencia en la red y se mejora el rendimiento de la red.

Según un segundo aspecto de la invención se proporciona un producto de programa informático que comprende instrucciones para implementar el método según el primer aspecto de la invención cuando se carga y se ejecuta en medios informáticos del segundo nodo.

Según un tercer aspecto de la invención se proporciona un nodo para una red de comunicación inalámbrica según la reivindicación 6.

Además, el nodo según el tercer aspecto de la invención puede estar dispuesto para implementar el método según el primer aspecto de la presente invención.

Breve descripción de los dibujos

Otras características y ventajas de la invención serán evidentes a partir de la siguiente descripción de realizaciones a modo de ejemplo no limitativas, con referencia a los dibujos adjuntos, en los que: -la figura 1 ilustra el problema del nodo oculto en una red de comunicación; -la figura 2 ilustra el problema del nodo enmascarado en una red de comunicación; -la figura 3 es un diagrama que muestra resultados de simulación;

- la figura 4 muestra una arquitectura de la red, en la que pueden aplicarse las enseñanzas de la invención; -la figura 5 muestra diferentes mensajes transmitidos en la figura 4 durante la configuración del enlace de comunicación de datos;

- la figura 6 es otro diagrama que muestra otros resultados de simulación; -la figura 7 muestra diferentes mensajes transmitidos según una primera realización de la presente invención; -la figura 8 es un diagrama de flujo que ilustra la primera realización de la presente invención; -la figura 9 muestra diferentes mensajes transmitidos según una segunda realización de la presente invención; y -la figura 10 es un diagrama de flujo que ilustra la segunda realización de la presente invención.

Descripción detallada de las realizaciones de la invención

Los sistemas WLAN tradicionales se aprovechan del concepto de reutilización de frecuencia definiendo células y dejando que las adyacentes usen diferentes frecuencias. El propósito de usar diferentes frecuencias por cada célula es limitar la interferencia procedente de células vecinas (interferencia cocanal) .

El aumento continuo en la demanda de capacidad de usuario y eficacia del ancho de banda en las WLAN promueve el estudio de nuevas estrategias para optimizar la eficacia del espectro de radio que se define por el número de bits transmitido exitosamente en un periodo de tiempo dado, dentro de una banda de frecuencia dada ocupada en un área determinada.

La red celular virtual (VCN) es una posible manera de mejorar la eficacia del espectro. Consiste en una arquitectura de comunicación celular que usa toda la banda de frecuencia para cada enlace de comunicación. Además, en este concepto no hay estaciones base convencionales que gestionen asignaciones y traspasos de canal.

A... [Seguir leyendo]

 


Reivindicaciones:

1. Método para reducir la aparición de nodos enmascarados en una red de comunicación que comprende al menos un primer nodo (A) , un segundo nodo (B) y un tercer nodo (E) , operando los nodos en la misma banda de frecuencia y en el que el primer nodo (A) y el segundo nodo (B) están dentro del alcance de comunicación por radio entre sí, el método comprende las siguientes etapas realizadas por el segundo nodo (B) :

- intercambiar (801, 803, 1001, 1003) información de control con el primer nodo (A) para establecer un primer enlace de comunicación de datos entre los mismos;

- detectar (805, 1005) un mensaje que indica una intención del tercer nodo (E) de establecer otro enlace de comunicación de datos, que interferiría con el primer enlace de comunicación de datos; e

- impedir (807, 1007) que el tercer nodo (E) establezca el otro enlace de comunicación de datos, en el que la etapa de impedir comprende que el segundo nodo (B) envíe (807) un paquete de datos al tercer nodo (E) para impedir que el tercer nodo (E) envíe paquetes de datos, transmitiendo el paquete de datos de modo que dicho paquete de datos coincida con un mensaje esperado por el tercer nodo para establecer el otro enlace de comunicación de datos.

2. Método según la reivindicación 1, en el que el intercambio comprende intercambiar (801, 803, 1001, 1003) un mensaje de petición de envío y un mensaje de listo para envío con el primer nodo (A) .

3. Método según cualquiera de las reivindicaciones anteriores, en el que el tercer nodo (E) se enmascara por la información de control intercambiada entre los nodos primero (A) y segundo (B) .

4. Método según cualquiera de las reivindicaciones anteriores, en el que la separación entre la información de control y los datos se realiza en un dominio de tiempo o dominio de frecuencia y en el que en un periodo de control se impide que el tercer nodo (E) establezca el enlace de comunicación de datos.

5. Producto de programa informático que comprende instrucciones para implementar las etapas de un método según una cualquiera de las reivindicaciones 1 a 4 cuando se carga y se ejecuta en medios informáticos del segundo nodo (B) .

6. Nodo (B) para una red de comunicación inalámbrica que comprende además un segundo nodo (A) y un tercer nodo (E) , estando dispuestos los nodos para operar en la misma banda de frecuencia y en el que el nodo (B) y el segundo nodo (A) están dentro de un alcance de comunicación por radio entre sí, el nodo (B) comprende:

- medios para intercambiar información de control con el segundo nodo (A) para establecer un primer enlace de comunicación de datos entre los mismos;

- medios para detectar un mensaje que indica una intención del tercer nodo (E) de establecer otro enlace de comunicación de datos, que interferiría con el primer enlace de comunicación de datos; y

- medios para impedir que el tercer nodo (E) establezca el otro enlace de comunicación de datos, en el que los medios para impedir que el tercer nodo (E) establezca el enlace de comunicación de enlace de datos comprenden medios para enviar un paquete de datos al tercer nodo (E) de modo que dicho paquete de datos coincida con un mensaje esperado por el tercer nodo para establecer el otro enlace de comunicación de datos.

 

Patentes similares o relacionadas:

Aparato de control de comunicaciones, método de control de comunicaciones, aparato de radiocomunicaciones y método de radiocomunicaciones, del 19 de Febrero de 2020, de SONY CORPORATION: Un aparato de control de comunicaciones para controlar, de manera cooperativa, radiocomunicaciones en una macrocélula servida por una […]

Método de comunicación de encaminamiento de dos niveles para una red MANET, nodo de red y red móvil que implementan este método de comunicación, del 3 de Julio de 2019, de Leonardo S.p.A: Método de comunicación del tipo de protocolo de encaminamiento de estado de enlace optimizado (OLSR) para una red que incluye una pluralidad de nodos , estando equipado […]

Método, equipo de usuario y punto de acceso para el control de potencia del enlace ascendente, del 29 de Junio de 2016, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para el control de potencia del enlace ascendente, que comprende: realizar , por parte de un equipo de usuario, un control de potencia […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .