DE112012002251T5 - Verfahren zur optimalen Zuordnung von Ressourcen in einem Mehrbenutzernetzwerk - Google Patents

Verfahren zur optimalen Zuordnung von Ressourcen in einem Mehrbenutzernetzwerk Download PDF

Info

Publication number
DE112012002251T5
DE112012002251T5 DE112012002251.3T DE112012002251T DE112012002251T5 DE 112012002251 T5 DE112012002251 T5 DE 112012002251T5 DE 112012002251 T DE112012002251 T DE 112012002251T DE 112012002251 T5 DE112012002251 T5 DE 112012002251T5
Authority
DE
Germany
Prior art keywords
access plan
link
nodes
time
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112012002251.3T
Other languages
English (en)
Inventor
Feliciano Gomez Martinez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Lantiq Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lantiq Deutschland GmbH filed Critical Lantiq Deutschland GmbH
Publication of DE112012002251T5 publication Critical patent/DE112012002251T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • H04L12/4035Bus networks with centralised control, e.g. polling in which slots of a TDMA packet structure are assigned based on a contention resolution carried out at a master unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/024Channel estimation channel estimation algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0058Allocation criteria
    • H04L5/006Quality of the received signal, e.g. BER, SNR, water filling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0058Allocation criteria
    • H04L5/0064Rate requirement of the data, e.g. scalable bandwidth, data priority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details

Abstract

Die vorliegende Offenbarung bezieht sich allgemein auf Kommunikationssysteme und insbesondere auf drahtgebundene Kommunikationssysteme. Ein Ausführungsbeispiel bezieht sich auf eine Netzwerkanordnung umfassend mindestens einen Master-Knoten und eine Vielzahl von Slave-Knoten, welche mit dem Master-Knoten gekoppelt sind. Der Master-Knoten und die Slave-Knoten kommunizieren über ein Medium (zum Beispiel Telefonverdrahtung, Koaxialkabel oder Stromleitungen) mit zeitvariablen Kanaleigenschaften. Der Master-Knoten umfasst einen Verarbeitungsblock, um Eingaben von der Vielzahl von Slave-Knoten zu empfangen. Die Eingaben werden von dem Verarbeitungsblock benutzt, um einen optimierten Zeitmultiplex(TDMA)-Zugriffsplan zu erzeugen, welcher an die Vielzahl von Slave-Knoten gesendet wird. Andere Verfahren und Systeme werden ebenso offenbart.

Description

  • VERWANDTE ANMELDUNGEN
  • Die vorliegende Anmeldung nimmt die Priorität der provisorischen US-Anmeldung mit der Anmeldungsnummer US 61/490,058 und dem Titel „Method for Optimal Allocation of Resources in a Multi-User Network”, eingereicht am 26. Mai 2011, in Anspruch. Diese provisorische Anmeldung wird durch Bezugnahme in ihrer Gesamtheit in diese Anmeldung einbezogen.
  • GEBIET DER OFFENBARUNG
  • Die vorliegende Erfindung bezieht sich allgemein auf Telekommunikationssysteme und insbesondere auf drahtgebundene Netzwerksysteme, welche Telefonverdrahtungen, Koaxialkabel oder Stromleitungen als physikalisches Medium benutzen.
  • KURZZUSAMMENFASSUNG
  • Das Folgende stellt eine vereinfachte Kurzzusammenfassung zum Bereitstellen eines grundlegenden Verständnisses von einem oder mehreren Aspekten der Erfindung dar. Diese Kurzzusammenfassung ist kein ausführlicher Überblick über die Erfindung und ist weder dazu gedacht, Schlüsselelemente oder kritische Elemente der Erfindung zu identifizieren noch dazu, ihren Bereich abzugrenzen. Stattdessen ist der Hauptzweck der Kurzzusammenfassung, einige Konzepte der Erfindung in vereinfachter Form als Einleitung für die detailliertere Beschreibung, welche später präsentiert wird, zu präsentieren.
  • Ein Ausführungsbeispiel bezieht sich auf eine Netzwerkanordnung, welche zumindest einen Master-Knoten und eine Vielzahl von mit dem Master-Knoten gekoppelten Slave-Knoten umfasst. Der Master-Knoten und die Slave-Knoten kommunizieren über ein Medium (z. B. über Telefonverdrahtung, Koaxialkabel oder Stromleitungen) mit Kanaleigenschaften, welche mit der Zeit variabel sind. Der Master-Knoten umfasst einen Verarbeitungsblock, um Eingaben von der Vielzahl von Slave-Knoten zu empfangen. Die Eingaben werden dann von dem Verarbeitungsblock benutzt, um einen optimierten Zeitmultiplex(TDMA)-Zugriffsplan zu erstellen, welcher dann mittels Broadcast an die Vielzahl von Slave-Knoten gesendet wird. Andere Verfahren und Systeme werden ebenso offenbart.
  • Die folgende Beschreibung und die beigefügte Zeichnung stellen bestimmte veranschaulichende Aspekte und Implementierungen der Erfindung detailliert dar. Diese zeigen nur wenige der verschiedenen Arten an, in welchen die Prinzipien der Erfindung verwendet werden können.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1a zeigt manche Ausführungsbeispiele eines Kommunikationsnetzwerks, welches drei Knoten umfasst.
  • 1b zeigt manche Ausführungsbeispiele von sechs unidirektionalen Verbindungen, welche in einem Kommunikationsnetzwerk umfassend drei Knoten ausgebildet sind.
  • 2 zeigt manche Ausführungsbeispiele einer Beziehung zwischen einer Verbindungskapazität und einem verfügbaren Signal-Rausch-Verhältnis.
  • 3 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines naiven Links-nach-Rechts-Zuordnungsverfahrens zum Lösen des Zugriffsplanungsproblems.
  • 4 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines optimierten Links-nach-Rechts-Zuordnungsverfahrens zum Lösen des Zugriffsplanungsproblems.
  • 5 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines Maximierungsverfahrens für βij zum Lösen des Zugriffsplanungsproblems.
  • 6 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines Maximierungsverfahrens für βij mit einer Abschätzung des nächsten Schritts zum Lösen des Zugriffsplanungsproblems.
  • 7 zeigt manche Ausführungsbeispiele einer schematischen G.hn-Netzwerkanordnung.
  • 8 zeigt manche Ausführungsbeispiele eines Schemabilds von mehreren G.hn-Netzwerkanordnungen mit einem geteilten physikalischen Medium.
  • DETAILLIERTE BESCHREIBUNG
  • Eine oder mehrere Implementierungen der vorliegenden Erfindung werden nun unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen gleiche Bezugszeichen durchgängig benutzt werden, um ähnliche Elemente zu bezeichnen, und wobei die verschiedenen Strukturen nicht notwendigerweise maßstabsgerecht gezeichnet sind. In der folgenden Beschreibung wird zum Zwecke der Erläuterung eine Vielzahl spezifischer Details dargestellt, um das Verständnis zu erleichtern. Es kann jedoch einem Fachmann ersichtlich sein, dass einer oder mehrere der hier beschriebenen Aspekte mit einem geringeren Grad dieser spezifischen Details praktiziert werden können. In anderen Fällen werden bekannte Strukturen und Einrichtungen in Blockdiagrammform dargestellt, um das Verständnis zu erleichtern.
  • 1 zeigt manche Ausführungsbeispiele eines Kommunikationsnetzwerks 100a umfassend drei Knoten: einen Netzwerkzugriffsknoten 102a, einen ersten Netzwerkskommunikationsknoten 104a und einen zweiten Netzwerkkommunikationsknoten 106a, welche über ein geteiltes physikalisches Medium 108a gekoppelt sind. Zur bidirektionalen Kommunikation zwischen den drei Knoten muss das geteilte physikalische Medium 108a mindestens sechs unidirektionale Links unterstützen, wie in 1b veranschaulicht (L1–L6). Im Allgemeinen ist die Anzahl unidirektionaler Links L, welche in einem Netzwerk umfassend N Knoten erforderlich ist, durch L = N(N – 1) gegeben. Wenn die Anzahl von Knoten in einem Netzwerk vergrößert wird, steigt die Anzahl unidirektionaler Verbindungen exponentiell.
  • Viele Mehrbenutzerkommunikationssysteme arbeiten über physikalische Medien mit zeitabhängigen Kanaleigenschaften. Ein Beispiel hierfür sind Stromleitungskommunikationssysteme, welche über eine Wechselstromverdrahtung arbeiten und welche Störungen unterworfen sind, welche durch mit der Wechselstromverdrahtung gekoppelte Einrichtungen erzeugt werden. Diese Störungen können manchmal vorhergesagt werden, wenn sie durch einen Prozess erzeugt werden, welcher mit einem Wechselstromzyklus der Verdrahtung synchronisiert ist. In derartigen Systemen, welche als synchroner Kanal oder SyncCh bekannt sind, werden die Störparameter mit einer Frequenz variieren, welche ein ganzzahliges Vielfaches eines grundlegenden 50 Hz oder 60 Hz Wechselstromzyklus oder MAC-Zyklus sind.
  • 2 zeigt einige Ausführungsbeispiele einer Beziehung 200 zwischen einer Leitungsdatenrate 202 und einem verfügbaren Signal-Rausch-Verhältnis (SNR) 204 in einem Kommunikationssystem, welches ausgelegt ist, Datenübertragungsraten nahe der Shannon-Grenze (der maximalen fehlerfreien Datenrate des Systems) zu erreichen. Die Leitungsdatenrate 202 ist sich anpassend und hängt von dem verfügbaren SNR 204 ab, so dass ein höheres SNR-Verhältnis 204 eine höhere Leitungsdatenrate 202 impliziert. Um die Systemkapazität zu optimieren, wird sich die Leitungsdatenrate 202 periodisch ändern müssen, um die Änderungen des SNR 204 eng nachzuverfolgen. In SyncCh-Systemen wird in einem MAC-Zyklus 206 das SNR 204 sich mit der Zeit in periodischer Weise verändern (als zweifaches Vielfaches des AC-Zyklus 208 gezeigt). Bereiche, in denen das SNR 204 (und die zugeordnete Leitungsdatenrate 202) relativ konstant bleiben, sind im G.hn-Standard als Bitzuordnungstabellen(BAT)-Bereiche 210 definiert.
  • Mehrbenutzerkommunikationssysteme müssen sicherstellen, dass zu einer gegebenen Zeit nur eine Einrichtung ein physikalisches Medium benutzt, um Datenkollisionen zu vermeiden. Ein Weg, dies zu erreichen, ist es, einen Zeitmultiplex(TDMA)-Zugriffsplan zu definieren, dem alle Knoten in einem Netzwerk folgen müssen. Die Wahl eines optimalen Zugriffsplans kann für Netzwerke, welche eine große Anzahl von Knoten umfassen, ein nicht triviales Problem sein, und kann weiter dadurch verkompliziert werden, indem gefordert wird, dass ein bestimmter Knoten oder eine Gruppe von Knoten eine minimale Netzwerkkapazität oder Dienstqualität (QoS) erreichen.
  • Dementsprechend bezieht sich die vorliegende Anmeldung auf ein Verfahren und eine Netzwerkanordnung für ein Kommunikationssystem, welche eine optimale (oder nahezu optimale) Kapazitätszuordnung für mehrere Links mit mit der Zeit variierenden Kapazitäten erreichen kann. Ein TDMA-Zugriffsplan wird in Form von Matrizen und Vektoren formuliert, welche verschiedene Eingangsparameter der Netzwerkanordnung beschreiben. Eine Anzahl von Algorithmen wird dann bereitgestellt, welche den TDMA-Zugriffsplan auf verschiedene Arten definieren können. Optimale Algorithmen werden bereitgestellt, welche lineare Programmiertechniken benutzen, um einen TDMA-Zugriffsplan zu finden, welcher für einen oder mehrere Parameter der Netzwerkanordnung optimal ist. Heuristische Algorithmen werden ebenso bereitgestellt. Diese Algorithmen können gelöst werden und unter Benutzung eines zentralen Knotens, welcher einen TMA-Zugriffsplan per Broadcast sendet, welchem alle anderen Knoten in einem Netzwerk folgen müssen, als Hardware implementiert werden.
  • Ein TDMA-Zugriffsplan kann für ein Netzwerk umfassend L unidirektionale Links mit einem MAC-Zyklus T, welcher in K BAT-Bereiche unterteilt ist, formuliert werden. Die Dauer jedes BAT-Bereichs j ist tj, wobei j ∊ [1, ... K]. Die für einen Link i während der Zeit tj verfügbare Kapazität ist βj, wobei i ∊ [1, ... K]. Der Bruchteil des Bereichs tj, welcher dem Link i zugeordnet ist, oder Zeitschlitz, wird durch αij gegeben, so dass αij ≥ 0. Wenn eine geforderte Kapazität für den Link i als δi angenommen wird, dann ist eine Gesamtkapazität aller dem Link i zugeordneten Zeitschlitze γi, welches wie folgt berechnet werden kann:
    Figure DE112012002251T5_0002
  • Eine Einschränkung, dass nicht mehr als 100% des Bruchteils des Bereichs tj dem Link i (mit i in 1, ..., L) zugeordnet ist, führt zu der zusätzlichen Einschränkung, dass Σi∊[1,...L]αij ≤ 1.
  • Dieses Problem kann in Vektorform wie folgt formuliert werden:
    Gegeben:
    Figure DE112012002251T5_0003
    Finde eine Zugriffsplanmatrix:
    Figure DE112012002251T5_0004
    so dass eine Zuordnungsbedingung erfüllt ist: γ = 1 / T(α ∘ β)·t ≥ δ und unterliegend den Einschränkungen α ≥ 0 und I T / L·α ≤ I T / K. Hier stellt α ∘ β das komponentenweise Produkt von α und β dar, und IL stellt einen L-dimensionalen Spaltenvektor mit nur Einsen dar.
  • Im Prinzip kann es eine unendliche Anzahl einzelner Zuordnungen α geben, welche die Zuordnungsbedingung erfüllen. Die Zuordnungsbedingung kann für einen oder mehrere Parameter des Netzwerks optimiert werden. Um die gesamte Netzwerkskapazität (den gesamten Netzwerkdurchsatz) zu maximieren, kann man Σ L / i=1γi ohne weitere Bedingungen maximieren. Um die gesamte Netzwerkkapazität mit der Bedingung, dass alle Links eine gleiche Kapazität erreichen, zu maximieren, maximiere Σ L / i=1γi mit dem Erfordernis, dass (γ1 = γ2 = ... = γL). Um die Anzahl nicht zugeordneter Zeitschlitze zu maximieren, während garantiert wird, dass γ ≥ δ, minimiere Σ L / i=1 Σ L / i=1αijtj mit den folgenden Bedingungen: γ = 1 / T(α∘β)·t ≥ δ (stellt L Ungleichungen bereit), α ≥ 0 (stellt L × K Ungleichungen bereit), und Σi∊[1,...,L]αij ≤ 1 (stellt K Ungleichungen bereit). Die vorstehend erwähnten Maximierungen umfassen optimale Algorithmen, welche unter Benutzung linearer Programmierung gelöst werden können.
  • Lineare Programmierung ist eine Gruppe von Techniken, welche einem Fachmann wohl bekannt sind und welche verwendet werden können, ein Standardminimierungsproblem zu lösen:
    Finde: Y = [y1, y2, ..., ym]T welches yTb = y1b1 + y2b2 + ... + ymbm maximiert unter den Bedingungen yTA ≥ c und y ≥ 0. Wenn ein Problem des optimalen Zugriffsplans durch ein Standardminimierungsproblem dargestellt werden kann, dann können Verfahren der linearen Programmierung benutzt werden.
  • Um ein Problem des optimalen Zugriffsplans für beliebige Werte von L und K als Standardminimierungsproblem auszudrücken, definiere eine Hilfsvariable: ωij = 1 / Tβijtj
  • Dann sind Matrizen a, b und c gegeben durch:
    Figure DE112012002251T5_0005
  • Die Beziehung zwischen α und y ist gegeben durch:
    Figure DE112012002251T5_0006
    so dass die Zuordnungsbedingung γ = 1 / T(α∘β)·t ≥ δ als Standardminimierungsproblem dargestellt werden kann, um yTb unter der Bedingung yTA ≥ c und y ≥ c zu minimieren.
  • Das Simplexverfahren oder das Innere-Punkte-Verfahren sind Beispiele optimaler Algorithmen, welche Techniken der linearen Programmierung benutzen, um das Problem des optimalen Zugriffsplans, wenn es als Standardminimierungsproblem dargestellt ist, zu lösen. Heuristische Algorithmen können ebenso eine Lösung für das Zugriffsplanproblem bereitstellen, obwohl keine Garantie besteht, dass diese optimal sind.
  • 3 bis 6 beschreiben verschiedene heuristische Verfahren zum Lösen des Zugriffplanproblems. Während diese Verfahren untenstehend als Abfolge von Vorgängen oder Ereignissen dargestellt und beschrieben werden, ist zu bemerken, dass die dargestellte Reihenfolge derartiger Vorgänge oder Ereignisse nicht als einschränkend auszulegen ist. Beispielsweise können manche Vorgänge in anderer Reihenfolge und/oder gleichzeitig mit anderen Vorgängen oder Ereignissen abgesehen von den hier dargestellten und/oder beschriebenen auftreten. Zudem müssen nicht alle dargestellten Vorgänge erforderlich sein, um ein oder mehrere Aspekte oder Ausführungsbeispiele der Beschreibung hier zu implementieren. Weiterhin kann einer oder können mehrere der hier gezeigten Vorgänge in einem oder mehreren getrennten Vorgängen und/oder Phasen durchgeführt werden.
  • 3 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines naiven Links-nach-Rechts-Zuordnungsverfahrens 300 zum Lösen des Zugriffsplanproblems. Während es als Basis dargestellt wird, wird das naive Links-nach-Rechts-Zuordnungsverfahren 300 nicht zur Benutzung in der Praxis empfohlen, da es nicht wirklich nach einer optimalen Lösung sucht, obwohl es manchmal eine brauchbare Lösung finden kann. Das Verfahren 300 besteht im Wesentlichen aus dem Zuordnen von „Zeitschlitzen” hintereinander von „links nach rechts” zu dem Link i = 1, bis γ1 ≥ δ1, dann zu dem Link i = 2, bis γ2 ≥ δ2 usw. für alle i ∊ [1, ..., L].
  • Bei Schritt 302 initialisiere rekursive Variablen: αij≔0 (Bruchteil des Bereichs j zugeordnet zu Link i = Algorithmusausgabe), γi≔0 (Gesamtkapazität aller dem Link i zugeordneten Zeitschlitze gleich Σjαijβijtj), εj≔0 (der Bruchteil der Kapazität, welche dem Bereich j = Σjαij zugeordnet ist), p≔1 (der niedrigste Link mit γi < δi), und q≔1 (der Zeitbereich mit εj < 1).
  • Bei Schritt 304 wird eine erste Abbruchbedingung überprüft. Wenn p > L, dann hat der Algorithmus einen machbaren Zugriffsplan gefunden.
  • Bei Schritt 306, wenn die erste Abbruchbedingung erfüllt ist (JA bei 304), dann gebe „KORREKT” zurück und verlasse den Algorithmus.
  • Bei Schritt 308 wird eine erste Fehlerbedingung geprüft. Wenn q > K, dann hat der Algorithmus keinen machbaren Zugriffsplan gefunden.
  • In Schritt 310, wenn die erste Fehlerbedingung erfüllt ist (JA bei 308), dann gebe „FEHLER” zurück und verlasse den Algorithmus.
  • Bei Schritt 312 berechne eine temporäre Variable
    Figure DE112012002251T5_0007
  • Bei Schritt 314 bestimme, ob eine Bruchteilskapazität übertroffen wurde. α* + εp < 1?
  • Bei Schritt 316, wenn die Bruchteilskapazität nicht übertroffen wurde (JA bei 314), dann setze rekursive Variablen: αpq≔α*,
    Figure DE112012002251T5_0008
    εq≔εq + αpq und p≔p + 1, und kehre zu Schritt 304 zurück. g15
  • Bei Schritt 318, wenn die Bruchteilskapazität übertroffen wurde (NEIN bei 314), dann setze rekursive Variablen: αpq≔1 – εq,
    Figure DE112012002251T5_0009
    εq≔εq + αpq = 1 und q≔q + 1, und kehre zu Schritt 304 zurück.
  • Das naive Links-nach-Rechts-Zuordnungsverfahren 300 ist in nicht mehr als L + K + 1 Schritten (mit einem „KORREKT” oder „FEHLER” Ergebnis), wobei jeder Schritt einen neuen Wert von α* berechnet, zuzüglich eines zusätzlichen Schritts für entweder den Schritt 316 oder den Schritt 318, abgeschlossen. Wenn das naive Links-nach-Rechts-Zuordnungsverfahren 300 „FEHLER” zurückgibt, dann war es nicht in der Lage, alle Bedingungen zu erfüllen. Insbesondere war es nicht in der Lage, sicherzustellen, dass alle γi ≥ δi.
  • 4 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines optimierten Links-nach-Rechts-Zuordnungsverfahrens 400 zum Lösen des Zugriffsplanproblems. Das optimiere Links-nach-Rechts-Zuordnungsverfahren 400 ist eine optimierte Version des naiven Links-nach-Rechts-Zuordnungsverfahrens 300. Das Verfahren 400 beginnt im Wesentlichen mit dem Zuordnen eines Zeitschlitzes zu dem Link i, welcher den kürzesten Zeitschlitz benötigt. Mit anderen Worten berechne α * / i für jedes i und wähle das kleinste. Dieser Prozess wird sequenziell für alle i ∊ [1, ..., L] wiederholt, um die Größe von α * / i zu erhöhen. Das Berechnen der Länge jedes Kandidatenzeitschlitzes ist ein iterativer Prozess, so dass lokale Kopien aller Parameter beibehalten werden müssen.
  • Bei Schritt 402, initialisiere rekursive Variablen: αij≔0 (Algorithmusausgabe und Zwischenschritte der Zuordnung, γi≔0 (die dem Link i zugeordnete Kapazität, gleich ∑jαijβijtj), εj≔0 (der Bruchteil der Kapazität, welche dem Bereich j zugeordnet ist, gleich ∑jαij, L≔(1, 2, ..., L) (die Gruppe aller Links, für welche γi ≤ δi), K≔(1, 2, ..., K) (die Gruppe von Bereichen, für die εj < 1), und q≔1 (der niedriges Zeitbereich mit εj < 1).
  • Bei Schritt 404 wird eine erste Abbruchbedingung überprüft. Wenn L = ⌀, dann hat der Algorithmus einen machbaren Zugriffsplan gefunden.
  • Bei Schritt 406, wenn die erste Abbruchbedingung erfüllt ist (JA bei 404), dann gebe „KORREKT” zurück und verlasse den Algorithmus.
  • Bei Schritt 408, falls die erste Abbruchbedingung nicht erfüllt ist (NEIN bei 404), beginne schleifenmäßiges Durchlaufen durch a ∊ L.
  • Bei Schritt 410, erzeuge lokale Kopien aller rekursiven Variablen: Ka≔K, εa≔ε, γa≔γ, αa≔α, q ^≔q und ga≔0 für jedes a ∊ L.
  • Bei Schritt 412 wird eine erste Fehlerbedingung überprüft. Wenn Ka = ∅, dann hat der Algorithmus keinen machbaren Zugriffsplan gefunden.
  • Bei Schritt 414, wenn die erste Fehlerbedingung erfüllt ist (JA bei 410), dann gebe „FEHLER” zurück und verlasse den Algorithmus.
  • Bei Schritt 416, wenn die erste Fehlerbedingung nicht erfüllt ist (NEIN bei 410), berechnen eine lokale temporäre Variable
    Figure DE112012002251T5_0010
  • Bei Schritt 418 bestimme, falls eine lokale Bruchsteilskapazität übertroffen wurde. ε a / q + α*a < 1?
  • Bei Schritt 420, wenn die lokale Bruchteilskapazität nicht übertroffen wurde (JA bei 418), dann setze rekursive Variablen:
    Figure DE112012002251T5_0011
    γa≔δa und qa≔q ^.
  • Bei Schritt 422, wenn die Bruchteilskapazität übertroffen wurde (NEIN bei 416), dann setze rekursive Variablen:
    Figure DE112012002251T5_0012
    q ^≔q ^ + 1, und kehre zu Schritt 410 zurück.
  • Bei Schritt 424, bestimme, ob das Schleifendurchlaufen durch a ∊ L fortzusetzen ist (d. h. bleiben irgendwelche a ∊ L, durch welche die Schleife nicht gelaufen ist?).
  • Bei Schritt 426 wähle i derart, dass die gi ≤ ga, ∀ a ∊ L.
  • Bei Schritt 428 kopiere die i-te lokale Kopie in die Hauptgruppe von Variablen: K≔Ki, ε≔εi, γ≔yi, α≔αi und q≔qi.
  • Bei Schritt 430 entferne i aus L. L≔L – {i}, und kehre zu Schritt 404 zurück.
  • Das optimierte Links-nach-Rechts-Zuordnungsverfahren 400 schließt ab (mit dem Ergebnis „KORREKT” oder „FEHLER”). Das Berechnen einer oberen Grenze für die Anzahl von Iterationen für das optimierte Links-nach-Rechts-Zuordnungsverfahren 400 ist nicht trivial, aber sie kann grob als (L·K)·(K + 1) K / 2 Schritte abgeschätzt werden.
  • 5 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines βij-Maximierungsverfahrens 500 zum Lösen des Zugriffsplanproblems. Das Verfahren 500 besteht im Wesentlichen aus dem Wählen des höchsten Werts von βij und dem Zuordnen eines Zeitschlitzes (so groß wie benötigt) zu dem Link i in dem Bereich j. Wenn der Link i γi ≥ δi erreicht, entferne ihn aus der Betrachtung. Wenn ein Bereich vollständig zugeordnet wurde (εj = 1), entferne ihn aus der Betrachtung. Wiederhole den Prozess, bis alle Links γi ≥ δi erreichen oder bis εj = 1.
  • Bei Schritt 502 initialisiere rekursive Variablen: αij≔0 (Algorithmusausgabe und Zwischenschritte der Zuordnung), γi≔0 (die dem Link i zugeordnete Kapazität, gleich Σjαijβijtj), εj≔0 (der Bruchteil der Kapazität, welche dem Bereich j zugeordnet ist, gleich ∑jαij, L≔(1, 2, ..., L), und K≔(1, 2, ..., K).
  • Bei Schritt 504 wird eine erste Abbruchbedingung überprüft. Wenn L = ∅, dann hat der Algorithmus einen machbaren Zugriffsplan gefunden.
  • Bei Schritt 506, wenn die erste Abbruchbedingung erfüllt ist (JA bei 504), dann gebe „KORREKT” zurück und verlasse den Algorithmus).
  • Bei Schritt 508 wird eine erste Fehlerbedingung überprüft. Wenn K = ∅, dann hat der Algorithmus keinen machbaren Zugriffsplan gefunden.
  • Bei Schritt 510, wenn die erste Fehlerbedingung erfüllt ist (JA bei 508), dann gebe „FEHLER” zurück und verlasse den Algorithmus.
  • Bei Schritt 512 wähle a ∊ L und b ∊ K derart, dass βab ≥ βij ∀ i ∊ L und ∀ j ∊ K (der Maximalwert von βij).
  • Bei Schritt 514 berechne eine temporäre Variable
    Figure DE112012002251T5_0013
  • Bei Schritt 516 bestimme, ob Bruchteilskapazität übertroffen wurde. α* + εb < 1?
  • Bei Schritt 518, wenn die Bruchteilskapazität nicht übertroffen wurde (JA bei 516), dann setze rekursive Variablen: αab≔α*,
    Figure DE112012002251T5_0014
    εb≔εb + αab und L≔L – {a}, und kehre zu Schritt 504 zurück
  • Bei Schritt 520, wenn die Bruchteilskapazität nicht übertroffen wurde (NEIN bei 516), dann setze rekursive Variablen: αab≔1 – εb,
    Figure DE112012002251T5_0015
    εb≔εb + αab = 1 und K≔K – {b}, und kehre zu Schritt 504 zurück.
  • Das βij-Maximierungsverfahren 500 findet möglicherweise nicht immer eine machbare Lösung, selbst wenn eine existiert. Ein Weg, das Verfahren 500 zu verbessern, ist es, den Algorithmus zu steuern, um jenseits der Zuordnung eines Zeitschlitzes zu blicken, um zu sehen, ob nach der Zuordnung eine Lösung noch möglich ist. 6 zeigt ein Flussdiagramm für manche Ausführungsbeispiele eines βij-Maximierungsverfahrens 600 mit einer Abschätzung des nächsten Schritts zum Lösen des Zugriffsplanproblems.
  • Bei Schritt 602 initialisiere rekursive Variablen: αij≔0(Algorithmusausgabe und Zwischenschritte der Zuordnung), γi≔0 (die dem Link i zugeordnete Kapazität, gleich ∑jαijβijtj), εj≔0 (der Bruchteil der Kapazität, welche dem Bereich j zugeordnet ist, gleich ∑jαij, L≔(1, 2, ..., L), und K≔(1, 2, ..., K).
  • Bei Schritt 604 wird eine erste Abbruchbedingung überprüft. Wenn L = ∅, dann hat der Algorithmus einen machbaren Zugriffsplan gefunden.
  • Bei Schritt 606, wenn die erste Abbruchbedingung erfüllt ist (JA bei 604), dann gebe „KORREKT” zurück und verlasse den Algorithmus.
  • Bei Schritt 608, wenn die erste Abbruchbedingung nicht erfüllt ist (NEIN bei 604), beginne Schleifenabarbeitung durch a ∊ L.
  • Bei Schritt 610 wird eine erste Fehlerbedingung überprüft. Wenn K = ∅, dann hat der Algorithmus keinen machbaren Zugriffsplan gefunden.
  • Bei Schritt 612, wenn die erste Fehlerbedingung erfüllt ist (JA bei 608), dann gebe „FEHLER” zurück und verlasse den Algorithmus.
  • Bei Schritt 614 erzeuge lokale Kopien aller rekursiver Variablen: La≔L, Ka≔K, εa≔ε, γa≔y und αa≔α für jedes a∊L.
  • Bei Schritt 616 wähle b∊K derart, dass βab ≥ βaj ∀ j ∊ K (der Maximalwert von βij).
  • Bei Schritt 618 berechne eine temporäre Variable
    Figure DE112012002251T5_0016
  • Bei Schritt 620 bestimme, ob eine Bruchteilskapazität übertroffen wurde. á* + ε a / b < 1?
  • Bei Schritt 622, wenn die Bruchteilskapazität nicht übertroffen wurde (JA bei 618), dann setze rekursive Variablen: α a / ab≔α*,
    Figure DE112012002251T5_0017
    εab≔ε a / b + α a / ab und La≔La – {b}.
  • Bei Schritt 624, wenn die Bruchteilskapazität übertroffen wurde (NEIN bei 516), dann setze rekursive Variablen: α a / ab≔1 – ε a / b,
    Figure DE112012002251T5_0018
    ε a / b≔ε a / b + α a / ab = 1 und Ka≔Ka – {b}.
  • Bei Schritt 626 berechne die durchschnittliche Kapazität für jeden Link m∊La:
    Figure DE112012002251T5_0019
  • Bei Schritt 628 berechne den durchschnittlichen Zeitschlitz, welcher erforderlich ist, um eine Kapazitätsbedingung in jedem Link m∊La zu erfüllen:
    Figure DE112012002251T5_0020
  • Bei Schritt 630 berechne die geschätzte gesamte Zeitschlitzlänge für alle
    Figure DE112012002251T5_0021
  • Bei Schritt 632 berechne die gesamte Zeitzuordnung: za≔α a / abtb + ha.
  • Bei Schritt 634 wähle c derart, dass zc ≤ za ∀ a ∊ L.
  • Bei Schritt 636 kopiere die lokalen Variablen auf die Hauptvariablen: L≔Lc, K≔Kc, ε≔εc, γ≔yc und α≔αc, und kehre zu Schritt 604 zurück.
  • Die Ausführungsbeispiele der Verfahren 300600 nehmen an, dass, wenn ein Zeitschlitz der Dauer αijtj einem Link i zugeordnet wird, der gesamte Zeitschlitz zum Übertragen von Daten benutzt wird. In der Realität erfordern alle Kommunikationssysteme mit mehrfachem Zugriff, dass Knoten einige Overhead-Signale übertragen (zum Beispiel Präambeln, Header, Bestätigungen etc.), oder den Kanal für einige Zeit ruhig lassen (zum Beispiel Zwischenräume zwischen Frames etc.). Für die Ausführungsbeispiele der Verfahren 300 bis 600 kann der Overhead mit einer Modifizierung mancher Parameter modelliert werden. Für die Übertragung von p Bits von Daten in einem Kanal mit einer Kapazität β ist eine erforderliche Zeit definiert als: tt = η + tp = η + p / β wobei tt die Gesamtzeit ist, tp die Übertragungszeit (abhängig von p) und η die Overhead-Zeit (unabhängig von p) ist.
  • Daher wird eine Gleichung zum Berechnen von αj für den Link i in dem Bereich j gegeben sein durch:
    Figure DE112012002251T5_0022
    wobei jeder Bereich eine minimale Größe aufweist (tj ≥ η). Zudem kann eine minimale Zuordnungsgröße für jedes αij nie kleiner sein als η / tj. Diese Modifizierung für eine genaue Abschätzung des Flächen-Overheads kann auf die Ausführungsbeispiele der Verfahren 300 bis 600 angewendet werden.
  • Diese Familien optimaler Algorithmen und heuristischer Algorithmen bieten verschiedene Kompromisse hinsichtlich der Berechnungskomplexität und Leistungsfähigkeit der Lösungsfindung. Eine Implementierung kann zwischen diesen zwei Klassen von Algorithmen in Abhängigkeit von Umgebungsbedingungen wählen. Zum Beispiel: Wenn die Rechenressourcen begrenzt sind oder eine Lösung in begrenzter Zeit gefunden werden muss, kann eine Implementierung einen schnellen Algorithmus wählen, um eine machbare, wenn auch nicht optimale Lösung zu finden.
  • 7 zeigt einige Ausführungsbeispiele einer schematischen G.hn-Netzwerkanordnung 700 umfassend einen einzigen Master-Knoten 702 und eine Vielzahl von Slave-Knoten 704, welche über ein drahtgebundenes Medium 706 (zum Beispiel Stromleitungen, Koaxialkabel oder verdrillte Leitungspaare) kommunizieren. Jeder Knoten aus der Gruppe umfassend den Master-Knoten 702 und die Slave-Knoten 704 umfasst einen G.hn-Transceiver 708. Der Master-Knoten 702 umfasst eine erste Verwaltungsinstanz 710 und ein jeweiliger Slave-Knoten aus der Vielzahl von Slave-Knoten 704 umfasst eine zweite Verwaltungsinstanz 712. Die erste Verwaltungsinstanz 710 umfasst einen ersten Kanalabschätzungsblock 714 (zum Beispiel wie in G.hn definiert), einen ersten Bandbreitenreservierungsblock 716, einen Zeitzugriffsblock 718 und einen MAP-Erzeugungsblock 720. Die zweite Verwaltungsinstanz umfasst einen zweiten Kanalabschätzungsblock 722 und einen zweiten Bandbreitenreservierungsblock 724.
  • Der MAP-Erzeugungsblock 720 ist eingerichtet, eine MAP-Nachricht 726 aufzubauen und sie per Broadcast an die Vielzahl von Slave-Knoten 704 zu senden. Die MAP-Nachricht 726 umfasst Informationen über die Länge eines MAC-Zyklus (T) und über einen Zugriffsplan von Zeitschlitzen, welche einem oder mehreren Knoten aus der Gruppe umfassend den Master-Knoten 702 und den Slave-Knoten 704 zugeordnet sind.
  • Jedes Paar von Kanalabschätzungsblöcken gebildet aus einer Gruppe umfassend den ersten Kanalabschätzungsblock 714 und jeweilige zweite Kanalabschätzungsblöcke 722 ist eingerichtet, ein erstes Protokoll 728 zu kommunizieren, was zu einer Bitladetabelle für die Kombination zwischen jedem Paar von Knoten gebildet aus einer Gruppe umfassend den Master-Knoten 702 und die Vielzahl von Slave-Knoten 704 führt. Bitladetabellen können für unterschiedliche Teile des MAC-Zyklus unterschiedlich sein. Wann immer ein Paar von Knoten eine Bitladetabelle aktualisiert, informieren sie den Master-Knoten 702 durch Senden eines aktualisierten ersten Protokolls 728, welches einschließt, welche Bereiche des MAC-Zyklus von der Aktualisierung betroffen sind.
  • Zudem ist der erste Kanalabschätzungsblock 714 eingerichtet, ein zweites Protokoll 730 an den Zugriffsplanblock 718 zu kommunizieren, welches einen Vektor t umfassend K Elemente entsprechend der Länge von K Zeitbereichen innerhalb des MAC-Zyklus und eine Matrix β umfassend L×K Elemente entsprechend einer Bitrate für L Links zwischen der Gruppe von N Knoten innerhalb von K Zeitbereichen umfasst.
  • Ein jeweiliger zweiter Bandbreitenreservierungsblock 724 ist eingerichtet, ein drittes Protokoll 732 an den ersten Bandbreitenreservierungsblock 716 zu kommunizieren, wobei das dritte Protokoll 732 eine Anforderung für eine vorgegebene Menge von Bandbreiten für eine Verbindung, welche zwischen einem Paar von Knoten von einer Gruppe von N Knoten umfassend den mindestens einen Master-Knoten und die Vielzahl von Slave-Knoten gebildet ist, umfasst. Das dritte Protokoll 732 umfasst zudem eine Option für den ersten Bandbreitenreservierungsblock 716, die Anforderung zu akzeptieren oder zurückzuweisen.
  • Zudem ist der erste Bandbreitenreservierungsblock 716 eingerichtet, periodisch einen Vektor δ 734 an den Zugriffsplanblock 718 zu kommunizieren, wobei der Vektor δ 734 L Elemente entsprechend einer angeforderten Bandbreite für jeden der L Links zwischen jedem Paar von Knoten von der Gruppe von N Knoten umfasst.
  • Der Zugriffsplanblock 718 nimmt die Eingänge t, β und δ und benutzt einen Algorithmus aus Familien optimaler Algorithmen und heuristischer Algorithmen, welche vorstehend beschrieben wurden, um einen optimalen Zugriffsplan α 736 umfassend eine L×K Matrix, bei welcher jedes Element αj eine Menge an Kanalzeit, welche dem Link i während des Zeitbereichs j zugeordnet ist, darstellt, zu berechnen. Der optimale Zugriffsplan α 736 wird dem MAP-Erzeugungsblock 720 gesendet.
  • Der MAP-Erzeugungsblock 720 empfängt den optimalen Zugriffsplan α 736 von dem Zugriffsplanblock 718 und baut die MAP-Nachricht 726, welche eine Zeitschlitzzuordnung wie durch die Matrix des optimalen Zugriffsplans α 736 beschrieben durchführt. Die MAP-Nachricht 726 wird dann per Broadcast an die Vielzahl von Slave-Knoten 704 gesendet, welche dann der Zeitschlitzzuordnung folgen werden.
  • Die Familien optimaler Algorithmen und heuristischer Algorithmen, welche vorstehend beschrieben wurden, können auch in Szenarien benutzt werden, in denen mehrere G.hn-Netzwerke das gleiche physikalische Medium teilen. Im Allgemeinen kann eine Zusammenarbeit entweder durch zentralisierte Verfahren, welche sich auf eine einzige Einrichtung verlassen (z. B. einen „globalen Master”, welcher verantwortlich für die Zugriffsplanung von Zeitschlitzen für jede Domäne ist) oder durch verteilte Verfahren, welche unterschiedliche Netzwerke miteinander verhalten, erreicht werden.
  • 8 zeigt manche Ausführungsbeispiele einer Schemadarstellung von mehreren G.hn-Netzwerkanordnungen 800 mit einem geteilten physikalischen Medium, umfassend eine erste Domäne (zum Beispiel Netzwerk) 802a, eine zweite Domäne 802b und eine dritte Domäne 802c mit voller Sichtbarkeit von Knoten zu Knoten (d. h. alle drei Domänen „sehen” einander über das geteilte physikalische Medium). Die erste Domäne 802a umfasst einen ersten Master-Knoten 804a, die zweite Domäne 802b umfasst einen zweiten Master-Knoten 804b, und die dritte Domäne 802c umfasst einen dritten Master-Knoten 804c. Die erste Domäne 802a, die zweite Domäne und die dritte Domäne 802c benutzen alle den gleichen MAC-Zyklus T (wie in dem G.hn-Standard vorgegeben). Für N G.hn-Netzwerkanordnungen mit voller Sichtbarkeit kann ein Superindex n (mit n = 1 ... N) den Parametern der n-ten Domäne zugeordnet werden. Für das Ausführungsbeispiel von 800 ist N = 3. Ein Master-Knoten der n-ten Domäne sendet globale Master-806-Werte für tn, βn und δn über einen einer Vielzahl von ersten Kommunikationskanälen, umfassend 808a808c. Der globale Master 806 kann den ersten Master-Knoten 804a, den zweiten Master-Knoten 802b oder den dritten Master-Knoten 802c umfassen, oder er kann eine unabhängige Einrichtung sein.
  • Nach dem Empfängen von tn, βn und δn von jeder Domäne berechnet der globale Master 806 Werte für tg, βg und δg (g ist ein Index für den globalen Master 806). δg ist ein Vektor von Lg Elementen, wobei
    Figure DE112012002251T5_0023
  • tg ist ein Vektor mit Kg Elementen, und βg ist eine Lg×Kg Matrix, wobei Kg die minimale Anzahl von Zeitgebieten ist, welche sicherstellt, dass β g / ij eine Konstante ist. Wenn BAT-Bereiche in verschiedenen Domänen exakt zueinander ausgerichtet sind, dann ist ein Wert von Kg im besten Fall gegeben durch: Kg = Kn, aber wenn die BAT-Bereiche in verschiedenen Domänen nicht ausgerichtet sind, dann ist ein Wert für Kg im schlechtesten Fall gegeben durch:
    Figure DE112012002251T5_0024
  • In der Praxis wird Kg irgendwo zwischen dem Wert für den besten und dem Wert für den schlechtesten Fall sein, weil manche BAT-Bereiche ausgerichtet sind, während andere dies nicht sind.
  • Nach dem Berechnen von Werten für tg, βg und δg berechnet der globale Master eine Zuordnungsmatrix αg unter Benutzung von irgendeinem der vorstehend beschriebenen Algorithmen aus den Familien optimaler Algorithmen und heuristischer Algorithmen und benutzt ihn, um domänenspezifische Matrizen αn (mit n = 1 ... N) zu bauen, wobei eine jeweilige Matrix αn zu dem n-ten Master-Knoten (zum Beispiel einem von 804a bis 804c) der n-ten Domäne über einen einer Vielzahl zweiter Kommunikationskanäle, umfassend 810a810c, gesendet wird. Der n-te Master-Knoten benutzt αn, um eine MAP-Nachricht zu konstruieren, welche an die n-te Domäne zu senden ist.
  • Somit sind die oben beschriebenen Ausführungsbeispiele ein Verfahren und eine Netzwerkanordnung in einem Kommunikationssystem, welche eine optimale (oder nahezu optimale) Kapazitätszuordnung für mehrere Links mit mit der Zeit variierenden Kapazitäten erreichen können. Obwohl die Erfindung unter Bezugnahme auf eine oder mehrere Implementierungen dargestellt und beschrieben wurde, können Veränderungen und/oder Modifizierungen an den dargestellten Beispielen vorgenommen werden, ohne den Geist und den Bereich der angehängten Ansprüche zu verlassen. Beispielsweise ist, obwohl bestimmte Ausführungsbeispiele der Erfindung unter Bezugnahme auf drahtgebundene Kommunikationssysteme, welche dem G.hn-Standard entsprechen, beschrieben wurden, die Erfindung auf irgendwelche verdrahteten Kommunikationssysteme, welche mit voller Bandbreitenkapazität arbeiten, oder auf einen drahtlosen Kommunikationskanal, wenn Kanalbedingungen (Signal-Rausch-Verhältnis) sich in periodischer Weise verändern, anwendbar.
  • Zusätzlich können, obwohl verschiedene dargestellte Ausführungsbeispiele als eine Hardwarestruktur dargestellt sind, die Funktionalität und entsprechende Merkmale der vorliegenden Einrichtung auch durch geeignete Softwareroutinen oder eine Kombination von Hardware und Software durchgeführt werden.
  • Insbesondere bezüglich der verschiedenen Funktionen, welche durch die oben beschriebenen Komponenten oder Strukturen (Gruppen, Einrichtungen, Schaltungen, Systeme etc.) durchgeführt werden, ist beabsichtigt, dass die Begriffe (einschließlich eine Bezugnahme auf ein „Mittel”), welche benutzt werden, derartige Komponenten zu beschreiben, irgendeiner Komponente oder Struktur entsprechen, welche die spezifizierte Funktion der beschriebenen Komponenten durchführt (zum Beispiel die funktionell äquivalent ist), solange nichts anderes angegeben ist, auch wenn sie nicht strukturell äquivalent zu der offenbarten Struktur ist, welche die Funktion in den hier beschriebenen beispielhaften Implementierungen der Erfindung durchführt. Zudem kann, während ein bestimmtes Merkmal der Erfindung bezüglich nur einer von mehreren Implementierungen offenbart wurde, ein derartiges Merkmal mit einem oder mehreren anderen Merkmalen der anderen Implementierungen wie für irgendeine gegebene oder bestimmte Anwendung gewünscht und vorteilhaft kombiniert werden. Weiterhin ist in dem Ausmaß, dass die Begriffe „einschließend”, „schließt ein”, „aufweisend”, „weist auf”, „mit” oder Varianten hiervon sowohl in der detaillierten Beschreibung als auch in den Ansprüchen benutzt werden, beabsichtigt, dass derartige Begriffe in ähnlicher Weise wie der Begriff „umfassend” einschließend sind.

Claims (12)

  1. Vorrichtung, welche eine Medienzugriffsplan(MAP)-Nachricht, welche in einem Netzwerk mit einer Anzahl von Knoten und die Knoten koppelnden Links zu benutzen ist, erzeugt, wobei zumindest ein Knoten der Master und ein oder mehrere Knoten Slaves sind, wobei die Vorrichtung umfasst: eine Kanalabschätzungseinheit, welche erzeugt: einen Vektor t von K Zeitbereichen, welcher eine Zeitdauer der Zeitbereiche angibt, wobei die Zeitbereiche Bereichen periodischen Rauschens mit einer Periode T entsprechen, eine Matrix β von L×K Elementen, welche eine Bitrate für mindestens einen Link in zumindest einem Zeitbereich angibt, ein Vektor δ von L Links, welcher eine Zielbandbreite für jeden Link angibt, eine Zugriffsplaneinheit, welche unter Benutzung von t, β und δ einen optimierten Zugriffsplan α erstellt, welcher eine L×K Matrix ist, in welcher Elemente αij eine Menge von Kanalzeit repräsentieren, welche während eines Zeitbereichs j einem Link i zugeordnet sind, und eine MAP-Erzeugungseinheit, welche eine MAP-Nachricht einschließlich einem Zugriffsplan von Zeitschlitzen, welche einem oder mehreren Knoten in dem Netzwerk zugeordnet sind, basierend auf dem optimierten Zugriffsplan α erstellt.
  2. Vorrichtung nach Anspruch 1, wobei die MAP-Erzeugungseinheit die MAP-Nachricht über das Netzwerk an einen oder mehrere Knoten sendet.
  3. Vorrichtung nach Anspruch 1, wobei die Kanalabschätzungseinheit in mindestens zwei Knoten ein Protokoll laufen lässt, welches Nachrichten mit dem gleichen Block in jedem anderen Knoten austauscht. Das Protokoll führt zu einer Bitladetabelle zur Kommunikation zwischen jedem Paar von Knoten.
  4. Vorrichtung nach Anspruch 1, wobei die Zugriffsplaneinheit Werte von αij derart findet, dass eine gesamte dem Link i(γi) zugeordnete Kapazität gleich oder größer der Zielbandbreite für jeden Link ist.
  5. Vorrichtung nach Anspruch 4, wobei die Zugriffsplaneinheit den optimierten Zugriffsplan α durch Minimieren einer Menge von Zeit, welche jedem Link zugeordnet ist, bestimmt.
  6. Vorrichtung nach Anspruch 5, wobei die Zugriffsplaneinheit die Menge an Zeit, welche jedem Link zugeordnet ist, unter Benutzung von zumindest einem der folgenden ausgewählt aus der Gruppe bestehend aus einer Simplexvorrichtung oder einer Innerer-Punkt-Vorrichtung minimiert.
  7. Vorrichtung nach Anspruch 5, wobei die Zugriffsplaneinheit die jedem Link zugeordnete Zeitdauer unter Benutzung einer linearen Funktion minimiert.
  8. Vorrichtung nach Anspruch 5, wobei die Zugriffsplaneinheit die jedem Link zugeordnete Zeitdauer unter Benutzung einer graphischen Lösung minimiert.
  9. Vorrichtung nach Anspruch 2, wobei die Zugriffsplaneinheit den optimierten Zugriffsplan α durch Auffinden einer Zuordnung optimiert, welche die maximale mögliche Kapazität bereitstellt, welche dem Link i(γi) zugeordnet ist.
  10. Vorrichtung nach Anspruch 2, wobei die MAP-Erzeugungseinheit die MAP-Nachricht über ein Medium sendet, welches ausgewählt ist aus der Gruppe bestehend aus Stromleitungen, Koaxialkabeln, Drahtlos und Paaren von verdrillten Drähten.
  11. Vorrichtung nach Anspruch 2, wobei die Kanalabschätzungseinheit die Zielbandbreite unter Benutzung einer Bitladetabelle für die Kommunikation zwischen Knoten bestimmt.
  12. Vorrichtung nach Anspruch 11, wobei die Kanalabschätzungseinheit die Bitladetabelle durch Austauschen von Nachrichten zwischen den Knoten erzeugt.
DE112012002251.3T 2011-05-26 2012-05-25 Verfahren zur optimalen Zuordnung von Ressourcen in einem Mehrbenutzernetzwerk Pending DE112012002251T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161490058P 2011-05-26 2011-05-26
USUS-61/490,058 2011-05-26
PCT/US2012/039489 WO2012162576A1 (en) 2011-05-26 2012-05-25 Method for optimal allocation of resources in a multi-user network

Publications (1)

Publication Number Publication Date
DE112012002251T5 true DE112012002251T5 (de) 2014-03-13

Family

ID=46208181

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012002251.3T Pending DE112012002251T5 (de) 2011-05-26 2012-05-25 Verfahren zur optimalen Zuordnung von Ressourcen in einem Mehrbenutzernetzwerk

Country Status (5)

Country Link
US (1) US20150003469A1 (de)
CN (1) CN103563312B (de)
DE (1) DE112012002251T5 (de)
GB (1) GB2505364B (de)
WO (1) WO2012162576A1 (de)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9749022B2 (en) 2008-02-01 2017-08-29 Marvell World Trade Ltd. Channel sounding and estimation strategies in MIMO systems
WO2009099949A2 (en) 2008-02-01 2009-08-13 Marvell World Trade Ltd. Channel sounding and estimation strategies for antenna selection in mimo systems
CN104272830B (zh) 2012-05-02 2018-10-02 马维尔国际贸易有限公司 分配无线介质资源或操作与其他客户端站共享信道带宽的客户端站的方法和通信设备
WO2013173765A1 (en) 2012-05-17 2013-11-21 Marvell World Trade Ltd. Calculating and reporting channel characteristics
WO2014189952A2 (en) 2013-05-21 2014-11-27 Marvell World Trade Ltd. Non-convex optimization of resource allocation in multi-user networks with time-variant capacity
US9426662B2 (en) 2013-06-26 2016-08-23 Cable Television Laboratories, Inc. Capacity sharing between wireless systems
US9843097B1 (en) 2013-07-08 2017-12-12 Marvell International Ltd. MIMO implicit beamforming techniques
US10257806B2 (en) 2013-11-11 2019-04-09 Marvell World Trade Ltd. Medium access control for multi-channel OFDM in a wireless local area network
KR101403590B1 (ko) 2014-04-01 2014-06-09 (주)유비쿼스 G.hn 기술을 엑세스 네트워크에 적용하기 위한 방법
US9479940B2 (en) 2014-05-01 2016-10-25 Cable Television Laboratories, Inc. Capacity sharing between wireless systems
WO2015168639A1 (en) 2014-05-02 2015-11-05 Marvell World Trade Ltd. Multiple user allocation signaling in a wireless communication network
WO2016014969A1 (en) 2014-07-24 2016-01-28 Marvell Semiconductor, Inc. Group acknowledgement for multiple user communication in a wireless local area network
US10091769B2 (en) 2014-07-29 2018-10-02 Cable Television Laboratories, Inc. LTE signaling in RF bands with competing communication systems
US10158457B2 (en) * 2014-12-02 2018-12-18 Avago Technologies International Sales Pte. Limited Coordinating frequency division multiplexing transmissions
US10164727B1 (en) 2015-02-11 2018-12-25 Marvell International Ltd. Shared schedule time slot allocation
US10560228B2 (en) 2015-05-14 2020-02-11 Cable Television Laboratories, Inc. Hybrid automatic repeat request (HARQ) in listen before talk systems
CN107735978A (zh) 2015-05-27 2018-02-23 马维尔国际贸易有限公司 发信号通知多用户数据单元中的资源分配
EP3308589A1 (de) 2015-06-09 2018-04-18 Marvell World Trade Ltd. Kanalzugang für gleichzeitige uplink-übertragungen durch mehreren kommunikationsvorrichtungen
US10278224B2 (en) 2015-10-20 2019-04-30 Marvell World Trade Ltd. Acknowledgment data unit for multiple uplink data units
US11082888B2 (en) 2015-10-20 2021-08-03 Nxp Usa, Inc. Single acknowledgment policy for aggregate MPDU
EP3417557A1 (de) 2016-02-19 2018-12-26 Marvell World Trade, Ltd. Bestätigung von übertragungen in einem drahtlosen lokalen netzwerk
US10873878B2 (en) 2016-02-19 2020-12-22 Nxp Usa, Inc. Acknowledgement of transmissions in a wireless local area network
US10313923B2 (en) 2016-02-19 2019-06-04 Marvell World Trade Ltd. Acknowledgement of transmissions in a wireless local area network
CN106643765B (zh) * 2016-12-08 2020-04-10 国网浙江省电力公司 一种采集异常维修时长计算方法
US11004586B2 (en) 2017-09-15 2021-05-11 Siemens Gamesa Renewable Energy A/S Permanent magnet for a permanent magnet machine
CN108919756B (zh) * 2018-06-25 2020-07-28 首都师范大学 一种cps节点功能处理方法的加载与调用方法
US11678369B2 (en) 2020-12-10 2023-06-13 Charter Communications Operating, Llc Wireless channel monitoring, acquisition, and usage
US11464044B2 (en) 2020-12-10 2022-10-04 Charter Communications Operating, Llc Wireless channel monitoring, acquisition, and alignment
US11758583B2 (en) * 2020-12-10 2023-09-12 Charter Communications Operating, Llc Wireless channel monitor system and channel use

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6870836B1 (en) * 2000-03-31 2005-03-22 Nortel Networks Limited System and method for transfer of IP data in an optical communication networks
US7293103B1 (en) * 2001-02-20 2007-11-06 At&T Corporation Enhanced channel access mechanisms for a HPNA network
US7408949B2 (en) * 2004-12-01 2008-08-05 Coppergate Communications Ltd. Hybrid telephone, non-telephone network
JP4782832B2 (ja) * 2005-07-01 2011-09-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) マルチホップ・ネットワークにおけるエンド・ツー・エンドの状態に適応したリンク制御およびルーティング
US7856008B2 (en) * 2005-07-27 2010-12-21 Sharp Laboratories Of America, Inc. Synchronizing channel sharing with neighboring networks
US8509098B2 (en) * 2006-04-28 2013-08-13 Alcatel Lucent Method and apparatus for identifying network connectivity changes in dynamic networks
CN101663861B (zh) * 2007-04-07 2012-11-21 熵通科技 用于形成通信网络的频率扫描
US7756151B2 (en) * 2007-07-16 2010-07-13 Lantiq Deutschland Gmbh Adaptive network to dynamically account for hidden nodes
TW200926809A (en) * 2007-10-05 2009-06-16 Nxp Bv Method, system and apparatus for extended rate/range communication over a communication network
US8254413B2 (en) * 2008-12-22 2012-08-28 Broadcom Corporation Systems and methods for physical layer (“PHY”) concatenation in a multimedia over coax alliance network
US8014326B2 (en) * 2009-01-26 2011-09-06 Mitsubishi Electric Research Laboratories, Inc. Joint carrier allocation and time sharing for OFDMA/TDMA networks
US8335228B2 (en) * 2009-07-22 2012-12-18 Sigma Designs Israel S.D.I. Ltd. Dual mode map messages in G.HN

Also Published As

Publication number Publication date
US20150003469A1 (en) 2015-01-01
CN103563312A (zh) 2014-02-05
WO2012162576A1 (en) 2012-11-29
GB201320746D0 (en) 2014-01-08
CN103563312B (zh) 2016-08-17
GB2505364A (en) 2014-02-26
GB2505364B (en) 2018-12-12

Similar Documents

Publication Publication Date Title
DE112012002251T5 (de) Verfahren zur optimalen Zuordnung von Ressourcen in einem Mehrbenutzernetzwerk
DE602005003168T2 (de) Verfahren zum Zuweisen von Ressourcen in einem Mehrträgerkommunikationssystem
DE102015111638B4 (de) Strahlformungsvorrichtung
DE602004012092T2 (de) Medienzugriffskontrolle in master-slave systemen
DE60113433T2 (de) Adaptive zuweisung von zeitschlitzen zwischen aufwärts- und abwärtsrichtungen in einem hybriden drahtlosen kommunikationssystem mit zeit-kodemultiplex-vielzugriffsverfahren
DE69937386T2 (de) Übertragungssystem, Verfahren und Vorrichtung für Bandbreiteverwaltung
DE10338053B4 (de) Verfahren zur Zuweisung von Funkressourcen und Netzeinrichtung in einem Mehrträgerfunkkommunikationssystem
DE69433872T2 (de) Mediumzugriffssteuerungsschema für drahtlose lokale Netze mit verschachtelten Zeitmultiplexrahmen variabler Länge
DE10240138A1 (de) Dynamische Zuordnung von Funkressourcen in einem Funk-Kommunikationssystem
DE69927782T2 (de) Uebertragung von einen Baum der zugeteilten Kodes für ein CDMA system
DE102006044462B4 (de) Verfahren und Vorrichtung zur dynamischen Kanalzuordnung für ein drahtloses Netzwerk
DE10116838C1 (de) Verfahren zur Halbduplexübertragung von Informationen zwischen Kommunikationseinrichtungen mit Repeatern
DE102020200973A1 (de) Verfahren, systeme und vorrichtungen für drahtloskommunikation basierend auf digitalen ofdma-modulationsschemata
EP1618689B1 (de) Verfahren, Sender und Empfänger zur Übertragung von Daten in einem CDMA-System mittels vollständig komplementären Codematrizen zur Zweidimensionalen Spreizung der Daten in Frequenz- und Zeit-Richtung
DE69928081T2 (de) System zur herstellung einer übertragungsfolge für mehrere endgeräte in einem drahtlosen netz
DE69935549T2 (de) Vorrichtung zum Paketmultiplexen
WO1998059465A1 (de) Verfahren zur datenübertragung auf einem gemeinsamen medium
DE112016005840T9 (de) Drahtloses kommunikationsgerät, drahtloses kommunikationsverfahren und programm für drahtlose kommunikation
EP1929657B1 (de) Signalisierungsverfahren zur dezentralisierten online-sendeleistungsallokation in einem drahtlosen netz
DE112019007372T5 (de) Systeme, verfahren und vorrichtungen zur ablaufplanung von netzwerkanfragen
EP1844622A1 (de) Verfahren zur gruppierung und zuweisung von funkressourcen in einem multicarrier-system
DE602005002050T2 (de) Verfahren zur Übertragung von Signalen in einem Funknetz
DE4407831C2 (de) Verfahren für den Zugriff auf passive Koaxialkabelnetze
EP1595352B1 (de) Verfahren zur ermittlung der netzauslastung in einem transparenten optischen übertragungssystem
DE102015217954B4 (de) Verfahren zur Übertragung von Daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012403000

Ipc: H04J0003020000

R081 Change of applicant/patentee

Owner name: INTEL CORPORATION (N.D.GES.D. STAATES DELAWARE, US

Free format text: FORMER OWNER: LANTIQ DEUTSCHLAND GMBH, 85579 NEUBIBERG, DE

Owner name: LANTIQ BETEILIGUNGS-GMBH & CO. KG, DE

Free format text: FORMER OWNER: LANTIQ DEUTSCHLAND GMBH, 85579 NEUBIBERG, DE

R082 Change of representative

Representative=s name: KRAUS & WEISERT PATENTANWAELTE PARTGMBB, DE

R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: INTEL CORPORATION (N.D.GES.D. STAATES DELAWARE, US

Free format text: FORMER OWNER: LANTIQ BETEILIGUNGS-GMBH & CO. KG, 85579 NEUBIBERG, DE

R082 Change of representative

Representative=s name: KRAUS & WEISERT PATENTANWAELTE PARTGMBB, DE

R016 Response to examination communication