[go: up one dir, main page]

DE112012006747T5 - Kollissionsvermeidungssystem für mobiles Aloha-Protokoll mit Zeitschlitzen - Google Patents

Kollissionsvermeidungssystem für mobiles Aloha-Protokoll mit Zeitschlitzen Download PDF

Info

Publication number
DE112012006747T5
DE112012006747T5 DE112012006747.9T DE112012006747T DE112012006747T5 DE 112012006747 T5 DE112012006747 T5 DE 112012006747T5 DE 112012006747 T DE112012006747 T DE 112012006747T DE 112012006747 T5 DE112012006747 T5 DE 112012006747T5
Authority
DE
Germany
Prior art keywords
information
hop
tdma
electronic device
time slot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112012006747.9T
Other languages
English (en)
Inventor
Guoxia Zhang
Qingshan Zhang
Zeng Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harman International Industries Inc
Original Assignee
Harman International Industries Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harman International Industries Inc filed Critical Harman International Industries Inc
Publication of DE112012006747T5 publication Critical patent/DE112012006747T5/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2643Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile using time-division multiple access [TDMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/30Resource management for broadcast services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • H04W74/0841Random access procedures, e.g. with 4-step access with collision treatment
    • H04W74/085Random access procedures, e.g. with 4-step access with collision treatment collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

System zum Reduzieren von Kollisionen in Kommunikationen unter Verwendung eines Medienzugriffssteuerungs-(MAC)Datenkommunikationsprotokolls und/oder eines zeitmultiplex-basierten (TDMA-basierten) Datenkommunikationsprotokolls, wie etwa eines Aloha-Protokolls oder eines MS-Aloha-Protokolls, das eine oder mehrere elektronische Vorrichtungen (wie etwa elektronische Vorrichtungen eines Fahrzeug-Ad-hoc-Netzes (VANET)) umfassen kann.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft Kollisionsvermeidungssysteme für Datenkommunikationsprotokolle. Beispielsweise ist das mobile Aloha mit Zeitschlitzen (MS-Aloha) ein Datenkommunikationsprotokoll, das durch Kommunikationskollisionen eingeschränkt sein kann.
  • ALLGEMEINER STAND DER TECHNIK
  • Das MS-Aloha-Protokoll ist ein drahtloses Netzwerkprotokoll, das für Anwendungen, wie etwa Fahrzeugnetzwerke, vorgeschlagen wird. Das MS-Aloha ist im Verhältnis zu Medienzugriffssteuerungs-(MAC)Protokollen als hybride Lösung anzusehen. Beispielsweise kann man das MS-Aloha als kanalbasiertes/TDMA-Protokoll und als paketbasiertes und kollisionsfreies MAC-Protokoll ansehen. Kurz gesagt ist das MS-Aloha ein verbindungsorientiertes, paketbasiertes und kollisionsfreies MAC-Protokoll.
  • Da das MS-Aloha verbindungsorientiert und paketbasiert ist, hebt es einige Einschränkungen von Telefonnetzen auf (wie etwa von Netzen von der Art mit Mehrfachzugriff mit Trägerprüfung und Kollisionsvermeidung (CSMA/CA)). Beispielhafte Einschränkungen bei Telefonnetzen umfassen Einschränkungen in den Verbindungsherstellungsphasen eines Anrufs (wie etwa Reservierungsanfrage, Bestätigung, Datenaustausch und Abbruch). Da das MS-Aloha paketbasiert und verbindungsorientiert ist, kann es kontinuierlich jede Reservierung auffrischen, indem es einfach jede Periode einer paketbasierten Kommunikation überträgt.
  • Obwohl das MS-Aloha gewisse Vorteile aufweist, können aufwendige Netze und Situationen zu Problemen der Zugriffskollision bei Kommunikationen, die das MS-Aloha verwenden, führen. Daher besteht ein Bedarf an einem Mechanismus, der Zugriffskollisionen reduzieren kann.
  • KURZDARSTELLUNG
  • Ein System zum Reduzieren von Kollisionen bei Kommunikationen, das ein Medienzugriffssteuerungs-(MAC)Datenkommunikationsprotokoll und/oder ein zeitmultiplex-basiertes (TDMA-basiertes) Datenkommunikationsprotokoll, wie etwa ein Aloha-Protokoll oder ein MS-Aloha-Protokoll, verwendet. Das System kann elektronische Vorrichtungen (wie etwa elektronische Vorrichtungen eines Fahrzeug-Ad-hoc-Netzes (VANET)) umfassen. Bei dem System kann eine erste elektronische Vorrichtung eine Kommunikation von einer zweiten elektronischen Vorrichtung empfangen, die einen Kanal und eine Nachricht, dass die zweite elektronische Vorrichtung sendebereit ist, umfassen kann. Die erste elektronische Vorrichtung kann dann Informationen (wie etwa Rahmeninformationen) auf dem Kanal erkennen. Dann greift die erste Vorrichtung auf eine erste Tabelle zu und ändert den Kommunikationsweg in einen Weg, der zwei Sprünge oder weniger umfasst, wenn die Informationen auf dem Kanal Konfigurationsinformationen mit drei Sprüngen umfassen. Alternativ greift die erste Vorrichtung auf eine zweite Tabelle zu, wenn die Informationen auf dem Kanal keine Konfigurationsinformationen mit drei Sprüngen umfassen. Entsprechend kann die erste Tabelle Zeitschlitzinformationen mit drei Sprüngen basierend auf den Konfigurationsinformationen mit drei Sprüngen umfassen, und die zweite Tabelle kann Zeitschlitzinformationen mit zwei Sprüngen oder weniger basierend auf Konfigurationsinformationen mit zwei Sprüngen oder weniger umfassen. Ferner kann die erste Vorrichtung basierend auf Informationen aus der zweiten Tabelle und der ersten Tabelle auf eine dritte Tabelle zugreifen. Folglich kann die dritte Tabelle Zeitschlitzinformationen mit zwei Sprüngen oder weniger umfassen, die nicht als Teil der Zeitschlitzinformationen mit drei Sprüngen enthalten sind.
  • Andere Systeme, Verfahren, Merkmale und Vorteile sind oder werden für den Fachmann beim Durchsehen der folgenden Figuren und der ausführlichen Beschreibung hervorgehen. Es versteht sich, dass alle diese zusätzlichen Systeme, Verfahren, Merkmale und Vorteile in dieser Beschreibung enthalten sein sollen, zum Umfang der Erfindung gehören, und durch die nachstehenden Ansprüche geschützt sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Das System, wie etwa ein Kollisionsvermeidungssystem (CAS), kann mit Bezug auf die nachstehenden Zeichnungen und die Beschreibung besser verständlich werden. Die Komponenten in den Figuren sind nicht unbedingt maßstabsgetreu, da vielmehr auf die Erläuterung der Grundlagen der Erfindung Wert gelegt wird. Des Weiteren bezeichnen in den Figuren die gleichen Bezugszeichen entsprechende Teile in allen verschiedenen Ansichten. Es zeigen:
  • 1A eine Gruppe von beispielhaften virtuellen Rahmen, die mit dem RR-ALOHA-Protokoll verknüpft sind.
  • 1B eine Gruppe von beispielhaften virtuellen Rahmen, die mit dem MS-ALOHA-Protokoll verknüpft sind.
  • 2 ein beispielhaftes Verfahren, das durch einen Aspekt des Systems ausgeführt wird.
  • 3 beispielhafte Zeitschlitztabellen und Rahmen, die von einem Aspekt des Systems verwendet werden können.
  • 4 ein Blockdiagramm eines beispielhaften Computersystems, das in dem System enthalten oder mit einer Komponente desselben verwendet werden kann.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es versteht sich, dass die nachstehende Beschreibung von Umsetzungsbeispielen nur zum Zweck der Erläuterung angegeben wird und nicht als Einschränkung anzusehen ist. Die Unterteilung der Beispiele in Funktionsblöcke, Module oder Einheiten, die in den Zeichnungen gezeigt werden, ist nicht dazu gedacht anzugeben, dass diese Funktionsblöcke, Module oder Einheiten unbedingt als räumlich getrennte Einheiten umgesetzt werden. Die gezeigten oder beschriebenen Funktionsblöcke, Module oder Einheiten können als getrennte Einheiten, Schaltungen, Chips, Funktionen, Module oder Schaltungselemente umgesetzt werden. Ein oder mehrere Funktionsblöcke oder Einheiten kann bzw. können ebenfalls in einer gemeinsamen Schaltung, einem gemeinsamen Chip, einem gemeinsamen Schaltungselement oder einer gemeinsamen Einheit umgesetzt werden.
  • Bei einem Aspekt eines Systems, wie etwa eines Kollisionsvermeidungssystems (CAS), kann das System das Reduzieren von Kollisionen bei Kommunikationen unter Verwendung eines Medienzugriffssteuerungs-(MAC)Datenkommunikationsprotokolls und/oder eines zeitmultiplex-basierten (TDMA-basierten) Datenkommunikationsprotokolls, wie etwa eines Aloha-Protokolls oder eines MS-Aloha-Protokolls, das eine oder mehrere elektronische Vorrichtungen umfassen kann (wie etwa elektronische Vorrichtungen eines Fahrzeug-Adhoc-Netzes (VANET)), ermöglichen. Eine von der einen oder den mehreren elektronischen Vorrichtungen kann bzw. können einen Prozessor und eine Speichervorrichtung umfassen. Die Speichervorrichtung kann prozessorausführbare Anweisungen umfassen. Wenn sie von dem Prozessor ausgeführt werden, können die prozessorausführbaren Anweisungen betriebsfähig sein zum: Empfangen einer Kommunikation von einer anderen elektronischen Vorrichtung über einen Kommunikationsweg. Die Kommunikation kann einen Kanal (wie etwa einen Kanal, der auf einer Rahmendauer basiert) und eine Nachricht, dass die andere elektronische Vorrichtung sendebereit ist, umfassen.
  • Nach einem anderen Aspekt können die Anweisungen bei der Ausführung auch betriebsfähig sein zum: Erkennen von Informationen (wie etwa Rahmeninformationen) auf dem Kanal; Zugreifen auf eine erste Tabelle und Ändern des Kommunikationswegs in einen Weg, der zwei Sprünge oder weniger umfasst, wenn die Informationen auf dem Kanal Konfigurationsinformationen mit drei Sprüngen umfassen; und Zugreifen auf eine zweite Tabelle, wenn die Informationen auf dem Kanal keine Konfigurationsinformationen mit drei Sprüngen umfassen. Entsprechend kann die erste Tabelle Zeitschlitzinformationen mit drei Sprüngen basierend auf den Konfigurationsinformationen mit drei Sprüngen umfassen, und die zweite Tabelle kann Zeitschlitzinformationen mit zwei Sprüngen oder weniger basierend auf Konfigurationsinformationen mit zwei Sprüngen oder weniger umfassen. Die Anweisungen können bei ihrer Ausführung auch betriebsfähig sein zum: Zugreifen auf eine dritte Tabelle basierend auf Informationen aus der zweiten Tabelle und der ersten Tabelle. Folglich kann die dritte Tabelle Zeitschlitzinformationen mit zwei Sprüngen oder weniger umfassen, die nicht als Teil der Zeitschlitzinformationen mit drei Sprüngen enthalten sind. Zusätzlich können die Anweisungen bei ihrer Ausführung auch betriebsfähig sein zum: Überschreiben, basierend auf den Zeitschlitzinformationen mit drei Sprüngen, von verfügbaren Zeitschlitzen, die in den Zeitschlitzinformationen mit zwei Sprüngen oder weniger aufgeführt sind.
  • Nach einem anderen Aspekt können die Anweisungen bei ihrer Ausführung ferner betriebsfähig sein zum: Verwenden eines Sicherheitsalgorithmus (wie etwa eines sicheren Hash-Algorithmus), um eine Netzwerkadresse (wie etwa eine MAC-Adresse) einer anderen elektronischen Vorrichtung einem Index zuzuordnen, der mit der zweiten Tabelle, der dritten Tabelle oder der ersten Tabelle verknüpft ist, wenn in der dritten Tabelle jeweils keine Zeitschlitze verfügbar sind, ein Zeitschlitz verfügbar ist, oder eine Kollision (wie etwa eine Zugriffskollision) vorkommt. Ferner können die Anweisungen bei ihrer Ausführung auch betriebsfähig sein zum: Auswählen eines entsprechenden Zeitschlitzes basierend auf dem Sicherheitsalgorithmus, um als Rundsendekanal zu dienen, wenn der entsprechende Zeitschlitz verfügbar wird.
  • Mit Bezug auf einen anderen Aspekt können die Fahrzeuge in einem Fahrzeug-Ad-hoc-Netz (VANET) Informationen mit Fahrzeugen in der Umgebung austauschen, indem sie ereignisgesteuerte, dezentralisierte Umweltbenachrichtigungen (DENM) sowie periodische kooperative Wahrnehmungsnachrichten (CAM) rundsenden. Basierend auf den Informationen kann eine aktive Sicherheitsanwendung in der Lage sein, gefährliche Situationen zu ermitteln, wie etwa eine eventuelle Kollision an einer Kreuzung. Die aktive Sicherheitsanwendung kann in der Lage sein, die Informationen in den meisten Verkehrssituationen zu verarbeiten, wozu Situationen mit hoher Fahrzeugdichte gehören. Der richtige Betrieb eines derartigen Austauschs und anderer in einem VANET kann durch ein Kommunikationssystem, wie etwa ein System unter einem MAC-Protokoll, sichergestellt werden. Beispielsweise kann das hier beschriebene CAS durch Reduzieren der Zugriffskollisionen in Kommunikationen unter Verwendung von MS-Aloha gültige Informationsaustauschvorgänge in einem VANET sicherstellen.
  • Herkömmlicherweise stellte die Norm IEEE 802.11p eine Lösung dar, die typischerweise für eine Definition von MAC-Schichten für ein VANET gewählt wurde. Mit Bezug auf die IEEE 802.11p kann eine MAC-Schicht ein Modul mit prioritätsbasiertem Mehrfachzugriff mit Trägerprüfung und Kollisionsvermeidung (ein prioritätsbasiertes CSMA/CA-Modul) verwenden. Unter Verwendung eines derartigen Moduls kann eine elektronische Vorrichtung, wie etwa eine mobile Vorrichtung, gemeinsam genutzte Kommunikationen abhören, bevor sie diese sendet, um Kollisionen zu vermeiden. Im Allgemeinen wartet eine elektronische Vorrichtung, die eine Nachricht höherer Priorität mitteilt, weniger lang, um auf einen Kanal zuzugreifen, indem sie ein kleineres Konfliktfenster und einen Schlichtungsraums zwischen den Rahmen verwendet. Bei der Verwendung eines derartigen Moduls kann die Kollision jedoch nicht wirksam für (unquittierte) Rundsende-Übertragungen vermieden werden. Angesichts dessen kann es zu Auswirkungen von versteckten elektronischen Vorrichtungen kommen, es sei denn, es wird beispielsweise ein Modul Sendeanfrage/Sendeerlaubnis (RTS/CTS) angewendet.
  • Alternativ können zeitmultiplex-(TDMA)basierte Lösungen im Prinzip einige der Nachteile bei der Verwendung eines CSMA/CA-Moduls beheben. Das TDMA tut dies beispielsweise durch das Bereitstellen eines unverzüglichen Zugriffs, einer variablen Bandbreite und zuverlässiger Kanäle. Ein beispielhaftes TDMA-basiertes Protokoll ist RR-ALOHA. Bei RR-ALOHA kann das drahtlose Medium in Zeitschlitzen strukturiert sein, und die Zeitschlitze werden zu virtuellen Rahmen zusammengefasst (siehe etwa VF 1 und VF 2 aus 1A). Eine elektronische Vorrichtung tastet vor der Übertragung das drahtlose Medium ab und wählt einen nicht zugeteilten Zeitschlitz in einem virtuellen Rahmen als Rundsendekanal aus. In einem Rundsendekanal kann eine elektronische Vorrichtung ihre Sicht der Rahmenzuteilung in einer festgelegten Struktur ausbreiten, die auch als Rahmeninformation (FI) bezeichnet wird, die an einen virtuellen Rahmen oder ein MAC-Gramm angehängt wird (siehe etwa VF 1). Neben der FI kann ein Rahmen auch eine Nutzlast enthalten. Eine FI kann vorgeben, ob ein Zeitschlitz unbesetzt oder besetzt ist, und/oder welcher elektronischen Vorrichtung eine Kommunikation und Nutzlast zugeteilt werden kann. Insbesondere kann ein Zeitschlitz besetzt sein, wenn ein Paket von der elektronischen Vorrichtung richtig empfangen oder übertragen wurde; ansonsten ist der Zeitschlitz unbesetzt. Für den Fall eines besetzten Zeitschlitzes kann die FI eine Identifizierung einer übertragenden elektronischen Vorrichtung umfassen. Basierend auf der empfangenen FI markiert eine elektronische Vorrichtung einen Zeitschlitz als reserviert, besetzt oder verfügbar. Bei RR-ALOHA kann ein verfügbarer Zeitschlitz für neue Zugriffsversuche verwendet werden. Beim Zugriff auf einen verfügbaren Zeitschlitz kann die übertragende elektronische Vorrichtung von einer Empfangsvorrichtung nach einer gewissen Anzahl von Zeitschlitzen (oder einem Zeitrahmen) mit erfolgreicher Übertragung erkannt werden. In diesem Fall codiert die übertragende elektronische Vorrichtung den Zeitschlitz in der FI als besetzt.
  • Wie in 1A gezeigt, kann die FI auch aus den folgenden Komponenten bestehen. Einer temporären Quellenkennung (STI), wobei es sich um eine Bezeichnung eines Knotens handeln kann, dessen Übertragung von einem anderen Knoten empfangen wurde, und die beispielsweise 8 Bit lang sein kann. Einem Prioritätsstatusfeld (PSF), wobei es sich um ein Feld handeln kann, das eine Priorität von Daten angibt, die an einen Zeitschlitz übertragen werden, und das beispielsweise 2 Bit lang sein kann. Einem Flag, das angibt, ob ein Zeitschlitz unbesetzt oder besetzt (BUSY) ist, das beispielsweise 1 Bit lang sein kann. Einem Flag, das angibt, ob ein empfangenes Paket ein Rundsendepaket (FTP) ist, das beispielsweise ebenfalls 1 Bit lang sein kann. Wie beschrieben, kann die FI beispielsweise 12 Bit lang sein.
  • Ein System, welches das RR-Aloha-Protokoll verwendet, kann gut funktionieren, angesichts der Tatsache, dass alle Knoten des Netzwerks zusammengeschaltet sind. Für den Fall eines Fahrzeugsystems, das auf komplizierte Situationen stoßen kann, kann das RR-ALOHA-Protokoll jedoch eventuellen Nachteilen ausgesetzt sein, wie etwa für den Fall von Netzwerkknoten, die eine hohe Mobilität aufweisen, oder für den Fall eines Netzwerks, in dem die Knoten das Netzwerk häufig betreten und verlassen. Dies kann auch ein Netzwerk umfassen, in dem die Knoten des Netzwerks zu einem bestimmten Zeitpunkt nicht zusammengeschaltet sein können. Des Weiteren kann ein RR-ALOHA-basiertes System auf Grund des Mangels an Modulen, die Zugriffskollisionen einschränken können, wobei es sich um Kollisionen handelt, die vorkommen, wenn mehrere elektronische Vorrichtungen in einem Rundsendekanal eine Phasenübertragung in ein und demselben verfügbaren Zeitschlitz einrichten, eine reduzierte Leistung aufweisen. Eine andersartige Kollision, nämlich eine Zusammenlegungskollision, kommt vor, wenn Übertragungen von mehreren aktiven elektronischen Vorrichtungen, die zu zerlegten Ein-Sprung-Clustern (OH-Clustern) gehören, in ein und demselben Zeitschlitz zusammengelegt werden. Das Zusammenlegen von zwei oder mehreren zerlegten OH-Clustern kann in Folge von zwei Arten von Ereignissen vorkommen: ein neues Endgerät wird zwischen zwei zuvor zerlegten OH-Clustern aktiviert, und/oder ein beweglicher Knoten verursacht das Zusammenlegen. Wenn das Zusammenlegen von OH-Clustern vorkommt, müssen die Endgeräte, die in demselben Zeitschlitz übertragen, auf jeden Fall umdisponieren, so dass es zu Zeitschlitzverlusten kommt. Bei beiden Arten von Kollisionen kann es sein, dass die Übertragungen nicht erfolgreich sind und dass Funkressourcen vergeudet werden.
  • Mit Bezug auf Zusammenlegungskollisionen kann es das RR-Aloha-Plus einer Vorrichtung ermöglichen, solche Kollisionen pro Zeitschlitz zu ermitteln. Dieses Protokoll generiert auch seine eigene FI. Das Ermitteln einer Zusammenlegungskollision kann auf Vektoren der übertragenen FI der Vorrichtung basieren, wobei die Vektoren mit Rahmen verknüpft sind, die von der übertragenden elektronischen Vorrichtung und/oder anderen Knoten eines Netzwerks, das RR-Aloha-Plus verwendet, verknüpft sind. Anders als RR-Aloha umfasst dieses Protokoll eine zusätzliche Komponente (CLS) in seiner FI, die identifiziert, ob in einem Zeitschlitz eine Kollision vorliegt (siehe etwa 1B). Diese Komponente kann beispielsweise 1 Bit lang sein. Angesichts dieses Beispiels kann das zusätzliche CLS-Bit, das mit dem BUSY-Bit kombiniert ist, aus dem letzten beispielhaften Protokoll, einen Grund für eine Kollision angeben, die von einer elektronischen Vorrichtung ermittelt wird. Beispielsweise kann ein Kanalzustand durch die beiden zuvor erwähnten Bits (BUSY, CLS) beschrieben werden, und zwar mit den folgenden drei möglichen Konfigurationen: (BUSY:0, CLS:0), (BUSY:1, CLS:0) und (BUSY:0, CLS:1). Mit dieser Konfiguration können Zusammenlegungskollisionen teilweise bestimmt werden. Diese Konfiguration hat jedoch ihre Grenzen. Sie schränkt eine Anzahl von Sprüngen, über welche die Informationen der FI weitergeleitet werden, nicht ein, was zu einem begrenzten Wiederverwendungsausmaß der Zeitschlitze führt. Das Zurücksetzen des Zustands eines Kanals an einem Rahmen kann es ermöglichen, einen erneuten Eintritt von zuvor in Zeitschlitze eingeteilten Informationen zu vermeiden; eine Rahmendauer kann jedoch zu langsam sein, wenn man bedenkt, dass die Zeitschlitzeinteilung auf eine Rückstellung pro Zeitschlitzeintritt warten kann. Bei diesem Beispiel können Informationen sprungweise (wie etwa sprunghaft von einer Vorrichtung zur anderen) mehrmals vor dem Ende eines Rahmens weitergeleitet werden. Ferner kann diese Kanalrückstellung kontinuierliche Reservierungen deaktivieren, was zu großem Reservierungsaufwand und zu einer Verzögerung bei einer Kommunikation führen kann.
  • MS-Aloha löst das zuvor erwähnte Problem, das mit RR-Aloha-Plus verknüpft ist, indem es eine Anzahl von Sprüngen einschränkt, die in einer Kommunikation vorkommen können. MS-Aloha kann sicherstellen, dass Informationen in nicht mehr als zwei Sprüngen von einem Sendeknoten weitergeleitet werden. Unter Verwendung des obigen Beispiels kann MS-Aloha eine „Nicht-Sende-”Konfiguration (BUSY:1, CLS:1) verwenden, um die Anzahl der Sprünge zu verfolgen. Wenn in der Praxis eine neue FI empfangen wird und ein Zustandsvektor (BUSY:1, CLS:1) erkannt wird, kann eine elektronische Vorrichtung erkennen, dass ein dritter Sprung erreicht wurde, und entsprechende Maßnahmen treffen, wie etwa das Ändern eines Kommunikationswegs der Kommunikation, um sicherzustellen, dass die nächste Übertragung höchsten zwei Sprünge von einem Sendeknoten entfernt ist.
  • Obwohl MS-ALOHA Zusammenlegungskollisionen und eine Anzahl von Sprüngen in einer Kommunikation zwischen den Vorrichtungen einschränkt, werden Zugriffskollisionen durch dieses Protokoll nicht gemindert. Wie zuvor erwähnt, kann nach einem Aspekt des Systems, wie etwa des CAS, das System glücklicherweise Zugriffskollisionen bei Kommunikationen durch die Verwendung von MS-Aloha reduzieren.
  • Beispielsweise kann ein Modul mehrere elektronische Vorrichtungen daran hindern, in einem verfügbaren Zeitschlitz zu kommunizieren (so dass eine Zugriffskollision verhindert wird). 2 bildet ein beispielhaftes Betriebsablaufschema ab (200), das von dem Modul ausgeführt werden kann, um die zuvor erwähnte Funktionalität bereitzustellen. Beim Empfang einer Kommunikation von einer elektronischen Vorrichtung (wie etwa der elektronischen Vorrichtung A aus 3), die zum Senden bereit ist, kann das Modul einen Kanal aus dieser Kommunikation während einer Rahmendauer abtasten (Schritt 202). Das Modul kann auch beim Empfangen und Erkennen mehrerer Sätze von Informationen auf einem Kanal (wie etwa mehrerer Sätze von FI) auf drei Zeitschlitztabellen (wie etwa auf die Tabellen PT, CT und DT, die in 3 abgebildet sind) zugreifen. Dann bestimmt das Modul, ob es eine Drei-Sprung-FI empfangen hat (Schritt 203). Wenn das Modul eine FI-Konfiguration mit drei Sprüngen empfangen hat, wie etwa [BUSY:1, CLS:1], kann das Modul auf eine erste Tabelle zugreifen (wie etwa auf die in 3 abgebildete Tabelle CT) (Schritt 204A). Ansonsten greift das Modul auf eine zweite Tabelle zu (wie etwa auf die Tabelle PT, die in 3 abgebildet ist) (Schritt 204B). Anschließend kann das Modul gemäß diesen beiden Tabellen (wie etwa den Tabellen CT und PT) auf eine dritte Tabelle zugreifen (wie etwa auf die Tabelle DT, die in 3 abgebildet ist), die Zeitschlitze enthält, die mit Zeitschlitzen in der zweiten Tabelle zusammenhängen, die nicht in der ersten Tabelle enthalten sind (Schritt 204C). Auch kann das Modul unter Verwendung von Informationen aus der ersten Tabelle alle verfügbaren Zeitschlitze in der zweiten Tabelle überschreiben. Dann bestimmt das Modul, ob es eventuelle verfügbare Zeitschlitze in der dritten Tabelle gibt (Schritt 205). Wenn die Anzahl verfügbarer Zeitschlitze in der dritten Tabelle (wie etwa der in 3 abgebildeten Tabelle DT) gleich null ist, kann die elektronische Vorrichtung einen Sicherheitsalgorithmus (wie etwa einen sicheren Hash-Algorithmus) verwenden, um ihre Netzwerkadresse einem Index zuzuordnen, der mit der zweiten Tabelle verknüpft ist, und kann einen entsprechenden Zeitschlitz als Rundsendekanal auswählen (Schritt 206A). Ansonsten kann die elektronische Vorrichtung einen Sicherheitsalgorithmus verwenden, um ihre Netzwerkadresse einem Index der dritten Tabelle zuzuordnen (wie etwa der Tabelle DT), und kann einen entsprechenden Zeitschlitz als Rundsendekanal auswählen (Schritt 206B). Dann bestimmt das Modul, ob es sich um eine Kollision handelte (jeweiliger Schritt 207A oder 207B). Wenn keine Kollision vorliegt, war die Zeitschlitzauswahl erfolgreich (Schritt 208). Wenn ansonsten eine Kollision vorkommt und keine Zeitschlitze in der dritten Tabelle verfügbar sind, kann die elektronische Vorrichtung einen Sicherheitsalgorithmus verwenden, um ihre Netzwerkadresse einem Index der ersten Tabelle zuzuordnen, und kann einen entsprechenden Zeitschlitz als Rundsendekanal auswählen (Schritt 210A). Wenn eine Kollision vorkommt und verfügbare Zeitschlitze in der dritten Tabelle vorhanden sind, kann die elektronische Vorrichtung einen Sicherheitsalgorithmus verwenden, um ihre Netzwerkadresse und ihre GPS-Informationen einem Index der ersten Tabelle zuzuordnen, und kann einen entsprechenden Zeitschlitz als Rundsendekanal auswählen (Schritt 210B).
  • In einer beispielhaften Situation, wie etwa in der in 3 abgebildeten Situation, die über das Modul vorkommen kann, können ein erster, zweiter und dritter Knoten in einen Bereich eintreten (wie etwa wenn die Knoten G, H und I in einen Bereich eintreten, der von den Knoten A, B, C, D, E und F besetzt ist). Unter Verwendung der zuvor erwähnten Aspekte des Moduls greifen der erste und der zweite Knoten auf Zeitschlitze der dritten Tabelle zu (wie etwa der Tabelle DT); daher kann eine mögliche Kollision mit dem dritten Knoten vermieden werden. Unterdessen können der erste und der zweite Knoten anhand des Sicherheitsalgorithmus, der mit der ersten Tabelle (wie etwa der Tabelle CT) verknüpft ist, auf unterschiedliche Zeitschlitze zugreifen.
  • Weiter mit Bezug auf 3 sind sechs Knoten/elektronische Vorrichtungen eines Zwei-Sprung-Cluster-Bereichs A, B, C, D, E und F und drei Knoten/elektronische Vorrichtungen, die in den Bereich G, H und I eintreten, abgebildet. Ebenfalls abgebildet sind beispielhafte FIs für die Knoten A und C, die mit FIA(Tx) und FIC(Tx) bezeichnet sind. Ferner sind die Tabellen PT, CT und DT abgebildet, die Zeitschlitze darstellen, die an dem Zeitschlitz K beginnen, für eine Kommunikation mit den Knoten G und H (wie etwa Zeitschlitze zum Kommunizieren mit den Knoten G und H über die elektronische Vorrichtung A). Über den Tabellen befindet sich eine Zeitachse, welche die Zeit darstellt, die mit dem Zeitschlitz K beginnt. Die Tabelle PT stellt eine Zwei-Sprung-Tabelle dar, welche beispielsweise die Zeitschlitze K, K + 2, K + 3, K + 7, K + 8 und K + 9 umfasst. Die Tabelle CT stellt eine Drei-Sprung-Tabelle dar, die beispielsweise die Zeitschlitze K, K + 2, K + 3 und K + 9 umfasst. Die Tabelle DT stellt eine Tabelle dar, die Zeitschlitze umfasst, die beispielsweise in der Tabelle PT aber nicht in der Tabelle CT vorkommen.
  • Ferner kann bzw. können ein oder mehrere Aspekte oder Module des Systems, oder eine beliebige andere Vorrichtung oder ein System, die bzw. das in Verbindung mit dem System funktioniert, ein Teil oder das Ganze von einer oder mehreren verschiedenartigen Computervorrichtungen, wie etwa das Computersystem 400 aus 4, sein bzw. dieses umfassen. Das Computersystem 400 kann einen Satz Anweisungen umfassen, der ausgeführt werden kann, um zu bewirken, dass das Computersystem 400 ein oder mehrere der offenbarten Verfahren oder computerbasierten Funktionen ausführt. Das Computersystem 400 kann als unabhängige Vorrichtung funktionieren oder kann, wie etwa unter Verwendung eines Netzwerks, an andere Computersysteme oder Peripherievorrichtungen angeschlossen sein.
  • In einer vernetzten Aufstellung kann das Computersystem 400 als Server- oder Client-Benutzercomputer in einer Server/Client-Benutzernetzwerkumgebung, als Peer-Computersystem in einer Peer-to-Peer-(bzw. verteilten)Netzwerkumgebung oder auf diverse andere Arten funktionieren. Das Computersystem 400 kann auch in diversen Vorrichtungen umgesetzt oder integriert werden, wie etwa in einem PC, einem Tablet-PC, einer Set-Top-Box (STB), einem persönlichen digitalen Assistenten (PDA), einer mobilen Vorrichtung, einem Taschencomputer, einem Laptop-Computer, einem Bürocomputer, einer Kommunikationsvorrichtung, einem Funktelefon, einem Festnetztelefon, einem Steuersystem, einer Kamera, einem Scanner, einem Faxgerät, einem Drucker, einem Funkrufempfänger, einer persönlichen vertrauenswürdigen Vorrichtung, einem Internetgerät, einem Netzwerk-Router, einem Schalter oder einer Brücke oder einer beliebigen anderen Maschine, die in der Lage ist, einen Satz von Anweisungen (der Reihe nach oder anderweitig) auszuführen, die Maßnahmen vorgeben, die von dieser Maschine zu treffen sind. Das Computersystem 400 kann unter Verwendung von elektronischen Vorrichtungen umgesetzt werden, die Sprach-, Audio-, Video- oder Datenkommunikation bereitstellen. Obwohl ein einzelnes Computersystem 400 abgebildet ist, kann der Begriff „System” eine beliebige Sammlung von Systemen oder Teilsystemen umfassen, die einzeln oder zusammen einen Satz oder mehrere Sätze von Anweisungen ausführen, um eine oder mehrere Computerfunktionen auszuführen.
  • Das Computersystem 400 kann einen Prozessor 402, wie etwa eine Zentraleinheit (CPU), einen Grafikprozessor (GPU), oder beide umfassen. Der Prozessor 402 kann eine Komponente in diversen Systemen sein. Beispielsweise kann der Prozessor 402 Teil eines standardmäßigen PCs oder einer Arbeitsstation sein. Der Prozessor 402 kann einem oder mehreren allgemeinen Prozessoren, digitalen Signalprozessoren, anwendungsspezifischen integrierten Schaltungen, benutzerprogrammierbaren Gate-Arrays, Servern, Netzwerken, digitalen Schaltungen, analogen Schaltungen, Kombinationen davon oder anderen jetzt bekannten oder später entwickelten Vorrichtungen zum Analysieren und Verarbeiten von Daten entsprechen. Der Prozessor 402 kann ein Software-Programm, wie etwa Code, der manuell generiert oder programmiert wird, umsetzen.
  • Der Begriff „Modul” kann definiert sein, um eine Vielzahl von ausführbaren Modulen zu umfassen. Die Module können Software, Hardware, Firmware oder gewisse Kombinationen davon, die von einem Prozessor, wie etwa dem Prozessor 402, ausführbar sind, umfassen. Die Software-Module können Anweisungen umfassen, die in einem Speicher, wie etwa in dem Speicher 404 oder einer anderen Speichervorrichtung, gespeichert sind, die von dem Prozessor 402 oder einem anderen Prozessor ausführbar sind. Die Hardware-Module können diverse Vorrichtungen, Komponenten, Schaltungen, Gates, Leiterplatten und dergleichen umfassen, die von dem Prozessor 402 ausführbar oder zur Ausführung geleitet oder gesteuert werden.
  • Das Computersystem 400 kann einen Speicher 404, wie etwa einen Speicher 404, umfassen, der über einen Bus 408 kommunizieren kann. Der Speicher 404 kann ein Hauptspeicher, ein statischer Speicher oder ein dynamischer Speicher sein. Der Speicher 404 kann ohne Einschränkung computerlesbare Speichermedien, wie etwa diverse Arten von flüchtigen und nicht flüchtigen Speichermedien, umfassen, wozu ohne Einschränkung ein Arbeitsspeicher, ein Festspeicher, ein programmierbarer Festspeicher, ein elektrisch programmierbarer Festspeicher, ein Flash-Speicher, ein Magnetband oder eine Magnetplatte, optische Medien und dergleichen gehören. Bei einem Beispiel umfasst der Speicher 404 einen Zwischenspeicher oder Arbeitsspeicher für den Prozessor 402. Bei alternativen Beispielen kann der Speicher 404 von dem Prozessor 402 getrennt sein, wie etwa ein Zwischenspeicher von einem Prozessor, dem Systemspeicher oder einem anderen Speicher. Der Speicher 404 kann eine externe Speichervorrichtung oder Datenbank zum Speichern von Daten sein. Beispiele umfassen eine Festplatte, eine CD („Compact Disc”), eine DVD („Digital Video Disc”), eine Speicherkarte, einen Speicherstick, eine Diskette, eine USB-(„Universal Serial Bus”)Speichervorrichtung oder eine beliebige andere Vorrichtung, die betriebsfähig ist, um Daten zu speichern. Der Speicher 404 ist betriebsfähig, um Anweisungen zu speichern, die von dem Prozessor 402 ausführbar sind. Die Funktionen, Maßnahmen oder Aufgaben, die in den Figuren abgebildet sind oder beschrieben werden, können von dem programmierten Prozessor 402 ausgeführt werden, der die Anweisungen ausführt, die in dem Speicher 404 gespeichert sind. Die Funktionen, Maßnahmen oder Aufgaben können unabhängig von der bestimmten Art des Anweisungssatzes, der Speichermedien, des Prozessors oder der Verarbeitungsstrategie sein und können von Software, Hardware, integrierten Schaltungen, Firmware, Mikrocode und dergleichen ausgeführt werden, die alleine oder kombiniert funktionieren. Ebenso können die Verarbeitungsstrategien Mehrfachverarbeitung, Mehrprozessbetrieb, parallele Verarbeitung und dergleichen umfassen.
  • Ein computerlesbares Medium oder maschinenlesbares Medium kann eine beliebige nicht vorübergehende Speichervorrichtung umfassen, die Software zur Verwendung oder in Verbindung mit einem Anweisungen ausführenden System, Gerät oder einer derartigen Vorrichtung umfasst oder speichert. Das maschinenlesbare Medium kann ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, ein derartiges Gerät oder eine derartige Vorrichtung sein. Beispiele können eine tragbare magnetische oder optische Platte, einen flüchtigen Speicher, wie etwa einen Arbeitsspeicher „RAM”, einen Festspeicher „ROM” oder einen löschbaren, programmierbaren Festspeicher „EPROM” oder einen Flash-Speicher umfassen. Ein maschinenlesbarer Speicher kann auch ein nicht vorübergehendes greifbares Medium umfassen, auf dem Software gespeichert ist. Die Software kann elektronisch als Bild oder in einem anderen Format (wie etw durch einen optischen Scan-Vorgang) gespeichert, dann kompiliert oder interpretiert oder anderweitig verarbeitet werden.
  • Das Computersystem 400 kann ferner eine Anzeigeeinheit 410, wie etwa eine Flüssigkristallanzeige (LCD), eine organische Leuchtdiode (OLED), einen Flachbildschirm, eine Festkörperanzeige, eine Kathodenstrahlröhre (CRT), einen Projektor, einen Drucker oder eine andere jetzt bekannte oder später entwickelte Anzeigevorrichtung zum Ausgeben bestimmter Informationen umfassen oder nicht. Die Anzeige 410 kann als Schnittstelle, damit der Benutzer die Funktionsweise des Prozessors 402 sieht, oder spezifisch als Schnittstelle mit der Software, die in dem Speicher 404 oder in dem Laufwerk 416 gespeichert ist, dienen.
  • Das Computersystem 400 kann eine Eingabevorrichtung 412 umfassen, die konfiguriert ist, um es einem Benutzer zu ermöglichen, mit einer der Komponenten des Computersystems zu interagieren. Die Eingabevorrichtung 412 kann ein Tastenfeld, eine Tastatur oder eine Cursor-Steuervorrichtung, wie etwa eine Maus oder ein Joystick, ein Berührungsbildschirm, eine Fernsteuerung oder eine beliebige andere Vorrichtung sein, die betriebsfähig ist, um mit dem Computersystem 400 zu interagieren. Beispielsweise kann ein Benutzer des Navigationssystems 100 Kriterien oder Bedingungen eingeben, die von der Navigationsvorrichtung 102 bei der Berechnung einer Strecke unter Verwendung der Eingabevorrichtung 412 zu berücksichtigen sind.
  • Das Computersystem 400 kann eine Platte oder ein optisches Laufwerk 416 umfassen. Das Laufwerk 416 kann ein computerlesbares Medium 422 umfassen, in dem ein oder mehrere Sätze von Anweisungen 424 oder Software integriert werden kann bzw. können. Die Anweisungen 424 können ein oder mehrere der hier beschriebenen Verfahren oder der Logik ausbilden, einschließlich der Aspekte oder Module des Systems oder des CAS 425. Die Anweisungen 424 können während ihrer Ausführung durch das Computersystem 400 vollständig oder teilweise in dem Speicher 404 oder in dem Prozessor 402 vorliegen. Der Speicher 404 und der Prozessor 402 können auch computerlesbare Medien umfassen, wie zuvor besprochen.
  • Das Computersystem 400 kann ein computerlesbares Medium umfassen, das Anweisungen 424 umfasst oder empfängt und Anweisungen 424 als Reaktion auf ein ausgebreitetes Signal ausführt, so dass eine Vorrichtung, die an ein Netzwerk 426 angeschlossen ist, Sprache, Videomaterial, Audiomaterial, Bilder oder beliebige andere Daten über das Netzwerk 426 mitteilen kann. Die Anweisungen 424 können über das Netzwerk 426 anhand eines Kommunikationsanschlusses oder einer Schnittstelle 420 oder unter Verwendung eines Busses 408 gesendet oder empfangen werden. Der Kommunikationsanschluss oder die Schnittstelle 420 kann Teil des Prozessors 402 sein oder kann eine separate Komponente sein. Der Kommunikationsanschluss 420 kann in der Software erstellt oder kann eine physische Hardware-Verbindung sein. Der Kommunikationsanschluss 420 kann konfiguriert sein, um an ein Netzwerk 426, externe Medien, das Display 410 oder beliebige andere Komponenten in dem Computersystem 400 oder Kombinationen davon angeschlossen zu werden. Die Verbindung mit dem Netzwerk 426 kann eine physische Verbindung sein, wie etwa eine drahtgebundene Ethernet-Verbindung, oder kann drahtlos hergestellt werden, wie es nachstehend beschrieben wird. Die zusätzlichen Verbindungen mit anderen Komponenten des Computersystems 400 können physische Verbindungen sein oder können drahtlos hergestellt werden. Das Netzwerk 426 kann alternativ direkt an den Bus 408 angeschlossen werden.
  • Das Netzwerk 426 kann drahtgebundene Netzwerke, drahtlose Netzwerke, Ethernet-AVB-Netzwerke oder Kombinationen davon umfassen. Das drahtlose Netzwerk kann ein Mobiltelefonnetz, ein 802.11-, 802.16-, 802.20-, 802.1Q- oder WiMax-Netzwerk sein. Ferner kann das Netzwerk 426 ein öffentliches Netzwerk, wie etwa das Internet, ein privates Netzwerk, wie etwa ein Intranet, oder Kombinationen davon sein, und kann diverse Netzwerkprotokolle verwenden, die jetzt verfügbar sind oder später entwickelt werden, ohne jedoch auf TCP/IP-basierte Netzwerkprotokolle eingeschränkt zu sein. Eine oder mehrere Komponenten des Navigationssystems 100 kann bzw. können miteinander oder über das Netzwerk 426 kommunizieren.
  • Der Begriff „computerlesbares Medium” kann ein einzelnes Medium oder mehrere Medien umfassen, wie etwa eine zentralisierte oder verteilte Datenbank oder dazugehörige Zwischenspeicher und Server, die einen oder mehrere Sätze von Anweisungen speichern. Der Begriff „computerlesbares Medium” kann auch ein Medium umfassen, das in der Lage ist, einen Satz von Anweisungen zur Ausführung durch einen Prozessor zu speichern, zu codieren oder auszuführen, oder zu bewirken, dass ein Computersystem ein oder mehrere der offenbarten Verfahren oder Vorgänge ausführt. Das „computerlesbare Medium” kann nicht vorübergehend sein und kann greifbar sein.
  • Das computerlesbare Medium kann einen Festkörperspeicher, wie etwa eine Speicherkarte oder ein anderes Gehäuse, umfassen, die bzw. das einen oder mehrere nicht flüchtige Festspeicher aufnimmt bzw. aufnehmen. Das computerlesbare Medium kann ein Arbeitsspeicher oder ein anderer flüchtiger überschreibbarer Speicher sein. Das computerlesbare Medium kann ein magnetooptisches oder optisches Medium umfassen, wie etwa eine Platte oder Bänder oder eine andere Speichervorrichtung, um Trägerwellensignale zu erfassen, wie etwa ein Signal, das über ein Übertragungsmedium mitgeteilt wird. Ein digitaler Dateianhang an einer E-Mail oder ein anderes eigenständiges Informationsarchiv oder ein Archivsatz kann als ein Verteilungsmedium angesehen werden, das ein greifbares Speichermedium ist. Das Computersystem 400 kann ein oder mehrere von einem computerlesbaren Medium oder einem Verteilungsmedium und andere Äquivalente und Nachfolgemedien umfassen, in denen Daten oder Anweisungen gespeichert werden können.
  • Bei alternativen Beispielen können dedizierte Hardware-Umsetzungen, wie etwa anwendungsspezifische integrierte Schaltungen, programmierbare Logikbausteine und andere Hardware-Vorrichtungen, aufgebaut sein, um diverse Aspekte des Systems umzusetzen. Ein oder mehrere beschriebene Beispiele kann bzw. können Funktionen unter Verwendung von zwei oder mehreren spezifischen zusammengeschalteten Hardware-Modulen oder Vorrichtungen mit diesbezüglichen Steuer- und Datensignalen, die zwischen und durch Module mitgeteilt werden können, oder als Teile einer anwendungsspezifischen integrierten Schaltung umsetzen. Das System kann Software-, Firmware- und Hardware-Umsetzungen einbeziehen.
  • Das beschriebene System kann durch Software-Programme umgesetzt werden, die von einem Computersystem ausführbar sind. Die Umsetzungen können verteilte Verarbeitung, verteilte Verarbeitung von Komponenten/Objekten und parallele Verarbeitung umfassen. Alternativ kann das virtuelle Computersystem aufgebaut sein, um diverse Aspekte des Systems umzusetzen.
  • Das System ist nicht auf den Betrieb mit beliebigen bestimmten Normen und Protokollen eingeschränkt. Beispielsweise können Normen für Internet- und andere paketorientierte Netzwerkübertragung (wie etwa TCP/IP, UDP/IP, HTML und HTTP) verwendet werden. Ersatznormen und Ersatzprotokolle, welche die gleichen oder ähnliche Funktionen wie die offenbarten aufweisen, können ebenfalls oder alternativ verwendet werden.
  • Obwohl diverse Ausführungsformen der Erfindung beschrieben wurden, wird der Fachmann verstehen, dass zahlreiche weitere Ausführungsformen und Umsetzungen im Umfang der Erfindung möglich sind. Entsprechend ist die Erfindung, außer im Hinblick auf die beiliegenden Ansprüche und ihre Äquivalente, nicht einzuschränken.

Claims (20)

  1. System zum Reduzieren von Kollisionen in Kommunikationen unter Verwendung eines Datenkommunikationsprotokolls, umfassend: eine erste elektronische Vorrichtung, umfassend: einen Prozessor; und eine Speichervorrichtung, die prozessorausführbare Anweisungen umfasst, wobei die prozessorausführbaren Anweisungen, wenn sie von dem Prozessor ausgeführt werden, betriebsfähig sind zum: Empfangen einer Kommunikation von einer zweiten elektronischen Vorrichtung, über einen Kommunikationsweg, wobei die Kommunikation Folgendes umfasst: einen Kanal und eine Nachricht, dass die zweite elektronische Vorrichtung sendebereit ist; Erkennen von Informationen auf dem Kanal; Zugreifen auf eine erste Tabelle und Ändern des Kommunikationswegs in einen Weg, der zwei Sprünge oder weniger umfasst, wenn die Informationen auf dem Kanal Konfigurationsinformationen mit drei Sprüngen umfassen, wobei die erste Tabelle Zeitschlitzinformationen mit drei Sprüngen basierend auf den Konfigurationsinformationen mit drei Sprüngen umfasst; und Zugreifen auf eine zweite Tabelle, wenn die Informationen auf dem Kanal keine Konfigurationsinformationen mit drei Sprüngen umfassen, wobei die zweite Tabelle Zeitschlitzinformationen mit zwei Sprüngen oder weniger basierend auf Konfigurationsinformationen mit zwei Sprüngen oder weniger umfasst.
  2. System nach Anspruch 1, wobei die prozessorausführbaren Anweisungen, wenn sie von dem Prozessor ausgeführt werden, ferner betriebsfähig sind zum: Zugreifen auf eine dritte Tabelle, basierend auf Informationen aus der zweiten Tabelle und der ersten Tabelle, wobei die dritte Tabelle Zeitschlitzinformationen mit zwei Sprüngen oder weniger umfasst, die nicht als Teil der Zeitschlitzinformationen mit drei Sprüngen enthalten sind.
  3. System nach Anspruch 1, wobei die prozessorausführbaren Anweisungen, wenn sie von dem Prozessor ausgeführt werden, ferner betriebsfähig sind zum: Überschreiben, basierend auf den Zeitschlitzinformationen mit drei Sprüngen, von verfügbaren Zeitschlitzen, die in den Zeitschlitzinformationen mit zwei Sprüngen oder weniger aufgeführt sind.
  4. System nach Anspruch 1, wobei die prozessorausführbaren Anweisungen, wenn sie von dem Prozessor ausgeführt werden, ferner betriebsfähig sind zum: Verwenden eines Sicherheitsalgorithmus, um eine Netzwerkadresse der zweiten elektronischen Vorrichtung einem Index zuzuordnen, der mit der zweiten Tabelle verknüpft ist, wenn es keine verfügbaren Zeitschlitze gibt; und Auswählen eines entsprechenden Zeitschlitzes basierend auf dem Sicherheitsalgorithmus, um als Rundsendekanal zu dienen, wenn der entsprechende Zeitschlitz verfügbar wird.
  5. System nach Anspruch 1, wobei die prozessorausführbaren Anweisungen, wenn sie von dem Prozessor ausgeführt werden, ferner betriebsfähig sind zum: Verwenden eines Sicherheitsalgorithmus, um eine Netzwerkadresse der zweiten elektronischen Vorrichtung einem Index zuzuordnen, der mit der dritten Tabelle verknüpft ist, wenn ein verfügbarer Zeitschlitz vorhanden ist; und Auswählen eines entsprechenden Zeitschlitzes basierend auf dem Sicherheitsalgorithmus, um als Rundsendekanal zu dienen, wenn der entsprechende Zeitschlitz verfügbar wird.
  6. System nach Anspruch 1, wobei die prozessorausführbaren Anweisungen, wenn sie von dem Prozessor ausgeführt werden, ferner betriebsfähig sind zum: Verwenden eines Sicherheitsalgorithmus, um eine Netzwerkadresse der zweiten elektronischen Vorrichtung einem Index zuzuordnen, der mit der ersten Tabelle verknüpft ist, wenn eine Kollision vorkommt; und Auswählen eines entsprechenden Zeitschlitzes basierend auf dem Sicherheitsalgorithmus, damit er als Rundsendekanal dient, wenn der entsprechende Zeitschlitz verfügbar wird.
  7. System nach Anspruch 6, wobei die Kollision eine Zugriffskollision ist.
  8. System nach Anspruch 1, wobei das MAC-Protokoll ein Aloha-Protokoll ist.
  9. System nach Anspruch 1, wobei das MAC-Protokoll ein mobiles Aloha (MS-Aloha) Protokoll mit Zeitschlitzen ist.
  10. System nach Anspruch 1, wobei der Kanal auf einer Rahmendauer basiert.
  11. System nach Anspruch 1, wobei die erkannten Informationen auf dem Kanal Rahmeninformationen sind.
  12. System nach Anspruch 1, wobei die erste elektronische Vorrichtung und die zweite elektronische Vorrichtung Knoten eines Fahrzeug-Ad-hoc-Netzes (VANET) sind.
  13. Verfahren zum Reduzieren von Kollisionen in Kommunikationen unter Verwendung eines zeitmultiplex-basierten (TDMA-basierten) Kommunikationsprotokolls, umfassend: Zugreifen auf eine erste Tabelle und Ändern des Kommunikationswegs in einen Weg der zwei Sprünge oder weniger umfasst, wenn Rahmeninformationen, die mit einem TDMA-Kanal verknüpft sind, Konfigurationsinformationen mit drei Sprüngen umfassen, wobei die erste Tabelle TDMA-Zeitschlitzinformationen mit drei Sprüngen basierend auf den Konfigurationsinformationen mit drei Sprüngen umfasst; Zugreifen auf eine zweite Tabelle, wenn die Rahmeninformationen, die mit dem TDMA-Kanal verknüpft sind, keine Konfigurationsinformationen mit drei Sprüngen umfassen, wobei die zweite Tabelle TDMA-Zeitschlitzinformationen mit zwei Sprüngen oder weniger basierend auf Konfigurationsinformationen mit zwei Sprüngen oder weniger umfasst; und Zugreifen auf eine dritte Tabelle basierend auf Informationen aus der zweiten Tabelle und der ersten Tabelle, wobei die dritte Tabelle TDMA-Zeitschlitzinformationen mit zwei Sprüngen oder weniger umfasst, die nicht als Teil der TDMA-Zeitschlitzinformationen mit drei Sprüngen enthalten sind.
  14. Verfahren nach Anspruch 13, ferner umfassend: vor dem Zugreifen auf die erste, zweite und dritte Tabelle, Empfangen einer Kommunikation von einer elektronischen Vorrichtung, wobei die Kommunikation die Rahmeninformationen umfasst; und vor dem Zugreifen auf die erste, zweite und dritte Tabelle und im Anschluss an das Empfangen der Kommunikation von der elektronischen Vorrichtung, Erkennen der Rahmeninformationen, die mit dem TDMA-Kanal verknüpft sind.
  15. Verfahren nach Anspruch 13, ferner umfassend: Überschreiben, basierend auf den TDMA-Zeitschlitzinformationen mit drei Sprüngen, von verfügbaren TDMA-Zeitschlitzen, die in den TDMA-Zeitschlitzinformationen mit zwei Sprüngen oder weniger aufgeführt sind.
  16. Verfahren nach Anspruch 14, ferner umfassend folgende Schritte: Verwenden eines Sicherheitsalgorithmus, um eine Netzwerkadresse der elektronischen Vorrichtung einem Index zuzuordnen, der mit der zweiten Tabelle verknüpft ist, wenn es keine verfügbaren TDMA-Zeitschlitze gibt; Verwenden des Sicherheitsalgorithmus, um eine Netzwerkadresse der elektronischen Vorrichtung einem Index zuzuordnen, der mit der dritten Tabelle verknüpft ist, wenn es einen verfügbaren TDMA-Zeitschlitz gibt; Verwenden des Sicherheitsalgorithmus, um eine Netzwerkadresse der elektronischen Vorrichtung einem Index zuzuordnen, der mit der ersten Tabelle verknüpft ist, wenn eine Kollision vorkommt; und Auswählen eines entsprechenden TDMA-Zeitschlitzes basierend auf dem Sicherheitsalgorithmus, um als Rundsendekanal zu dienen, wenn der entsprechende TDMA-Zeitschlitz verfügbar wird.
  17. Verfahren nach Anspruch 16, wobei die Kollision eine TDMA-Zugriffskollision ist.
  18. Verfahren nach Anspruch 19, wobei die elektronische Vorrichtung ein Knoten eines Fahrzeug-Ad-hoc-Netzes (VANET) ist.
  19. Elektronische Vorrichtung, umfassend ein Modul, das konfiguriert ist zum: Kommunizieren mit einer anderen elektronischen Vorrichtung, die ein zeitmultiplex-basiertes (TDMA-basiertes) Kommunikationsprotokoll verwendet; Zugreifen auf eine erste Tabelle, basierend auf Rahmeninformationen, die mit einem TDMA-Kanal verknüpft sind, wobei die Rahmeninformationen Konfigurationsinformationen mit drei Sprüngen umfassen und während der Kommunikation mit der anderen elektronischen Vorrichtung empfangen wurden; Zugreifen auf eine zweite Tabelle, basierend auf Rahmeninformationen, die mit einem TDMA-Kanal verknüpft sind, wobei die Rahmeninformationen Konfigurationsinformationen mit zwei Sprüngen oder weniger umfassen und während der Kommunikation mit der anderen elektronischen Vorrichtung empfangen wurden; und Zugreifen auf eine dritte Tabelle, basierend auf Informationen aus der zweiten Tabelle und der ersten Tabelle.
  20. Elektronische Vorrichtung nach Anspruch 19, wobei: die erste Tabelle TDMA-Zeitschlitzinformationen mit drei Sprüngen basierend auf den Konfigurationsinformationen mit drei Sprüngen umfasst; die zweite Tabelle TDMA-Zeitschlitzinformationen mit zwei Sprüngen oder weniger basierend auf den Konfigurationsinformationen mit zwei Sprüngen oder weniger umfasst; und die dritte Tabelle TDMA-Zeitschlitzinformationen mit zwei Sprüngen oder weniger umfasst, die nicht als Teil der TDMA-Zeitschlitzinformationen enthalten sind.
DE112012006747.9T 2012-07-30 2012-07-30 Kollissionsvermeidungssystem für mobiles Aloha-Protokoll mit Zeitschlitzen Ceased DE112012006747T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/079324 WO2014019116A1 (en) 2012-07-30 2012-07-30 Collision avoidance system for mobile slotted aloha protocol

Publications (1)

Publication Number Publication Date
DE112012006747T5 true DE112012006747T5 (de) 2015-08-20

Family

ID=50027050

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012006747.9T Ceased DE112012006747T5 (de) 2012-07-30 2012-07-30 Kollissionsvermeidungssystem für mobiles Aloha-Protokoll mit Zeitschlitzen

Country Status (4)

Country Link
US (1) US9743400B2 (de)
CN (1) CN104380680B (de)
DE (1) DE112012006747T5 (de)
WO (1) WO2014019116A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6520259B2 (ja) * 2015-03-18 2019-05-29 富士通株式会社 通信装置及び通信制御方法
CN105141544B (zh) * 2015-06-15 2017-12-19 西安电子科技大学 一种车联网中的数据分发方法
CN105611570A (zh) * 2015-12-20 2016-05-25 华南理工大学 基于信道状态判断的车载自组织网mac层退避方法
EP3220696A1 (de) * 2016-03-15 2017-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Telegrammspaltung für slotted aloha
CN105681467B (zh) * 2016-03-21 2018-09-18 福州华鹰重工机械有限公司 缓解车辆自组织网络广播风暴的方法及装置
CN108012340B (zh) * 2017-11-23 2019-12-06 北京邮电大学 一种多载波协作时隙Aloha方法
CN108990157B (zh) * 2018-07-06 2022-03-18 中国电子科技集团公司第三十研究所 自组织tdma网络基于冲突缓冲区的链路时隙分配方法
US12396031B2 (en) 2019-02-27 2025-08-19 Sony Group Corporation Communication devices and methods
US11703342B2 (en) 2020-04-14 2023-07-18 Bank Of America Corporation Resilient vehicle route system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6791997B2 (en) * 2001-08-25 2004-09-14 Nokia Corporation System and method for collision-free transmission scheduling using neighborhood information and advertised transmission times
CN101485138A (zh) * 2006-06-23 2009-07-15 Bae系统信息和电子系统集成公司 在无线网络中的节点之间支持移动自组网络(manet)和点到多点(pmp)的通信
KR100789773B1 (ko) * 2006-12-08 2007-12-28 한국전자통신연구원 다중 홉 무선 근거리통신망에서 메쉬 네트워킹 자동 설정방법과, 가상 링크 설정 방법과, 패킷 전송 방법 및 이를위한 무선 단말기
CN102447686A (zh) 2010-10-15 2012-05-09 薛鹰 一种aodv应用路由协议
US8873526B2 (en) * 2010-12-17 2014-10-28 Cisco Technology, Inc. Collision avoidance for wireless networks
CN102316546B (zh) 2011-10-02 2015-02-18 西安电子科技大学 基于连通时序的多路径路由选择方法

Also Published As

Publication number Publication date
WO2014019116A1 (en) 2014-02-06
CN104380680B (zh) 2017-12-29
CN104380680A (zh) 2015-02-25
US20150078243A1 (en) 2015-03-19
US9743400B2 (en) 2017-08-22

Similar Documents

Publication Publication Date Title
DE112012006747T5 (de) Kollissionsvermeidungssystem für mobiles Aloha-Protokoll mit Zeitschlitzen
DE112020003201T5 (de) Ressourcenzuweisungsmanagement für Gleichkanalkoexistenz in intelligenten Transportsystemen
DE112014000650B4 (de) WIFI Echtzeit-Streaming und Bluetooth-Koexistenz
DE102019109109B4 (de) Netzwerkknoten, der konfiguriert ist, um einen drahtlosen Zugriff mit verbesserter Ressourcenzuweisung zu ermöglichen
DE102022200588A1 (de) Überlastungs- und mehrkanalsteuerung eines verkehrstelematiksystems
DE112016002714T5 (de) Ermöglichen der Koexistenz von Langfristiger Entwicklung und WiFi
DE69624064T2 (de) Vorrichtung zur Ressourcenzuteilung in drahtlosen Netzwerken
DE112017006515T5 (de) Adaptive netztopologie
DE112015003012T5 (de) Dynamische Einstellung eines Medienzugriffssteuerparameters eines drahtlosen Netzwerks
DE102017010314A1 (de) Abruf von bandbreitenabfrageberichten
DE112017000018T5 (de) Basisstation, virtuelle zelle, benutzergerät
DE102022132501A1 (de) Verbesserte FR2-Verfolgungsprozeduren für NR-Sidelink-Systeme
DE102022129312A1 (de) System und Verfahren zum Durchführen von HARQ-Feedback für unlizensierte Sidelink-Kommunikation
DE102015202058A1 (de) Wi-Fi-Signalisierung durch Mobilfunkvorrichtungen zur Koexistenz in lizenzfreien Frequenzbändern
DE112017003698T5 (de) Mobil-Telekommunikationssystemverfahren, Benutzergerät und Basisstation zum Senden von bedarfsgesteuerten Systeminformationen
DE102021109548B4 (de) Systeme und verfahren zur priorisierung von bidirektionalen verkehrsflüssen
DE112021007012T5 (de) Verbesserte maschinenartige kommunikation (mtc) für nicht-terrestrische netzwerke (ntn)
DE102021126867B4 (de) Räumliche Wiederverwendung für Verkehr mit hoher Priorität
DE112019003227T5 (de) Mehrebenen-Vorwegnahmeangabe bei ultrazuverlässiger und latenzarmer Kommunikation
DE102014201421A1 (de) Drahtlosnetzwerk - synchronisation
DE102021127235A1 (de) Systeme und verfahren zur uplink (ul)-scheduler optimierung mit einem selbstanpassenden pufferstatusabrufschema (bsrp)
EP1623537A1 (de) Verfahren fuer zufallszugriffe in einem lokalen netz
DE102022113428A1 (de) Gemeinsam genutzte übertragungsmedien in kombinierten wi-fi-bluetooth-systemen
DE102021123163A1 (de) Mehrbenutzer-rts und cts-frames für eine subkanal-selektive sendestation
DE102021109238A1 (de) Systeme und verfahren zur minimierung von latenzzeiten und konflikten unter verwendung von qos-rahmenplanungsinformationen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04W0074080000

R082 Change of representative

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final