-
Bereich der
Erfindung
-
Die
vorliegende Erfindung betrifft allgemein Ad-Hoc-Netzwerke und insbesondere ein Verfahren
und eine Vorrichtung zum Reagieren auf Knotenanomalien in einem
Ad-Hoc-Netzwerk.
-
Hintergrund
der Erfindung
-
Viele
Ad-Hoc-Netzwerke sind stark gebündelt
und weisen geringe Netzwerkdurchmesser auf. Ein derartiges Netzwerk
ist in 1 gezeigt. Wie dargestellt, sind mehrere Naben
(oder Koordinatoren) 102 vorhanden, wobei die gesamte Kommunikation
zwischen Knoten 101 und 102 mindestens einen Ko ordinator
passiert oder nicht weiter als 2 logische Sprünge von einem Koordinator reicht.
Es wird darauf hingewiesen, dass die meisten Knoten, obwohl dies
nicht dargestellt ist, bei skalenfreien Netzwerken mit einem Koordinator
verbunden sind (ein Sprung), auch wenn dies nicht notwendigerweise
der Fall sein muss. In einigen Fällen
kann ein Knoten mit einem Knoten verbunden werden müssen, der
bereits mit einem Koordinator verbunden ist. Derartige Netzwerke
werden als „skalenfrei" betrachtet, wenn
kein „Maßstab" oder keine durchschnittliche
Anzahl an Verbindungen zwischen Vorrichtungen oder Knoten vorhanden
ist. Einige Knoten haben wenige Verbindungen, während eine geringe Anzahl an
Knoten viele Verbindungen aufweisen kann. Die Anzahl der Verbindungen
in Bezug auf die Anzahl der Knoten folgt einer Potenzgesetzverteilung
(Siehe 1).
-
Im
Gegensatz dazu haben Zufallsnetzwerke oder Graphen (in 2 dargestellt)
keine hochgradig verbundenen Knoten 101, und die Kommunikation
muss keine einzelne Vorrichtung (wie einen Koordinator) passieren.
Hier haben die Knoten eine geringe Anzahl an Verbindungen, die sich
um einen niedrigen Durchschnittswert oder als „Maßstab" bekannten Wert bewegen. Wie in 2 gezeigt,
folgt die Anzahl der Verbindungen zur Anzahl der Knoten einer Gauss-
oder Glockenkurvenverteilung, wobei die Spitze der Glockenkurve die
durchschnittliche Anzahl an Verbindungen pro Knoten angibt. Bei
einem Wachstum des Zufallsgraphennetzwerks nimmt die relative Anzahl
der stark verbundenen Knoten ab.
-
Ein
Hauptunterschied zwischen skalenfreien und Zufallsnetzwerken ist
ihre Reaktion auf eine Knotenfehlfunktion oder einen anomalen Betrieb.
Die Verbundenheit eines Zufallsnetzwerks nimmt stetig ab, wenn zufällige Knoten versagen,
wodurch das Netzwerk langsam unterteilt wird. Skalenfreie Netzwerke
zeigen bei einem Versagen von Zufallsknoten wenig Verschlechterung.
Es sind mehrere zufällige
Fehlfunktionen erforderlich, bis Naben 102 ausgeschaltet
werden, und nur dann hört
ein Netzwerk auf, zu funktionieren. Selbstverständlich besteht die Möglichkeit,
dass eine Nabe einer der ersten Knoten ist, die versagen, doch statistisch ist
dies eine Seltenheit. Umgekehrt schaden gezielte Angriffe skalenfreien
Netzwerken am meisten. Wird ein Knoten hohen Grades strategisch
angegriffen, leidet das gesamte Netzwerk. Zufallsnetzwerke sind
bei gezielten Angriffen flexibel. Es wäre vorteilhaft, wenn ein Ad-Hoc-Netzwerk die Robustheit
von skalenfreien Netzwerken bei zufälligen Knotenfehlfunktionen
und zusätzlich
die Robustheit von Zufallsnetzwerken bei gezielten Angriffen aufweisen
könnte.
Daher besteht Bedarf an einem Verfahren und einer Vorrichtung zum
Reagieren auf Knotenfehlfunktionen in einem Ad-Hoc-Netzwerk, das
die Robustheit von skalenfreien Netzwerken bei zufälligen Knotenfehlfunktionen
bietet und zusätzlich
die Robustheit von Zufallsnetzwerken bei gezielten Angriffen aufweist.
-
Kurze Beschreibung
der Zeichnungen
-
1 zeigt
ein Ad-Hoc-Netzwerk, das mit einer skalenfreien Topologie arbeitet;
-
2 zeigt
ein Ad-Hoc-Netzwerk, das mit einer Zufallstopologie arbeitet;
-
3 stellt
eine zufällige
Verteilung von Knoten dar;
-
4 stellt
eine skalenfreie Topologie für
die Knotenverteilung gemäß 3 dar;
-
5 stellt
eine Zufallstopologie für
die Knotenverteilung gemäß 3 dar;
-
6 ist
ein Ablaufdiagramm, das die Funktionsweise des Netzwerks gemäß 3 zeigt;
-
7 ist
ein Blockdiagramm eines Knotens; und
-
8 ist
ein Ablaufdiagramm, das die Funktionsweise des Knotens gemäß 7 zeigt.
-
Genaue Beschreibung
der Zeichnungen
-
Die
Befriedigung des vorstehend erwähnten
Bedarfs an einem Verfahren und einer Vorrichtung zum Reagieren auf
Knotenfehlfunktionen in einem Ad-Hoc-Netzwerk ist hier offenbart.
Insbesondere wird ein Ad-Hoc-Netzwerk geschaffen, das einen Typ
von Netzwerkfehlfunktion analysiert und als Reaktion auf die Knotenfehlfunktionen
entweder als Zufallsnetzwerk oder als skalenfreies Netzwerk arbeitet.
Das hier geschaffene Ad-Hoc-Netzwerk wird nach Maßgabe der
Umweltparameter von einer Topologie auf eine andere umgestellt.
-
Die
vorliegende Erfindung umfasst ein Verfahren zum Reagieren auf Knotenanomalien
in einem Ad-Hoc-Netzwerk. Das Verfahren umfasst die Schritte des
Analysierens einer Umgebung auf einen anomalen Knotenbetrieb, des
Bestimmens, dass ein anomaler Knotenbetrieb vorliegt, und des Anweisens
des Ad-Hoc-Netzwerks, als Reaktion auf die Bestimmung von einer
ersten Topologie zu einer zweiten Topologie zu wechseln.
-
Die
vorliegende Erfindung umfasst zudem ein Verfahren zum Reagieren
auf Knotenanomalien in einem Ad-Hoc-Netzwerk. Das Verfahren umfasst
die Schritte des Analysierens einer Umgebung auf einen anomalen
Knotenbetrieb, des Bestimmens, dass ein anomaler Knotenbetrieb vorliegt,
des Bestimmens, ob ein Wechsel der Topologie erwünscht ist, und des Anweisens
des Ad-Hoc-Netzwerks, von einer ersten Topologie zu einer zweiten
Topologie zu wechseln, wenn ein Wechsel der Topologie erwünscht ist.
-
Schließlich umfasst
die vorliegende Erfindung eine Vorrichtung mit einem logischen Schaltkreis
zum Analysieren einer Umgebung auf einen anomalen Knotenbetrieb,
zum Feststellen des Vorliegens eines anomalen Knotenbetriebs und
zum Anweisen des Ad-Hoc-Netzwerks, als Reaktion auf die Feststellung
von einer ersten Topologie zu einer zweiten Topologie zu wechseln.
-
In
den Zeichnungen, in denen übereinstimmende
Bezugszeichen übereinstimmende
Komponenten bezeichnen, zeigt 3 eine zufällige Verteilung
von Knoten 301 (von denen nur zwei bezeichnet sind). Die Knoten 301 umfassen
drahtlose (stationäre
oder mobile) Vorrichtungen, die beispielsweise Sender-Empfänger-Sicherheitsmarken,
Laptop-Computer, Personal Digital Assistants oder drahtlose Kommunikationsgeräte einschließlich Mobiltelefone,
einschließen
können.
Die Gesamtheit der Knoten 301 bildet ein Netzwerk 300, das
so konfiguriert sein kann, dass es über eine von mehreren bekannten
Topologien (beispielsweise als skalenfreies Netzwerk, Zufallsnetzwerk,
Umspannungsbaumnetzwerk, etc.) arbeitet. Bei der bevorzugten Ausführungsform
der vorliegenden Erfindung kann das Netzwerk 300 so konfiguriert
sein, dass es entweder als skalenfreies Netzwerk oder als Zufallsnetzwerk
arbeitet.
-
Während des
(in 4 dargestellten) Betriebs als skalenfreies Netzwerk
umfasst das Netzwerk 300 mehrere Naben oder Piconetzsteuerungen 401–403,
die jeweils ihre eigene Gruppe oder ihr eigenes Piconetz von Vorrichtungen 404–406 bilden.
Beim Betrieb in einer skalenfreien Topologie benutzt das Netzwerk 300 ein modifiziertes
neuRFonTM-Systemprotokoll, wie in der US-Patentanmeldung
mit der Seriennummer 09/803259 beschrieben. Es ist anzumerken, dass
bei alternativen Ausführungsformen
der vorliegenden Erfindung andere skalenfreie Systemprotokolle verwendet
werden können,
obwohl bei der bevorzugten Ausführungsform
ein neuRFonTM-Systemprotokoll verwendet
wird. Derartige Protokolle umfassen das Motorola CanopyTM-Systemprotokoll,
das ZigBee AllianceTM-Systemprotokoll, WPAN-Strukturprotokolle,
Maschennetz- und Hypridprotokolle für drahtlose Netzwerke, etc.,
sind aber nicht darauf beschränkt.
-
Wie
ersichtlich passiert die gesamte Kommunikation mindestens eine Steuerung 401–403.
Piconetzsteuerungen 401–403 sind für die zeitliche
Abstimmung und die Synchronisation der Vorrichtungen innerhalb ihres
Piconetzes, zur Zuordnung eindeutiger Piconetzwerkadressen, für das Weiterleiten
von Nachrichten, für die
Entdeckung von Sendevorrichtungen und für Dienstentdeckungsinformationen
sowie möglicherweise
für die
Leistungssteuerung zuständig.
Jede Piconetzsteuerung 401–403 kann bis eine
maximale Anzahl (Cm) an Unterknoten unter
sich haben. Auf ähnliche
Weise kann jeder Unterknoten als eigene Piconetzsteuerung fungieren
und bis zu Cm Unterknoten aufweisen. So
hat gemäß 4,
in der Cm = 5 gilt, die Steuerung 401 fünf Unterknoten
(einschließlich
des Knotens 403). Auf ähnliche
Weise dient der Unterknoten 403 als Steuerung für fünf Knoten
(einschließlich
des Knotens 402).
-
Während des
(in 5 dargestellten) Betriebs als Zufallsnetzwerk
ist jeder Knoten in der Lage, direkt mit jedem anderen Knoten im
Netzwerk 300 zu kommunizieren. Beim Betrieb in einer Zufallstopologie
nutzt das Netzwerk 300 eine modifizierte Systemtopologie
des vermaschten Typs, wie in der IEEE 802.11 Ad-Hoc Networking Protocols
beschrieben. Bei alternativen Ausführungsformen kann das Netzwerk 300 andere
Kommunikationssystemprotokolle nutzen, wie ein WLAN-Netzwerk oder ein
von Nokia, Inc. hergestelltes drahtloses RoofTopTM-Leitwegmaschennetzwerk,
jedoch nicht darauf beschränkt.
Wie vorstehend erläutert,
haben Knoten in einem Zufallsnetzwerk eine geringe Anzahl Verbindungen,
die sich um einen geringen Durchschnittswert oder als „Maßstab" bekannten Wert bewegen.
Die Anzahl der Verbindungen in Bezug auf die Anzahl der Knoten folgt
einer Gauss- oder glockenkurvenartigen Verteilung, wobei die Spitze
der Glockenkurve die durchschnittliche Anzahl an Verbindungen pro
Knoten angibt. Bei einem Wachstum eines Zufallsgraphennetzwerks
nimmt die relative Anzahl stark verbundener Knoten ab.
-
Wie
besprochen, zeigen skalenfreie Netzwerke wenig Verschlechterung,
wenn zufällige
Knoten versagen, sind jedoch von gezielten Angriffen am stärksten betroffen.
Zudem sind Zufallsnetzwerke bei gezielten Angriffen flexibel. Dies
bedenkend ist das Netzwerk 300 so konfiguriert, dass es
nach Maßgabe
der Umweltparameter entweder unter Verwendung einer skalenfreien
Topologie oder einer Zufallstopologie arbeitet, wobei es zwischen
den beiden Topologien wechselt. Genauer wird ein Ad-Hoc-Netzwerk,
das eine Zufallsnetzwerktopologie aufweist, auf ein Ad-Hoc-Netzwerk
umgestellt, das eine skalenfreie Topologie aufweist, wenn zufällige Knoten
versagen. Gleichermaßen
wird ein Ad-Hoc-Netzwerk,
das eine skalenfreie Netzwerktopologie aufweist, auf ein Ad-Hoc-Netzwerk
umgestellt, das eine Zufallstopolo gie aufweist, wenn ein gezielter
Angriff auf einen Knoten festgestellt wird.
-
Während des
Betriebs analysiert ein Knoten die Umgebung auf einen anomalen Knotenbetrieb.
Bei der bevorzugten Ausführungsform
der vorliegenden Erfindung wird die Funkumgebung analysiert, um
zu bestimmen, ob ein gezielter Angriff und/oder zufällige Knotenfehlfunktionen
vorliegen. Betriebsparameter wie Energie, Leitwegtabellen, Datenpuffer,
fehlende Pakete und Authentifizierungslisten werden analysiert.
Ein Knoten kann erkennen, dass im Netzwerk 300 ein anomaler
Betrieb, wie zufällige
Knotenfehlfunktionen oder ein gezielter Angriff, auftreten. Ein
gezielter Angriff kann beispielsweise eine Blockierung eines Knotens,
ein Überfließen eines
Puffers, eine Host-Impersonation/ein Sybillen-Angriff, etc. sein.
Eine mögliche
Methode zur Unterscheidung eines „Angriffs" von einer „Fehlfunktion" durch einen Knoten
ist eine Überwachung,
ob der anomal arbeitende Knoten von einem Angreifer mit konstanter
Energie bombardiert wird, wodurch Übertragungen blockiert werden.
Hierbei würden
konstante Übertragungen
Knoten am Austauschen von Daten oder selbst am Melden des Angriffs
hindern. Ein Fehlen einer Reaktion würde (wie bei einer Fehlfunktion
ohne eine Beobachtung einer konstanten Energie) eine Knotenfehlfunktion
und keinen Angriff anzeigen. Ein Knoten würde einen Pufferüberlaufangriff
durch eine Überwachung
erkennen, wie schnell und wie häufig
sich seine Leitwegtabelle mit unerwünschten Leitwegeinträgen füllt oder
wie sein Datenpaketspeicherplatz von unerwünschten Daten verbraucht wird.
Host-Impersonation/Sybillen-Angriffe, bei denen sich Angreifer als
unterschiedliche Knoten oder mehrere Knoten präsentieren, werden durch Verschlüsselungs-
und Au thentifizierungsmessungen, wie Sicherheitsschlüssel oder
Zugriffssteuerlisten erfasst. Eine Knotenfehlfunktion ist anhand
unbestätigter
Paketempfänge,
wie das Ausbleiben des Empfangs von Leitstrahlaktualisierungsnachrichten
oder Antworten auf Datenanforderungen, kontinuierliche Nachrichtenrückübertragungen
aufgrund einer Fehlfunktion eines Knotens im Pfad zwischen einer
Quelle und einem Bestimmungsort oder präemptive Nachrichten zur Meldung
erschöpfter
Batterien, die vor einer zukünftigen
Knotenfehlfunktionen warnen, leicht zu erkennen.
-
Abhängig von
der aktuellen Topologie (dem aktuellen Betriebsmodus) und abhängig von
der Art der Knotenfehlfunktionen kann der Knoten das Netzwerk 300 anweisen,
die Topologie zu wechseln. Der Knoten muss bestimmen, ob ein Topologiewechsel
erwünscht
ist. Arbeitet das Netzwerk 300 beispielsweise gegenwärtig in
einer skalenfreien Topologie und ein Knoten erfasst einen gezielten
Angriff, weist der Knoten sämtliche
Knoten im Netzwerk 300 an, die Topologie auf eine Zufallstopologie
umzustellen. Tabelle 1 zeigt die vom Netzwerk 300 für verschiedene
Topologien und Angriffe vorgenommenen Aktionen.
-
Tabelle
1: Vom Netzwerk 300 unter verschiedenen erfassten Bedingungen ergriffene
Maßnahmen.
-
6 ist
ein Ablaufdiagramm, das den Betrieb des Netzwerks gemäß 3 zeigt.
Der logische Ablauf beginnt mit einem Schritt 601, in dem
das Netzwerk 300 unter Verwendung einer ersten Topologie
(beispielsweise einer skalenfreien Topologie oder einer Zufallstopologie)
arbeitet, wobei die Knoten ihre Umgebung durchgehend überwachen.
Wie vorstehend besprochen, überwachen
die Knoten innerhalb des Netzwerks 300 vorzugsweise eine
beliebige Kombination aus Energie, Leitwegtabellen, Datenpuffern,
fehlenden Paketen und/oder Authentifizierungslisten. In einem Schritt 603 bestimmen
sämtliche
Knoten, ob eine Anomalie erfasst wurde. Die Knoten können beispielsweise
bestimmen, dass ein gezielter Angriff vorliegt, oder erfassen, dass zufällige Knoten
ausfallen. Bestimmt ein Knoten im Schritt 603, dass eine
Anomalie aufgetreten ist, wird der logische Ablauf mit einem Schritt 605 fortgesetzt,
anderenfalls kehrt der logische Ablauf zum Schritt 601 zurück. Im Schritt 605 bestimmt
der Knoten, der die Veränderung
der Umgebung erfasst hat, ob ein Wechsel der Topologie erforderlich
ist, und wenn dies der Fall ist, wird der logische Ablauf mit einem
Schritt 607 fortgesetzt, in dem die Topologie auf eine
zweite Topologie umgestellt wird, anderenfalls wird der logische
Ablauf mit einem Schritt 609 fortgesetzt, in dem das Netzwerk 300 den
Betrieb unter Verwendung der ersten Topologie fortsetzt.
-
Während Topologiewechseln
schaltet das Netzwerk 300 von einer skalenfreien Topologie
auf eine Zufallstopologie um oder umgekehrt. Beim Wechsel von einer
Zufallstopologie auf eine skalenfreie Topologie fordert der Knoten,
der die Veränderung
der Umgebung erfasst hat, einen Nachbarknoten auf, eine Steuerung
zu werden. Der Knoten sendet eine „Steuerungsaufforderungsnachricht” an den
potentiellen Steuerungskandidatenknoten, in der er aufgefordert
wird, die Rolle einer Steuerung zu übernehmen. Die mögliche Steuerung
antwortet auf der Grundlage a) ihres Wunschs, als Steuerung zu kooperieren,
und b) nach Durchführung
einer Steuerungsabschwächungsprüfung zur
Sicherstellung, dass sie keinen Steuerungsüberlappung oder keinen Steuerungskonflikt
verursacht, mit einer positiven oder abschlägigen Bestätigung. Die Abschwächungsprüfung schließt eine Überprüfung ihrer
Nachbarntabelle zur Feststellung ein, ob einer ihrer beiden Sprungnachbarn bereits
eine Steuerung ist. Wenn der Knoten zustimmt, eine Steuerung zu
werden, und die Steuerungsabschwächungsprüfung keine
Konflikte ergibt, antwortet er mit einer zustimmenden Bestätigung und
sendet anschließend
ein (TTL-) Nachricht mit einer Dauer von zwei Sprüngen, die
angibt, dass er als Steuerung arbeitet, an seine sämtlichen
Nachbarn.
-
Ist
einmal eine Steuerung eingerichtet, räumen benachbarte Knoten, die
sich innerhalb eines Übertragungsbereichs
von einem Sprung von der Steuerung befinden, der Verbindung zwischen
sich selbst und der Steuerung Priorität als Hauptkommunikationsverbindung
ein. Sie behalten nach wie vor eine Tabelle anderer Verbindungen
zu anderen Knoten, aber ihre erste Wahl für eine Kommunikation sind die
Steuerungsknoten. Knoten halten diese oder andere Verbindungen zur
Netzwerkwiederherstellung bei Fehlfunktionen und, noch wesentlicher,
zum raschen Zurückwechseln
zu einer vorher vorhandenen Topologie, falls der Steuerungsknoten
seinen Steuerungsstatus aus irgendeinem Grund aufgibt.
-
Obwohl
dies in den Figuren nicht dargestellt ist, kann das Netzwerk beim
Umschalten von beispielsweise einem Zu fallsnetzwerk auf ein skalenfreies
Netzwerk Abkürzungsleitwege
zum Zwecke der Abwicklung von Kurznachrichtentransaktionen und Ressourcenentdeckungsanfragen
erzeugen, die zu einem besseren Nachrichtendurchsatz führen.
-
Wenn
die Knoten im Netzwerk beschließen,
aus einem skalenfreien Netzwerk in eine Zufallsnetzwerkkonfiguration
zurück
zu wechseln, erfolgt der vorstehend beschriebene Prozess umgekehrt.
Zunächst
benachrichtigt eine Steuerung ihre Nachbarn durch eine reduzierte,
zwei Sprünge
umfassende Flut von eine „Aufgabe des
Steuerungsstatus" betreffenden
Nachrichten hinsichtlich ihres Wunsches, ihre Arbeit als Steuerung
einzustellen. An diesem Punkt könnte
die Steuerung einen anderen Knoten auffordern, seine Stelle als
Steuerung einzunehmen. Die Nachbarknoten bestätigen die Aufgabenachricht.
Nach dem Abwarten einer geeigneten Zeitspanne (dem Vierfachen der
Zweisprungnachrichtenausbreitung) nimmt der Steuerungsknoten seinen
normalen Knotenstatus wieder an. Die benachbarten Knoten ordnen
ihren Kommunikationsverbindungen neue Prioritäten zu, da die Verbindung zur
Steuerung nicht mehr ihre primäre
Kommunikationsverbindung ist.
-
7 ist
ein Blockdiagramm höherer
Ebene eines Knotens. Bei der bevorzugten Ausführungsform der vorliegenden
Erfindung enthalten sämtliche
Knoten in dem Kommunikationssystem 300 die im Knoten 700 gezeigten
Elemente. Wie dargestellt, umfasst der Knoten 700 einen
Logikschaltkreis 701, einen Empfangsschaltkreis 702 und
einen Sendeschaltkreis 703. Der Logikschaltkreis 701 umfasst
vorzugsweise eine Mikroprozessorsteuerung, wie einen Motorola PowerPC
Mikroprozessor, jedoch nicht darauf beschränkt. Bei der bevorzugten Ausführungsform
der vorliegenden Erfindung dient der Logikschaltkreis 701 als
Mittel zur Steuerung des Knotens 700 und als Mittel zur
Analyse von Umgebungsparametern zum Bestimmen, ob irgendwelche Aktionen
erforderlich sind. Zudem sind die Empfangs- und Sendeschaltkreise 702–703 ein
gemeinsamer Schaltkreis, der in der Technik für die Kommunikation unter Verwendung
eines allgemein bekannten Kommunikationsprotokolls bekannt ist,
und dienen als Einrichtung zum Senden und Empfangen von Nachrichten.
Bei der Verwendung einer skalenfreien Topologie sind der Empfänger 702 und
der Sender 703 allgemein bekannte neRFonTM-Sender,
die das neRFonTM-Kommunikationssystemprotokoll
verwenden. Weitere mögliche
Sender und Empfänger
umfassen Sender-Empfänger, die
Bluetooth-, IEEE 802.11- oder Hyper-LAN-Protokolle verwenden, sind jedoch nicht
darauf beschränkt.
-
8 ist
ein Ablaufdiagramm, das die Funktionsweise des Knotens 700 zeigt.
Der logische Ablauf beginnt mit einem Schritt 801, wobei
der Knoten 700 unter Verwendung eines ersten Kommunikationssystemprotokolls
(beispielsweise neRFonTM, 802.11, etc.)
und einer ersten Topologie arbeitet. In einem Schritt 803 analysiert
der Logikschaltkreis die Umgebungsparameter, um zu bestimmen, ob
ein anomaler Betrieb eines Knotens innerhalb des Kommunikationssystems 300 vorliegt.
Genauer analysiert der Logikschaltkreis 701 Energie, Leitwegtabellen,
Datenpuffer, fehlende Pakete und Authentifizierungslisten, um zu
bestimmen, ob ein anomaler Betrieb des Kommunikationssystems 300 vorliegt.
Wenn von dem Logikschaltkreis 701 im Schritt 803 festgestellt
wird, dass ein anomaler Betrieb vorliegt, wird der logische Ablauf
mit einem Schritt 805 fortgesetzt, in dem der Logikschaltkreis 701 bestimmt,
ob ein Topologiewechsel erforderlich ist.
-
Ist
im Schritt 805 ein Topologiewechsel erforderlich, wird
der logische Ablauf mit einem Schritt 807 fortgesetzt,
anderenfalls kehrt der logische Ablauf zurück zum Schritt 801.
Im Schritt 807 weist der Logikschaltkreis den Sendeschaltkreis
an, die geeigneten Nachrichten (wie vorstehend beschrieben) zum
Wechseln der Topologie des Kommunikationssystems 300 zu
senden. Schließlich
arbeitet der Knoten 700 in einem Schritt 809 unter
Verwendung eines zweiten Kommunikationssystemprotokolls und einer
zweiten Topologie.
-
Obwohl
die Erfindung insbesondere unter Bezugnahme auf eine bestimmte Ausführungsform
dargestellt und beschrieben wurde, ist für Fachleute erkennbar, dass
unterschiedliche Veränderungen
hinsichtlich der Form und der Details daran vorgenommen werden können, ohne
von Sinn und Rahmen der Erfindung abzuweichen. Es ist vorgesehen,
dass das Kommunikationssystem 300 die Topologien bei weiteren
Umweltfaktoren wechseln kann. Ein Knoten kann beispielsweise einen
bestimmten Dienst anbieten oder Kenntnis davon haben, wie auf einen
bestimmten Dienst zugegriffen werden kann, der vom Kommunikationssystem 300 angeboten
wird. Derartige Dienste umfassen eine Fernerfassung (Biosensorik,
Temperatur, Feuchtigkeit, Vibration, etc.), eine Lokalisierung,
einen Datenabruf, etc., sind jedoch nicht darauf beschränkt. Der
Knoten kann dann anbieten, den Status einer Steuerung anzunehmen,
um benachbarten Knoten den Dienst anzubieten.
-
Zudem
kann ein Knoten die Topologien umstellen, nachdem ein vorab festgelegter
Schwellenwert für die „Anzahl
an Verbindungen" erreicht
ist. Das Erreichen des Schwellenwerts zwingt den Knoten automatisch, sich
um den Steuerungsstatus zu bewerben. Wie vorstehend besprochen,
führt ein
Knoten bei einem Wechsel zu einer maßstabsfreien Topo logie eine
Steuerungsabschwächungsprüfung durch,
um sicherzustellen, dass er keine Steuerungsüberlappungskonflikte verursacht.
Besteht er die Steuerungsabschwächungsprüfung, sendet
er eine begrenzte Flut an den „Wunsch,
eine Steuerung zu werden" beinhaltenden
Nachrichten an seine weniger als zwei Sprünge entfernten Nachbarn. Der
Knoten wartet dann über
eine Zeitspanne, die dem Doppelten der von einem Paket zum Zurücklegen
von zwei Sprüngen
benötigten
Ausbreitungszeit entspricht, auf abschlägige Bestätigungen von seinen Nachbarn,
ob er eine Steuerung werden kann oder nicht. Bei einem Ausbleiben
abschlägiger
Bestätigungen
nimmt der Knoten den Status einer Steuerung an und sendet erneut eine
begrenzte Flut, die bestätigt,
dass er nun als Steuerung betrachtet werden kann, und beliebige
besondere Dienste anzeigt. Empfängt
der Knoten abschlägige
Bestätigungen,
gibt er den Versuch auf, eine Steuerung zu werden, obwohl er es
einige Zeit später
wieder versuchen kann.
-
ZUSAMMENFASSUNG
-
Verfahren
und Vorrichtung zum Reagieren auf Knotenanomalien innerhalb eines
Ad-Hoc-Netzwerks
-
Hier
werden ein Verfahren und eine Vorrichtung zum Reagieren auf Knotenfehlfunktionen
innerhalb eines Ad-Hoc-Netzwerks
geschaffen. Insbesondere wird ein Ad-Hoc-Netzwerk (300)
geschaffen, das einen Typ von Netzwerkfehlfunktion analysiert und
als Reaktion auf die Knotenfehlfunktion entweder als Zufallsnetzwerk
oder als skalenfreie Netzwerk arbeitet. Das hier geschaffene Ad-Hoc-Netzwerk
stellt sich nach Maßgabe der
Umgebungsbedingungen von einer Topologie auf eine andere um. Dadurch
wird die Betriebsfähigkeit
eines Netzwerks sowohl bei Knotenfehlfunktionen als auch bei gezielten
Angriffen erhöht.