DE112012002251T5 - Verfahren zur optimalen Zuordnung von Ressourcen in einem Mehrbenutzernetzwerk - Google Patents
Verfahren zur optimalen Zuordnung von Ressourcen in einem Mehrbenutzernetzwerk Download PDFInfo
- Publication number
- DE112012002251T5 DE112012002251T5 DE112012002251.3T DE112012002251T DE112012002251T5 DE 112012002251 T5 DE112012002251 T5 DE 112012002251T5 DE 112012002251 T DE112012002251 T DE 112012002251T DE 112012002251 T5 DE112012002251 T5 DE 112012002251T5
- Authority
- DE
- Germany
- Prior art keywords
- access plan
- link
- nodes
- time
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/403—Bus networks with centralised control, e.g. polling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/403—Bus networks with centralised control, e.g. polling
- H04L12/4035—Bus networks with centralised control, e.g. polling in which slots of a TDMA packet structure are assigned based on a contention resolution carried out at a master unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/02—Details ; arrangements for supplying electrical power along data transmission lines
- H04L25/0202—Channel estimation
- H04L25/024—Channel estimation channel estimation algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0058—Allocation criteria
- H04L5/006—Quality of the received signal, e.g. BER, SNR, water filling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0058—Allocation criteria
- H04L5/0064—Rate requirement of the data, e.g. scalable bandwidth, data priority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
Abstract
Description
- VERWANDTE ANMELDUNGEN
- Die vorliegende Anmeldung nimmt die Priorität der provisorischen US-Anmeldung mit der Anmeldungsnummer US 61/490,058 und dem Titel „Method for Optimal Allocation of Resources in a Multi-User Network”, eingereicht am 26. Mai 2011, in Anspruch. Diese provisorische Anmeldung wird durch Bezugnahme in ihrer Gesamtheit in diese Anmeldung einbezogen.
- GEBIET DER OFFENBARUNG
- Die vorliegende Erfindung bezieht sich allgemein auf Telekommunikationssysteme und insbesondere auf drahtgebundene Netzwerksysteme, welche Telefonverdrahtungen, Koaxialkabel oder Stromleitungen als physikalisches Medium benutzen.
- KURZZUSAMMENFASSUNG
- Das Folgende stellt eine vereinfachte Kurzzusammenfassung zum Bereitstellen eines grundlegenden Verständnisses von einem oder mehreren Aspekten der Erfindung dar. Diese Kurzzusammenfassung ist kein ausführlicher Überblick über die Erfindung und ist weder dazu gedacht, Schlüsselelemente oder kritische Elemente der Erfindung zu identifizieren noch dazu, ihren Bereich abzugrenzen. Stattdessen ist der Hauptzweck der Kurzzusammenfassung, einige Konzepte der Erfindung in vereinfachter Form als Einleitung für die detailliertere Beschreibung, welche später präsentiert wird, zu präsentieren.
- Ein Ausführungsbeispiel bezieht sich auf eine Netzwerkanordnung, welche zumindest einen Master-Knoten und eine Vielzahl von mit dem Master-Knoten gekoppelten Slave-Knoten umfasst. Der Master-Knoten und die Slave-Knoten kommunizieren über ein Medium (z. B. über Telefonverdrahtung, Koaxialkabel oder Stromleitungen) mit Kanaleigenschaften, welche mit der Zeit variabel sind. Der Master-Knoten umfasst einen Verarbeitungsblock, um Eingaben von der Vielzahl von Slave-Knoten zu empfangen. Die Eingaben werden dann von dem Verarbeitungsblock benutzt, um einen optimierten Zeitmultiplex(TDMA)-Zugriffsplan zu erstellen, welcher dann mittels Broadcast an die Vielzahl von Slave-Knoten gesendet wird. Andere Verfahren und Systeme werden ebenso offenbart.
- Die folgende Beschreibung und die beigefügte Zeichnung stellen bestimmte veranschaulichende Aspekte und Implementierungen der Erfindung detailliert dar. Diese zeigen nur wenige der verschiedenen Arten an, in welchen die Prinzipien der Erfindung verwendet werden können.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1a zeigt manche Ausführungsbeispiele eines Kommunikationsnetzwerks, welches drei Knoten umfasst. -
1b zeigt manche Ausführungsbeispiele von sechs unidirektionalen Verbindungen, welche in einem Kommunikationsnetzwerk umfassend drei Knoten ausgebildet sind. -
2 zeigt manche Ausführungsbeispiele einer Beziehung zwischen einer Verbindungskapazität und einem verfügbaren Signal-Rausch-Verhältnis. -
3 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines naiven Links-nach-Rechts-Zuordnungsverfahrens zum Lösen des Zugriffsplanungsproblems. -
4 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines optimierten Links-nach-Rechts-Zuordnungsverfahrens zum Lösen des Zugriffsplanungsproblems. -
5 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines Maximierungsverfahrens für βij zum Lösen des Zugriffsplanungsproblems. -
6 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines Maximierungsverfahrens für βij mit einer Abschätzung des nächsten Schritts zum Lösen des Zugriffsplanungsproblems. -
7 zeigt manche Ausführungsbeispiele einer schematischen G.hn-Netzwerkanordnung. -
8 zeigt manche Ausführungsbeispiele eines Schemabilds von mehreren G.hn-Netzwerkanordnungen mit einem geteilten physikalischen Medium. - DETAILLIERTE BESCHREIBUNG
- Eine oder mehrere Implementierungen der vorliegenden Erfindung werden nun unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen gleiche Bezugszeichen durchgängig benutzt werden, um ähnliche Elemente zu bezeichnen, und wobei die verschiedenen Strukturen nicht notwendigerweise maßstabsgerecht gezeichnet sind. In der folgenden Beschreibung wird zum Zwecke der Erläuterung eine Vielzahl spezifischer Details dargestellt, um das Verständnis zu erleichtern. Es kann jedoch einem Fachmann ersichtlich sein, dass einer oder mehrere der hier beschriebenen Aspekte mit einem geringeren Grad dieser spezifischen Details praktiziert werden können. In anderen Fällen werden bekannte Strukturen und Einrichtungen in Blockdiagrammform dargestellt, um das Verständnis zu erleichtern.
-
1 zeigt manche Ausführungsbeispiele eines Kommunikationsnetzwerks100a umfassend drei Knoten: einen Netzwerkzugriffsknoten102a , einen ersten Netzwerkskommunikationsknoten104a und einen zweiten Netzwerkkommunikationsknoten106a , welche über ein geteiltes physikalisches Medium108a gekoppelt sind. Zur bidirektionalen Kommunikation zwischen den drei Knoten muss das geteilte physikalische Medium108a mindestens sechs unidirektionale Links unterstützen, wie in1b veranschaulicht (L1–L6). Im Allgemeinen ist die Anzahl unidirektionaler Links L, welche in einem Netzwerk umfassend N Knoten erforderlich ist, durch L = N(N – 1) gegeben. Wenn die Anzahl von Knoten in einem Netzwerk vergrößert wird, steigt die Anzahl unidirektionaler Verbindungen exponentiell. - Viele Mehrbenutzerkommunikationssysteme arbeiten über physikalische Medien mit zeitabhängigen Kanaleigenschaften. Ein Beispiel hierfür sind Stromleitungskommunikationssysteme, welche über eine Wechselstromverdrahtung arbeiten und welche Störungen unterworfen sind, welche durch mit der Wechselstromverdrahtung gekoppelte Einrichtungen erzeugt werden. Diese Störungen können manchmal vorhergesagt werden, wenn sie durch einen Prozess erzeugt werden, welcher mit einem Wechselstromzyklus der Verdrahtung synchronisiert ist. In derartigen Systemen, welche als synchroner Kanal oder SyncCh bekannt sind, werden die Störparameter mit einer Frequenz variieren, welche ein ganzzahliges Vielfaches eines grundlegenden 50 Hz oder 60 Hz Wechselstromzyklus oder MAC-Zyklus sind.
-
2 zeigt einige Ausführungsbeispiele einer Beziehung200 zwischen einer Leitungsdatenrate202 und einem verfügbaren Signal-Rausch-Verhältnis (SNR)204 in einem Kommunikationssystem, welches ausgelegt ist, Datenübertragungsraten nahe der Shannon-Grenze (der maximalen fehlerfreien Datenrate des Systems) zu erreichen. Die Leitungsdatenrate202 ist sich anpassend und hängt von dem verfügbaren SNR204 ab, so dass ein höheres SNR-Verhältnis204 eine höhere Leitungsdatenrate202 impliziert. Um die Systemkapazität zu optimieren, wird sich die Leitungsdatenrate202 periodisch ändern müssen, um die Änderungen des SNR204 eng nachzuverfolgen. In SyncCh-Systemen wird in einem MAC-Zyklus206 das SNR204 sich mit der Zeit in periodischer Weise verändern (als zweifaches Vielfaches des AC-Zyklus208 gezeigt). Bereiche, in denen das SNR204 (und die zugeordnete Leitungsdatenrate202 ) relativ konstant bleiben, sind im G.hn-Standard als Bitzuordnungstabellen(BAT)-Bereiche210 definiert. - Mehrbenutzerkommunikationssysteme müssen sicherstellen, dass zu einer gegebenen Zeit nur eine Einrichtung ein physikalisches Medium benutzt, um Datenkollisionen zu vermeiden. Ein Weg, dies zu erreichen, ist es, einen Zeitmultiplex(TDMA)-Zugriffsplan zu definieren, dem alle Knoten in einem Netzwerk folgen müssen. Die Wahl eines optimalen Zugriffsplans kann für Netzwerke, welche eine große Anzahl von Knoten umfassen, ein nicht triviales Problem sein, und kann weiter dadurch verkompliziert werden, indem gefordert wird, dass ein bestimmter Knoten oder eine Gruppe von Knoten eine minimale Netzwerkkapazität oder Dienstqualität (QoS) erreichen.
- Dementsprechend bezieht sich die vorliegende Anmeldung auf ein Verfahren und eine Netzwerkanordnung für ein Kommunikationssystem, welche eine optimale (oder nahezu optimale) Kapazitätszuordnung für mehrere Links mit mit der Zeit variierenden Kapazitäten erreichen kann. Ein TDMA-Zugriffsplan wird in Form von Matrizen und Vektoren formuliert, welche verschiedene Eingangsparameter der Netzwerkanordnung beschreiben. Eine Anzahl von Algorithmen wird dann bereitgestellt, welche den TDMA-Zugriffsplan auf verschiedene Arten definieren können. Optimale Algorithmen werden bereitgestellt, welche lineare Programmiertechniken benutzen, um einen TDMA-Zugriffsplan zu finden, welcher für einen oder mehrere Parameter der Netzwerkanordnung optimal ist. Heuristische Algorithmen werden ebenso bereitgestellt. Diese Algorithmen können gelöst werden und unter Benutzung eines zentralen Knotens, welcher einen TMA-Zugriffsplan per Broadcast sendet, welchem alle anderen Knoten in einem Netzwerk folgen müssen, als Hardware implementiert werden.
- Ein TDMA-Zugriffsplan kann für ein Netzwerk umfassend L unidirektionale Links mit einem MAC-Zyklus T, welcher in K BAT-Bereiche unterteilt ist, formuliert werden. Die Dauer jedes BAT-Bereichs j ist tj, wobei j ∊ [1, ... K]. Die für einen Link i während der Zeit tj verfügbare Kapazität ist βj, wobei i ∊ [1, ... K]. Der Bruchteil des Bereichs tj, welcher dem Link i zugeordnet ist, oder Zeitschlitz, wird durch αij gegeben, so dass αij ≥ 0. Wenn eine geforderte Kapazität für den Link i als δi angenommen wird, dann ist eine Gesamtkapazität aller dem Link i zugeordneten Zeitschlitze γi, welches wie folgt berechnet werden kann:
- Eine Einschränkung, dass nicht mehr als 100% des Bruchteils des Bereichs tj dem Link i (mit i in 1, ..., L) zugeordnet ist, führt zu der zusätzlichen Einschränkung, dass Σi∊[1,...L]αij ≤ 1.
- Dieses Problem kann in Vektorform wie folgt formuliert werden:
Gegeben: Finde eine Zugriffsplanmatrix: so dass eine Zuordnungsbedingung erfüllt ist:γ = 1 / T(α ∘ β)·t ≥ δ I T / L·α ≤ I T / K. - Im Prinzip kann es eine unendliche Anzahl einzelner Zuordnungen α geben, welche die Zuordnungsbedingung erfüllen. Die Zuordnungsbedingung kann für einen oder mehrere Parameter des Netzwerks optimiert werden. Um die gesamte Netzwerkskapazität (den gesamten Netzwerkdurchsatz) zu maximieren, kann man
Σ L / i=1γi Σ L / i=1γi Σ L / i=1 Σ L / i=1αijtj γ = 1 / T(α∘β)·t ≥ δ Σi∊[1,...,L]αij ≤ 1 - Lineare Programmierung ist eine Gruppe von Techniken, welche einem Fachmann wohl bekannt sind und welche verwendet werden können, ein Standardminimierungsproblem zu lösen:
Finde:Y = [y1, y2, ..., ym]T yTb = y1b1 + y2b2 + ... + ymbm - Um ein Problem des optimalen Zugriffsplans für beliebige Werte von L und K als Standardminimierungsproblem auszudrücken, definiere eine Hilfsvariable:
ωij = 1 / Tβijtj -
-
- Das Simplexverfahren oder das Innere-Punkte-Verfahren sind Beispiele optimaler Algorithmen, welche Techniken der linearen Programmierung benutzen, um das Problem des optimalen Zugriffsplans, wenn es als Standardminimierungsproblem dargestellt ist, zu lösen. Heuristische Algorithmen können ebenso eine Lösung für das Zugriffsplanproblem bereitstellen, obwohl keine Garantie besteht, dass diese optimal sind.
-
3 bis6 beschreiben verschiedene heuristische Verfahren zum Lösen des Zugriffplanproblems. Während diese Verfahren untenstehend als Abfolge von Vorgängen oder Ereignissen dargestellt und beschrieben werden, ist zu bemerken, dass die dargestellte Reihenfolge derartiger Vorgänge oder Ereignisse nicht als einschränkend auszulegen ist. Beispielsweise können manche Vorgänge in anderer Reihenfolge und/oder gleichzeitig mit anderen Vorgängen oder Ereignissen abgesehen von den hier dargestellten und/oder beschriebenen auftreten. Zudem müssen nicht alle dargestellten Vorgänge erforderlich sein, um ein oder mehrere Aspekte oder Ausführungsbeispiele der Beschreibung hier zu implementieren. Weiterhin kann einer oder können mehrere der hier gezeigten Vorgänge in einem oder mehreren getrennten Vorgängen und/oder Phasen durchgeführt werden. -
3 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines naiven Links-nach-Rechts-Zuordnungsverfahrens300 zum Lösen des Zugriffsplanproblems. Während es als Basis dargestellt wird, wird das naive Links-nach-Rechts-Zuordnungsverfahren300 nicht zur Benutzung in der Praxis empfohlen, da es nicht wirklich nach einer optimalen Lösung sucht, obwohl es manchmal eine brauchbare Lösung finden kann. Das Verfahren300 besteht im Wesentlichen aus dem Zuordnen von „Zeitschlitzen” hintereinander von „links nach rechts” zu dem Link i = 1, bis γ1 ≥ δ1, dann zu dem Link i = 2, bis γ2 ≥ δ2 usw. für alle i ∊ [1, ..., L]. - Bei Schritt
302 initialisiere rekursive Variablen: αij≔0 (Bruchteil des Bereichs j zugeordnet zu Link i = Algorithmusausgabe), γi≔0 (Gesamtkapazität aller dem Link i zugeordneten Zeitschlitze gleich Σjαijβijtj), εj≔0 (der Bruchteil der Kapazität, welche dem Bereich j = Σjαij zugeordnet ist), p≔1 (der niedrigste Link mit γi < δi), und q≔1 (der Zeitbereich mit εj < 1). - Bei Schritt
304 wird eine erste Abbruchbedingung überprüft. Wenn p > L, dann hat der Algorithmus einen machbaren Zugriffsplan gefunden. - Bei Schritt
306 , wenn die erste Abbruchbedingung erfüllt ist (JA bei304 ), dann gebe „KORREKT” zurück und verlasse den Algorithmus. - Bei Schritt
308 wird eine erste Fehlerbedingung geprüft. Wenn q > K, dann hat der Algorithmus keinen machbaren Zugriffsplan gefunden. - In Schritt
310 , wenn die erste Fehlerbedingung erfüllt ist (JA bei308 ), dann gebe „FEHLER” zurück und verlasse den Algorithmus. -
- Bei Schritt
314 bestimme, ob eine Bruchteilskapazität übertroffen wurde. α* + εp < 1? -
-
- Das naive Links-nach-Rechts-Zuordnungsverfahren
300 ist in nicht mehr als L + K + 1 Schritten (mit einem „KORREKT” oder „FEHLER” Ergebnis), wobei jeder Schritt einen neuen Wert von α* berechnet, zuzüglich eines zusätzlichen Schritts für entweder den Schritt316 oder den Schritt318 , abgeschlossen. Wenn das naive Links-nach-Rechts-Zuordnungsverfahren300 „FEHLER” zurückgibt, dann war es nicht in der Lage, alle Bedingungen zu erfüllen. Insbesondere war es nicht in der Lage, sicherzustellen, dass alle γi ≥ δi. -
4 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines optimierten Links-nach-Rechts-Zuordnungsverfahrens400 zum Lösen des Zugriffsplanproblems. Das optimiere Links-nach-Rechts-Zuordnungsverfahren400 ist eine optimierte Version des naiven Links-nach-Rechts-Zuordnungsverfahrens300 . Das Verfahren400 beginnt im Wesentlichen mit dem Zuordnen eines Zeitschlitzes zu dem Link i, welcher den kürzesten Zeitschlitz benötigt. Mit anderen Worten berechneα * / i α * / i - Bei Schritt
402 , initialisiere rekursive Variablen: αij≔0 (Algorithmusausgabe und Zwischenschritte der Zuordnung, γi≔0 (die dem Link i zugeordnete Kapazität, gleich ∑jαijβijtj), εj≔0 (der Bruchteil der Kapazität, welche dem Bereich j zugeordnet ist, gleich ∑jαij, L≔(1, 2, ..., L) (die Gruppe aller Links, für welche γi ≤ δi), K≔(1, 2, ..., K) (die Gruppe von Bereichen, für die εj < 1), und q≔1 (der niedriges Zeitbereich mit εj < 1). - Bei Schritt
404 wird eine erste Abbruchbedingung überprüft. Wenn L = ⌀, dann hat der Algorithmus einen machbaren Zugriffsplan gefunden. - Bei Schritt
406 , wenn die erste Abbruchbedingung erfüllt ist (JA bei404 ), dann gebe „KORREKT” zurück und verlasse den Algorithmus. - Bei Schritt
408 , falls die erste Abbruchbedingung nicht erfüllt ist (NEIN bei404 ), beginne schleifenmäßiges Durchlaufen durch a ∊ L. - Bei Schritt
410 , erzeuge lokale Kopien aller rekursiven Variablen: Ka≔K, εa≔ε, γa≔γ, αa≔α,q ^≔q - Bei Schritt
412 wird eine erste Fehlerbedingung überprüft. Wenn Ka = ∅, dann hat der Algorithmus keinen machbaren Zugriffsplan gefunden. - Bei Schritt
414 , wenn die erste Fehlerbedingung erfüllt ist (JA bei410 ), dann gebe „FEHLER” zurück und verlasse den Algorithmus. -
- Bei Schritt
418 bestimme, falls eine lokale Bruchsteilskapazität übertroffen wurde.ε a / q + α*a < 1? -
-
- Bei Schritt
424 , bestimme, ob das Schleifendurchlaufen durch a ∊ L fortzusetzen ist (d. h. bleiben irgendwelche a ∊ L, durch welche die Schleife nicht gelaufen ist?). - Bei Schritt
426 wähle i derart, dass die gi ≤ ga, ∀ a ∊ L. - Bei Schritt
428 kopiere die i-te lokale Kopie in die Hauptgruppe von Variablen: K≔Ki, ε≔εi, γ≔yi, α≔αi und q≔qi. - Bei Schritt
430 entferne i aus L. L≔L – {i}, und kehre zu Schritt404 zurück. - Das optimierte Links-nach-Rechts-Zuordnungsverfahren
400 schließt ab (mit dem Ergebnis „KORREKT” oder „FEHLER”). Das Berechnen einer oberen Grenze für die Anzahl von Iterationen für das optimierte Links-nach-Rechts-Zuordnungsverfahren400 ist nicht trivial, aber sie kann grob als(L·K)·(K + 1) K / 2 -
5 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines βij-Maximierungsverfahrens500 zum Lösen des Zugriffsplanproblems. Das Verfahren500 besteht im Wesentlichen aus dem Wählen des höchsten Werts von βij und dem Zuordnen eines Zeitschlitzes (so groß wie benötigt) zu dem Link i in dem Bereich j. Wenn der Link i γi ≥ δi erreicht, entferne ihn aus der Betrachtung. Wenn ein Bereich vollständig zugeordnet wurde (εj = 1), entferne ihn aus der Betrachtung. Wiederhole den Prozess, bis alle Links γi ≥ δi erreichen oder bis εj = 1. - Bei Schritt
502 initialisiere rekursive Variablen: αij≔0 (Algorithmusausgabe und Zwischenschritte der Zuordnung), γi≔0 (die dem Link i zugeordnete Kapazität, gleich Σjαijβijtj), εj≔0 (der Bruchteil der Kapazität, welche dem Bereich j zugeordnet ist, gleich ∑jαij, L≔(1, 2, ..., L), und K≔(1, 2, ..., K). - Bei Schritt
504 wird eine erste Abbruchbedingung überprüft. Wenn L = ∅, dann hat der Algorithmus einen machbaren Zugriffsplan gefunden. - Bei Schritt
506 , wenn die erste Abbruchbedingung erfüllt ist (JA bei504 ), dann gebe „KORREKT” zurück und verlasse den Algorithmus). - Bei Schritt
508 wird eine erste Fehlerbedingung überprüft. Wenn K = ∅, dann hat der Algorithmus keinen machbaren Zugriffsplan gefunden. - Bei Schritt
510 , wenn die erste Fehlerbedingung erfüllt ist (JA bei508 ), dann gebe „FEHLER” zurück und verlasse den Algorithmus. - Bei Schritt
512 wähle a ∊ L und b ∊ K derart, dass βab ≥ βij ∀ i ∊ L und ∀ j ∊ K (der Maximalwert von βij). -
- Bei Schritt
516 bestimme, ob Bruchteilskapazität übertroffen wurde. α* + εb < 1? -
-
- Das βij-Maximierungsverfahren
500 findet möglicherweise nicht immer eine machbare Lösung, selbst wenn eine existiert. Ein Weg, das Verfahren500 zu verbessern, ist es, den Algorithmus zu steuern, um jenseits der Zuordnung eines Zeitschlitzes zu blicken, um zu sehen, ob nach der Zuordnung eine Lösung noch möglich ist.6 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines βij-Maximierungsverfahrens600 mit einer Abschätzung des nächsten Schritts zum Lösen des Zugriffsplanproblems. - Bei Schritt
602 initialisiere rekursive Variablen: αij≔0(Algorithmusausgabe und Zwischenschritte der Zuordnung), γi≔0 (die dem Link i zugeordnete Kapazität, gleich ∑jαijβijtj), εj≔0 (der Bruchteil der Kapazität, welche dem Bereich j zugeordnet ist, gleich ∑jαij, L≔(1, 2, ..., L), und K≔(1, 2, ..., K). - Bei Schritt
604 wird eine erste Abbruchbedingung überprüft. Wenn L = ∅, dann hat der Algorithmus einen machbaren Zugriffsplan gefunden. - Bei Schritt
606 , wenn die erste Abbruchbedingung erfüllt ist (JA bei604 ), dann gebe „KORREKT” zurück und verlasse den Algorithmus. - Bei Schritt
608 , wenn die erste Abbruchbedingung nicht erfüllt ist (NEIN bei604 ), beginne Schleifenabarbeitung durch a ∊ L. - Bei Schritt
610 wird eine erste Fehlerbedingung überprüft. Wenn K = ∅, dann hat der Algorithmus keinen machbaren Zugriffsplan gefunden. - Bei Schritt
612 , wenn die erste Fehlerbedingung erfüllt ist (JA bei608 ), dann gebe „FEHLER” zurück und verlasse den Algorithmus. - Bei Schritt
614 erzeuge lokale Kopien aller rekursiver Variablen: La≔L, Ka≔K, εa≔ε, γa≔y und αa≔α für jedes a∊L. - Bei Schritt
616 wähle b∊K derart, dass βab ≥ βaj ∀ j ∊ K (der Maximalwert von βij). -
- Bei Schritt
620 bestimme, ob eine Bruchteilskapazität übertroffen wurde.á* + ε a / b < 1? -
-
-
-
-
- Bei Schritt
632 berechne die gesamte Zeitzuordnung:za≔α a / abtb + ha. - Bei Schritt
634 wähle c derart, dass zc ≤ za ∀ a ∊ L. - Bei Schritt
636 kopiere die lokalen Variablen auf die Hauptvariablen: L≔Lc, K≔Kc, ε≔εc, γ≔yc und α≔αc, und kehre zu Schritt604 zurück. - Die Ausführungsbeispiele der Verfahren
300 –600 nehmen an, dass, wenn ein Zeitschlitz der Dauer αijtj einem Link i zugeordnet wird, der gesamte Zeitschlitz zum Übertragen von Daten benutzt wird. In der Realität erfordern alle Kommunikationssysteme mit mehrfachem Zugriff, dass Knoten einige Overhead-Signale übertragen (zum Beispiel Präambeln, Header, Bestätigungen etc.), oder den Kanal für einige Zeit ruhig lassen (zum Beispiel Zwischenräume zwischen Frames etc.). Für die Ausführungsbeispiele der Verfahren300 bis600 kann der Overhead mit einer Modifizierung mancher Parameter modelliert werden. Für die Übertragung von p Bits von Daten in einem Kanal mit einer Kapazität β ist eine erforderliche Zeit definiert als:tt = η + tp = η + p / β - Daher wird eine Gleichung zum Berechnen von αj für den Link i in dem Bereich j gegeben sein durch: wobei jeder Bereich eine minimale Größe aufweist (tj ≥ η). Zudem kann eine minimale Zuordnungsgröße für jedes αij nie kleiner sein als
η / tj. 300 bis600 angewendet werden. - Diese Familien optimaler Algorithmen und heuristischer Algorithmen bieten verschiedene Kompromisse hinsichtlich der Berechnungskomplexität und Leistungsfähigkeit der Lösungsfindung. Eine Implementierung kann zwischen diesen zwei Klassen von Algorithmen in Abhängigkeit von Umgebungsbedingungen wählen. Zum Beispiel: Wenn die Rechenressourcen begrenzt sind oder eine Lösung in begrenzter Zeit gefunden werden muss, kann eine Implementierung einen schnellen Algorithmus wählen, um eine machbare, wenn auch nicht optimale Lösung zu finden.
-
7 zeigt einige Ausführungsbeispiele einer schematischen G.hn-Netzwerkanordnung700 umfassend einen einzigen Master-Knoten702 und eine Vielzahl von Slave-Knoten704 , welche über ein drahtgebundenes Medium706 (zum Beispiel Stromleitungen, Koaxialkabel oder verdrillte Leitungspaare) kommunizieren. Jeder Knoten aus der Gruppe umfassend den Master-Knoten702 und die Slave-Knoten704 umfasst einen G.hn-Transceiver708 . Der Master-Knoten702 umfasst eine erste Verwaltungsinstanz710 und ein jeweiliger Slave-Knoten aus der Vielzahl von Slave-Knoten704 umfasst eine zweite Verwaltungsinstanz712 . Die erste Verwaltungsinstanz710 umfasst einen ersten Kanalabschätzungsblock714 (zum Beispiel wie in G.hn definiert), einen ersten Bandbreitenreservierungsblock716 , einen Zeitzugriffsblock718 und einen MAP-Erzeugungsblock720 . Die zweite Verwaltungsinstanz umfasst einen zweiten Kanalabschätzungsblock722 und einen zweiten Bandbreitenreservierungsblock724 . - Der MAP-Erzeugungsblock
720 ist eingerichtet, eine MAP-Nachricht726 aufzubauen und sie per Broadcast an die Vielzahl von Slave-Knoten704 zu senden. Die MAP-Nachricht726 umfasst Informationen über die Länge eines MAC-Zyklus (T) und über einen Zugriffsplan von Zeitschlitzen, welche einem oder mehreren Knoten aus der Gruppe umfassend den Master-Knoten702 und den Slave-Knoten704 zugeordnet sind. - Jedes Paar von Kanalabschätzungsblöcken gebildet aus einer Gruppe umfassend den ersten Kanalabschätzungsblock
714 und jeweilige zweite Kanalabschätzungsblöcke722 ist eingerichtet, ein erstes Protokoll728 zu kommunizieren, was zu einer Bitladetabelle für die Kombination zwischen jedem Paar von Knoten gebildet aus einer Gruppe umfassend den Master-Knoten702 und die Vielzahl von Slave-Knoten704 führt. Bitladetabellen können für unterschiedliche Teile des MAC-Zyklus unterschiedlich sein. Wann immer ein Paar von Knoten eine Bitladetabelle aktualisiert, informieren sie den Master-Knoten702 durch Senden eines aktualisierten ersten Protokolls728 , welches einschließt, welche Bereiche des MAC-Zyklus von der Aktualisierung betroffen sind. - Zudem ist der erste Kanalabschätzungsblock
714 eingerichtet, ein zweites Protokoll730 an den Zugriffsplanblock718 zu kommunizieren, welches einen Vektor t umfassend K Elemente entsprechend der Länge von K Zeitbereichen innerhalb des MAC-Zyklus und eine Matrix β umfassend L×K Elemente entsprechend einer Bitrate für L Links zwischen der Gruppe von N Knoten innerhalb von K Zeitbereichen umfasst. - Ein jeweiliger zweiter Bandbreitenreservierungsblock
724 ist eingerichtet, ein drittes Protokoll732 an den ersten Bandbreitenreservierungsblock716 zu kommunizieren, wobei das dritte Protokoll732 eine Anforderung für eine vorgegebene Menge von Bandbreiten für eine Verbindung, welche zwischen einem Paar von Knoten von einer Gruppe von N Knoten umfassend den mindestens einen Master-Knoten und die Vielzahl von Slave-Knoten gebildet ist, umfasst. Das dritte Protokoll732 umfasst zudem eine Option für den ersten Bandbreitenreservierungsblock716 , die Anforderung zu akzeptieren oder zurückzuweisen. - Zudem ist der erste Bandbreitenreservierungsblock
716 eingerichtet, periodisch einen Vektor δ734 an den Zugriffsplanblock718 zu kommunizieren, wobei der Vektor δ734 L Elemente entsprechend einer angeforderten Bandbreite für jeden der L Links zwischen jedem Paar von Knoten von der Gruppe von N Knoten umfasst. - Der Zugriffsplanblock
718 nimmt die Eingänge t, β und δ und benutzt einen Algorithmus aus Familien optimaler Algorithmen und heuristischer Algorithmen, welche vorstehend beschrieben wurden, um einen optimalen Zugriffsplan α736 umfassend eine L×K Matrix, bei welcher jedes Element αj eine Menge an Kanalzeit, welche dem Link i während des Zeitbereichs j zugeordnet ist, darstellt, zu berechnen. Der optimale Zugriffsplan α736 wird dem MAP-Erzeugungsblock720 gesendet. - Der MAP-Erzeugungsblock
720 empfängt den optimalen Zugriffsplan α736 von dem Zugriffsplanblock718 und baut die MAP-Nachricht726 , welche eine Zeitschlitzzuordnung wie durch die Matrix des optimalen Zugriffsplans α736 beschrieben durchführt. Die MAP-Nachricht726 wird dann per Broadcast an die Vielzahl von Slave-Knoten704 gesendet, welche dann der Zeitschlitzzuordnung folgen werden. - Die Familien optimaler Algorithmen und heuristischer Algorithmen, welche vorstehend beschrieben wurden, können auch in Szenarien benutzt werden, in denen mehrere G.hn-Netzwerke das gleiche physikalische Medium teilen. Im Allgemeinen kann eine Zusammenarbeit entweder durch zentralisierte Verfahren, welche sich auf eine einzige Einrichtung verlassen (z. B. einen „globalen Master”, welcher verantwortlich für die Zugriffsplanung von Zeitschlitzen für jede Domäne ist) oder durch verteilte Verfahren, welche unterschiedliche Netzwerke miteinander verhalten, erreicht werden.
-
8 zeigt manche Ausführungsbeispiele einer Schemadarstellung von mehreren G.hn-Netzwerkanordnungen800 mit einem geteilten physikalischen Medium, umfassend eine erste Domäne (zum Beispiel Netzwerk)802a , eine zweite Domäne802b und eine dritte Domäne802c mit voller Sichtbarkeit von Knoten zu Knoten (d. h. alle drei Domänen „sehen” einander über das geteilte physikalische Medium). Die erste Domäne802a umfasst einen ersten Master-Knoten804a , die zweite Domäne802b umfasst einen zweiten Master-Knoten804b , und die dritte Domäne802c umfasst einen dritten Master-Knoten804c . Die erste Domäne802a , die zweite Domäne und die dritte Domäne802c benutzen alle den gleichen MAC-Zyklus T (wie in dem G.hn-Standard vorgegeben). Für N G.hn-Netzwerkanordnungen mit voller Sichtbarkeit kann ein Superindex n (mit n = 1 ... N) den Parametern der n-ten Domäne zugeordnet werden. Für das Ausführungsbeispiel von800 ist N = 3. Ein Master-Knoten der n-ten Domäne sendet globale Master-806 -Werte für tn, βn und δn über einen einer Vielzahl von ersten Kommunikationskanälen, umfassend808a –808c . Der globale Master806 kann den ersten Master-Knoten804a , den zweiten Master-Knoten802b oder den dritten Master-Knoten802c umfassen, oder er kann eine unabhängige Einrichtung sein. -
- tg ist ein Vektor mit Kg Elementen, und βg ist eine Lg×Kg Matrix, wobei Kg die minimale Anzahl von Zeitgebieten ist, welche sicherstellt, dass
β g / ij Kg = Kn, - In der Praxis wird Kg irgendwo zwischen dem Wert für den besten und dem Wert für den schlechtesten Fall sein, weil manche BAT-Bereiche ausgerichtet sind, während andere dies nicht sind.
- Nach dem Berechnen von Werten für tg, βg und δg berechnet der globale Master eine Zuordnungsmatrix αg unter Benutzung von irgendeinem der vorstehend beschriebenen Algorithmen aus den Familien optimaler Algorithmen und heuristischer Algorithmen und benutzt ihn, um domänenspezifische Matrizen αn (mit n = 1 ... N) zu bauen, wobei eine jeweilige Matrix αn zu dem n-ten Master-Knoten (zum Beispiel einem von
804a bis804c ) der n-ten Domäne über einen einer Vielzahl zweiter Kommunikationskanäle, umfassend810a –810c , gesendet wird. Der n-te Master-Knoten benutzt αn, um eine MAP-Nachricht zu konstruieren, welche an die n-te Domäne zu senden ist. - Somit sind die oben beschriebenen Ausführungsbeispiele ein Verfahren und eine Netzwerkanordnung in einem Kommunikationssystem, welche eine optimale (oder nahezu optimale) Kapazitätszuordnung für mehrere Links mit mit der Zeit variierenden Kapazitäten erreichen können. Obwohl die Erfindung unter Bezugnahme auf eine oder mehrere Implementierungen dargestellt und beschrieben wurde, können Veränderungen und/oder Modifizierungen an den dargestellten Beispielen vorgenommen werden, ohne den Geist und den Bereich der angehängten Ansprüche zu verlassen. Beispielsweise ist, obwohl bestimmte Ausführungsbeispiele der Erfindung unter Bezugnahme auf drahtgebundene Kommunikationssysteme, welche dem G.hn-Standard entsprechen, beschrieben wurden, die Erfindung auf irgendwelche verdrahteten Kommunikationssysteme, welche mit voller Bandbreitenkapazität arbeiten, oder auf einen drahtlosen Kommunikationskanal, wenn Kanalbedingungen (Signal-Rausch-Verhältnis) sich in periodischer Weise verändern, anwendbar.
- Zusätzlich können, obwohl verschiedene dargestellte Ausführungsbeispiele als eine Hardwarestruktur dargestellt sind, die Funktionalität und entsprechende Merkmale der vorliegenden Einrichtung auch durch geeignete Softwareroutinen oder eine Kombination von Hardware und Software durchgeführt werden.
- Insbesondere bezüglich der verschiedenen Funktionen, welche durch die oben beschriebenen Komponenten oder Strukturen (Gruppen, Einrichtungen, Schaltungen, Systeme etc.) durchgeführt werden, ist beabsichtigt, dass die Begriffe (einschließlich eine Bezugnahme auf ein „Mittel”), welche benutzt werden, derartige Komponenten zu beschreiben, irgendeiner Komponente oder Struktur entsprechen, welche die spezifizierte Funktion der beschriebenen Komponenten durchführt (zum Beispiel die funktionell äquivalent ist), solange nichts anderes angegeben ist, auch wenn sie nicht strukturell äquivalent zu der offenbarten Struktur ist, welche die Funktion in den hier beschriebenen beispielhaften Implementierungen der Erfindung durchführt. Zudem kann, während ein bestimmtes Merkmal der Erfindung bezüglich nur einer von mehreren Implementierungen offenbart wurde, ein derartiges Merkmal mit einem oder mehreren anderen Merkmalen der anderen Implementierungen wie für irgendeine gegebene oder bestimmte Anwendung gewünscht und vorteilhaft kombiniert werden. Weiterhin ist in dem Ausmaß, dass die Begriffe „einschließend”, „schließt ein”, „aufweisend”, „weist auf”, „mit” oder Varianten hiervon sowohl in der detaillierten Beschreibung als auch in den Ansprüchen benutzt werden, beabsichtigt, dass derartige Begriffe in ähnlicher Weise wie der Begriff „umfassend” einschließend sind.
Claims (12)
- Vorrichtung, welche eine Medienzugriffsplan(MAP)-Nachricht, welche in einem Netzwerk mit einer Anzahl von Knoten und die Knoten koppelnden Links zu benutzen ist, erzeugt, wobei zumindest ein Knoten der Master und ein oder mehrere Knoten Slaves sind, wobei die Vorrichtung umfasst: eine Kanalabschätzungseinheit, welche erzeugt: einen Vektor t von K Zeitbereichen, welcher eine Zeitdauer der Zeitbereiche angibt, wobei die Zeitbereiche Bereichen periodischen Rauschens mit einer Periode T entsprechen, eine Matrix β von L×K Elementen, welche eine Bitrate für mindestens einen Link in zumindest einem Zeitbereich angibt, ein Vektor δ von L Links, welcher eine Zielbandbreite für jeden Link angibt, eine Zugriffsplaneinheit, welche unter Benutzung von t, β und δ einen optimierten Zugriffsplan α erstellt, welcher eine L×K Matrix ist, in welcher Elemente αij eine Menge von Kanalzeit repräsentieren, welche während eines Zeitbereichs j einem Link i zugeordnet sind, und eine MAP-Erzeugungseinheit, welche eine MAP-Nachricht einschließlich einem Zugriffsplan von Zeitschlitzen, welche einem oder mehreren Knoten in dem Netzwerk zugeordnet sind, basierend auf dem optimierten Zugriffsplan α erstellt.
- Vorrichtung nach Anspruch 1, wobei die MAP-Erzeugungseinheit die MAP-Nachricht über das Netzwerk an einen oder mehrere Knoten sendet.
- Vorrichtung nach Anspruch 1, wobei die Kanalabschätzungseinheit in mindestens zwei Knoten ein Protokoll laufen lässt, welches Nachrichten mit dem gleichen Block in jedem anderen Knoten austauscht. Das Protokoll führt zu einer Bitladetabelle zur Kommunikation zwischen jedem Paar von Knoten.
- Vorrichtung nach Anspruch 1, wobei die Zugriffsplaneinheit Werte von αij derart findet, dass eine gesamte dem Link i(γi) zugeordnete Kapazität gleich oder größer der Zielbandbreite für jeden Link ist.
- Vorrichtung nach Anspruch 4, wobei die Zugriffsplaneinheit den optimierten Zugriffsplan α durch Minimieren einer Menge von Zeit, welche jedem Link zugeordnet ist, bestimmt.
- Vorrichtung nach Anspruch 5, wobei die Zugriffsplaneinheit die Menge an Zeit, welche jedem Link zugeordnet ist, unter Benutzung von zumindest einem der folgenden ausgewählt aus der Gruppe bestehend aus einer Simplexvorrichtung oder einer Innerer-Punkt-Vorrichtung minimiert.
- Vorrichtung nach Anspruch 5, wobei die Zugriffsplaneinheit die jedem Link zugeordnete Zeitdauer unter Benutzung einer linearen Funktion minimiert.
- Vorrichtung nach Anspruch 5, wobei die Zugriffsplaneinheit die jedem Link zugeordnete Zeitdauer unter Benutzung einer graphischen Lösung minimiert.
- Vorrichtung nach Anspruch 2, wobei die Zugriffsplaneinheit den optimierten Zugriffsplan α durch Auffinden einer Zuordnung optimiert, welche die maximale mögliche Kapazität bereitstellt, welche dem Link i(γi) zugeordnet ist.
- Vorrichtung nach Anspruch 2, wobei die MAP-Erzeugungseinheit die MAP-Nachricht über ein Medium sendet, welches ausgewählt ist aus der Gruppe bestehend aus Stromleitungen, Koaxialkabeln, Drahtlos und Paaren von verdrillten Drähten.
- Vorrichtung nach Anspruch 2, wobei die Kanalabschätzungseinheit die Zielbandbreite unter Benutzung einer Bitladetabelle für die Kommunikation zwischen Knoten bestimmt.
- Vorrichtung nach Anspruch 11, wobei die Kanalabschätzungseinheit die Bitladetabelle durch Austauschen von Nachrichten zwischen den Knoten erzeugt.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161490058P | 2011-05-26 | 2011-05-26 | |
USUS-61/490,058 | 2011-05-26 | ||
PCT/US2012/039489 WO2012162576A1 (en) | 2011-05-26 | 2012-05-25 | Method for optimal allocation of resources in a multi-user network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112012002251T5 true DE112012002251T5 (de) | 2014-03-13 |
Family
ID=46208181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112012002251.3T Pending DE112012002251T5 (de) | 2011-05-26 | 2012-05-25 | Verfahren zur optimalen Zuordnung von Ressourcen in einem Mehrbenutzernetzwerk |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150003469A1 (de) |
CN (1) | CN103563312B (de) |
DE (1) | DE112012002251T5 (de) |
GB (1) | GB2505364B (de) |
WO (1) | WO2012162576A1 (de) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9749022B2 (en) | 2008-02-01 | 2017-08-29 | Marvell World Trade Ltd. | Channel sounding and estimation strategies in MIMO systems |
WO2009099949A2 (en) | 2008-02-01 | 2009-08-13 | Marvell World Trade Ltd. | Channel sounding and estimation strategies for antenna selection in mimo systems |
CN104272830B (zh) | 2012-05-02 | 2018-10-02 | 马维尔国际贸易有限公司 | 分配无线介质资源或操作与其他客户端站共享信道带宽的客户端站的方法和通信设备 |
WO2013173765A1 (en) | 2012-05-17 | 2013-11-21 | Marvell World Trade Ltd. | Calculating and reporting channel characteristics |
WO2014189952A2 (en) | 2013-05-21 | 2014-11-27 | Marvell World Trade Ltd. | Non-convex optimization of resource allocation in multi-user networks with time-variant capacity |
US9426662B2 (en) | 2013-06-26 | 2016-08-23 | Cable Television Laboratories, Inc. | Capacity sharing between wireless systems |
US9843097B1 (en) | 2013-07-08 | 2017-12-12 | Marvell International Ltd. | MIMO implicit beamforming techniques |
US10257806B2 (en) | 2013-11-11 | 2019-04-09 | Marvell World Trade Ltd. | Medium access control for multi-channel OFDM in a wireless local area network |
KR101403590B1 (ko) | 2014-04-01 | 2014-06-09 | (주)유비쿼스 | G.hn 기술을 엑세스 네트워크에 적용하기 위한 방법 |
US9479940B2 (en) | 2014-05-01 | 2016-10-25 | Cable Television Laboratories, Inc. | Capacity sharing between wireless systems |
WO2015168639A1 (en) | 2014-05-02 | 2015-11-05 | Marvell World Trade Ltd. | Multiple user allocation signaling in a wireless communication network |
WO2016014969A1 (en) | 2014-07-24 | 2016-01-28 | Marvell Semiconductor, Inc. | Group acknowledgement for multiple user communication in a wireless local area network |
US10091769B2 (en) | 2014-07-29 | 2018-10-02 | Cable Television Laboratories, Inc. | LTE signaling in RF bands with competing communication systems |
US10158457B2 (en) * | 2014-12-02 | 2018-12-18 | Avago Technologies International Sales Pte. Limited | Coordinating frequency division multiplexing transmissions |
US10164727B1 (en) | 2015-02-11 | 2018-12-25 | Marvell International Ltd. | Shared schedule time slot allocation |
US10560228B2 (en) | 2015-05-14 | 2020-02-11 | Cable Television Laboratories, Inc. | Hybrid automatic repeat request (HARQ) in listen before talk systems |
CN107735978A (zh) | 2015-05-27 | 2018-02-23 | 马维尔国际贸易有限公司 | 发信号通知多用户数据单元中的资源分配 |
EP3308589A1 (de) | 2015-06-09 | 2018-04-18 | Marvell World Trade Ltd. | Kanalzugang für gleichzeitige uplink-übertragungen durch mehreren kommunikationsvorrichtungen |
US10278224B2 (en) | 2015-10-20 | 2019-04-30 | Marvell World Trade Ltd. | Acknowledgment data unit for multiple uplink data units |
US11082888B2 (en) | 2015-10-20 | 2021-08-03 | Nxp Usa, Inc. | Single acknowledgment policy for aggregate MPDU |
EP3417557A1 (de) | 2016-02-19 | 2018-12-26 | Marvell World Trade, Ltd. | Bestätigung von übertragungen in einem drahtlosen lokalen netzwerk |
US10873878B2 (en) | 2016-02-19 | 2020-12-22 | Nxp Usa, Inc. | Acknowledgement of transmissions in a wireless local area network |
US10313923B2 (en) | 2016-02-19 | 2019-06-04 | Marvell World Trade Ltd. | Acknowledgement of transmissions in a wireless local area network |
CN106643765B (zh) * | 2016-12-08 | 2020-04-10 | 国网浙江省电力公司 | 一种采集异常维修时长计算方法 |
US11004586B2 (en) | 2017-09-15 | 2021-05-11 | Siemens Gamesa Renewable Energy A/S | Permanent magnet for a permanent magnet machine |
CN108919756B (zh) * | 2018-06-25 | 2020-07-28 | 首都师范大学 | 一种cps节点功能处理方法的加载与调用方法 |
US11678369B2 (en) | 2020-12-10 | 2023-06-13 | Charter Communications Operating, Llc | Wireless channel monitoring, acquisition, and usage |
US11464044B2 (en) | 2020-12-10 | 2022-10-04 | Charter Communications Operating, Llc | Wireless channel monitoring, acquisition, and alignment |
US11758583B2 (en) * | 2020-12-10 | 2023-09-12 | Charter Communications Operating, Llc | Wireless channel monitor system and channel use |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6870836B1 (en) * | 2000-03-31 | 2005-03-22 | Nortel Networks Limited | System and method for transfer of IP data in an optical communication networks |
US7293103B1 (en) * | 2001-02-20 | 2007-11-06 | At&T Corporation | Enhanced channel access mechanisms for a HPNA network |
US7408949B2 (en) * | 2004-12-01 | 2008-08-05 | Coppergate Communications Ltd. | Hybrid telephone, non-telephone network |
JP4782832B2 (ja) * | 2005-07-01 | 2011-09-28 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | マルチホップ・ネットワークにおけるエンド・ツー・エンドの状態に適応したリンク制御およびルーティング |
US7856008B2 (en) * | 2005-07-27 | 2010-12-21 | Sharp Laboratories Of America, Inc. | Synchronizing channel sharing with neighboring networks |
US8509098B2 (en) * | 2006-04-28 | 2013-08-13 | Alcatel Lucent | Method and apparatus for identifying network connectivity changes in dynamic networks |
CN101663861B (zh) * | 2007-04-07 | 2012-11-21 | 熵通科技 | 用于形成通信网络的频率扫描 |
US7756151B2 (en) * | 2007-07-16 | 2010-07-13 | Lantiq Deutschland Gmbh | Adaptive network to dynamically account for hidden nodes |
TW200926809A (en) * | 2007-10-05 | 2009-06-16 | Nxp Bv | Method, system and apparatus for extended rate/range communication over a communication network |
US8254413B2 (en) * | 2008-12-22 | 2012-08-28 | Broadcom Corporation | Systems and methods for physical layer (“PHY”) concatenation in a multimedia over coax alliance network |
US8014326B2 (en) * | 2009-01-26 | 2011-09-06 | Mitsubishi Electric Research Laboratories, Inc. | Joint carrier allocation and time sharing for OFDMA/TDMA networks |
US8335228B2 (en) * | 2009-07-22 | 2012-12-18 | Sigma Designs Israel S.D.I. Ltd. | Dual mode map messages in G.HN |
-
2012
- 2012-05-25 WO PCT/US2012/039489 patent/WO2012162576A1/en active Application Filing
- 2012-05-25 US US14/122,269 patent/US20150003469A1/en not_active Abandoned
- 2012-05-25 CN CN201280025479.3A patent/CN103563312B/zh active Active
- 2012-05-25 GB GB1320746.9A patent/GB2505364B/en not_active Expired - Fee Related
- 2012-05-25 DE DE112012002251.3T patent/DE112012002251T5/de active Pending
Also Published As
Publication number | Publication date |
---|---|
US20150003469A1 (en) | 2015-01-01 |
CN103563312A (zh) | 2014-02-05 |
WO2012162576A1 (en) | 2012-11-29 |
GB201320746D0 (en) | 2014-01-08 |
CN103563312B (zh) | 2016-08-17 |
GB2505364A (en) | 2014-02-26 |
GB2505364B (en) | 2018-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112012002251T5 (de) | Verfahren zur optimalen Zuordnung von Ressourcen in einem Mehrbenutzernetzwerk | |
DE602005003168T2 (de) | Verfahren zum Zuweisen von Ressourcen in einem Mehrträgerkommunikationssystem | |
DE102015111638B4 (de) | Strahlformungsvorrichtung | |
DE602004012092T2 (de) | Medienzugriffskontrolle in master-slave systemen | |
DE60113433T2 (de) | Adaptive zuweisung von zeitschlitzen zwischen aufwärts- und abwärtsrichtungen in einem hybriden drahtlosen kommunikationssystem mit zeit-kodemultiplex-vielzugriffsverfahren | |
DE69937386T2 (de) | Übertragungssystem, Verfahren und Vorrichtung für Bandbreiteverwaltung | |
DE10338053B4 (de) | Verfahren zur Zuweisung von Funkressourcen und Netzeinrichtung in einem Mehrträgerfunkkommunikationssystem | |
DE69433872T2 (de) | Mediumzugriffssteuerungsschema für drahtlose lokale Netze mit verschachtelten Zeitmultiplexrahmen variabler Länge | |
DE10240138A1 (de) | Dynamische Zuordnung von Funkressourcen in einem Funk-Kommunikationssystem | |
DE69927782T2 (de) | Uebertragung von einen Baum der zugeteilten Kodes für ein CDMA system | |
DE102006044462B4 (de) | Verfahren und Vorrichtung zur dynamischen Kanalzuordnung für ein drahtloses Netzwerk | |
DE10116838C1 (de) | Verfahren zur Halbduplexübertragung von Informationen zwischen Kommunikationseinrichtungen mit Repeatern | |
DE102020200973A1 (de) | Verfahren, systeme und vorrichtungen für drahtloskommunikation basierend auf digitalen ofdma-modulationsschemata | |
EP1618689B1 (de) | Verfahren, Sender und Empfänger zur Übertragung von Daten in einem CDMA-System mittels vollständig komplementären Codematrizen zur Zweidimensionalen Spreizung der Daten in Frequenz- und Zeit-Richtung | |
DE69928081T2 (de) | System zur herstellung einer übertragungsfolge für mehrere endgeräte in einem drahtlosen netz | |
DE69935549T2 (de) | Vorrichtung zum Paketmultiplexen | |
WO1998059465A1 (de) | Verfahren zur datenübertragung auf einem gemeinsamen medium | |
DE112016005840T9 (de) | Drahtloses kommunikationsgerät, drahtloses kommunikationsverfahren und programm für drahtlose kommunikation | |
EP1929657B1 (de) | Signalisierungsverfahren zur dezentralisierten online-sendeleistungsallokation in einem drahtlosen netz | |
DE112019007372T5 (de) | Systeme, verfahren und vorrichtungen zur ablaufplanung von netzwerkanfragen | |
EP1844622A1 (de) | Verfahren zur gruppierung und zuweisung von funkressourcen in einem multicarrier-system | |
DE602005002050T2 (de) | Verfahren zur Übertragung von Signalen in einem Funknetz | |
DE4407831C2 (de) | Verfahren für den Zugriff auf passive Koaxialkabelnetze | |
EP1595352B1 (de) | Verfahren zur ermittlung der netzauslastung in einem transparenten optischen übertragungssystem | |
DE102015217954B4 (de) | Verfahren zur Übertragung von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012403000 Ipc: H04J0003020000 |
|
R081 | Change of applicant/patentee |
Owner name: INTEL CORPORATION (N.D.GES.D. STAATES DELAWARE, US Free format text: FORMER OWNER: LANTIQ DEUTSCHLAND GMBH, 85579 NEUBIBERG, DE Owner name: LANTIQ BETEILIGUNGS-GMBH & CO. KG, DE Free format text: FORMER OWNER: LANTIQ DEUTSCHLAND GMBH, 85579 NEUBIBERG, DE |
|
R082 | Change of representative |
Representative=s name: KRAUS & WEISERT PATENTANWAELTE PARTGMBB, DE |
|
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: INTEL CORPORATION (N.D.GES.D. STAATES DELAWARE, US Free format text: FORMER OWNER: LANTIQ BETEILIGUNGS-GMBH & CO. KG, 85579 NEUBIBERG, DE |
|
R082 | Change of representative |
Representative=s name: KRAUS & WEISERT PATENTANWAELTE PARTGMBB, DE |
|
R016 | Response to examination communication |