[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102008063454B4 - Verfahren zum Überwachen von Netzwerkknoten - Google Patents

Verfahren zum Überwachen von Netzwerkknoten Download PDF

Info

Publication number
DE102008063454B4
DE102008063454B4 DE102008063454A DE102008063454A DE102008063454B4 DE 102008063454 B4 DE102008063454 B4 DE 102008063454B4 DE 102008063454 A DE102008063454 A DE 102008063454A DE 102008063454 A DE102008063454 A DE 102008063454A DE 102008063454 B4 DE102008063454 B4 DE 102008063454B4
Authority
DE
Germany
Prior art keywords
network node
network
node
nodes
beacon data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102008063454A
Other languages
English (en)
Other versions
DE102008063454A1 (de
Inventor
Dr. Kubisch Martin
Matthias Kühm
Dr. Willig Andreas
Prof. Wolisz Adam
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102008063454A priority Critical patent/DE102008063454B4/de
Priority to EP09774849A priority patent/EP2359615A1/de
Priority to CN2009801510579A priority patent/CN102257838A/zh
Priority to PCT/EP2009/064864 priority patent/WO2010076072A1/de
Priority to US13/140,792 priority patent/US20120039177A1/en
Publication of DE102008063454A1 publication Critical patent/DE102008063454A1/de
Application granted granted Critical
Publication of DE102008063454B4 publication Critical patent/DE102008063454B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Mobiler Netzwerkknoten (2) für ein Netzwerk (1), wobei der Netzwerkknoten (2) kontinuierlich die Anwesenheit von Netzwerkknoten einer bestimmten Gruppe von Netzwerkknoten überwacht, indem der Netzwerkknoten (2) prüft, ob er von anderen Netzwerkknoten Beacon-Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle (2C) empfängt, wobei das von dem mobilen Netzwerkknoten (2) empfangene Beacon-Datenpaket einen Zahlenwert aufweist, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens, der das Beacon-Datenpaket sendet, überwacht wird.

Description

  • Die Erfindung betrifft ein Verfahren zum kontinuierlichen Überwachen einer Anwesenheit von Netzwerkknoten insbesondere von mobilen Netzwerkknoten eines drahtlosen Sensornetzwerkes.
  • Mobile Netzwerkknoten enthalten in der Regel Transceiver zur drahtlosen Datenübertragung. Es sind Systeme bekannt, die mittels drahtloser Datenübertragung die Position von mobilen Netzwerkknoten, die an beliebigen Entitäten, wie beispielsweise Personen, Nutztiere oder auch Gegenstände angebracht sind, feststellen. Beispielsweise werden in manchen Vergnügungs- und Freizeitparks Besucher mit Armbändern oder Anhängern ausgestattet, die einen RFID-Chip oder einen WIFI-Knoten enthalten. Weiterhin werden beispielsweise Nutztiere, etwa Schafe oder Kühe, mit Halsbändern ausgestattet, die einen GPS-Empfänger und gegebenenfalls noch weitere Kommunikationssysteme aufweisen.
  • Diese herkömmlichen System zur Überwachung einer Anwesenheit von Entitäten benötigen jedoch das Vorhandensein einer drahtlosen Infrastruktur, beispielsweise eines RFID-Readers oder eines WIFI-Accesspoints. Aufgrund der Notwendigkeit einer vorhandenen Infrastruktur sind daher derartige herkömmliche Systeme auf ein festgelegtes, vorgegebenes geografisches Gebiet beschränkt.
  • Weiterhin überwachen derartige herkömmliche Systeme lediglich die Anwesenheit einer Entität, beispielsweise eines Gegenstandes, einer Person oder eines Nutztieres, innerhalb des vorgegebenen geografischen Gebietes jedoch nicht die Nähe der Gruppenmitglieder einer Gruppe von Entitäten untereinander. Erst wenn sich eine Entität außerhalb des überwachten geografischen Gebietes befindet, beispielsweise außerhalb eines Besucherparks, wird der Verlust des jeweiligen Gruppenmitgliedes gemeldet. In vielen Anwendungen ist es jedoch erforderlich die relative Nähe von Entitäten untereinander festzustellen. Allerdings besteht in vielen Fällen und vielen Umgebungen keine Infrastruktur, mit der es möglich ist die Anwesenheit und Relativpositionen verschiedener Entitäten untereinander zu bestimmen. Beispielsweise besteht für einen Klassenlehrer bei einem Ausflug, zum Beispiel einer Wanderung in der Natur, keinerlei Möglichkeit festzustellen, ob ein Schüler aus der Gruppe verlorengegangen ist.
  • Des Weiteren ist aus der US 2004/0003111 A1 ein Cluster-Tree Netzwerk bekannt, welches durch eine Selbstorganisation einer Anzahl von Knoten gebildet wird. Das Verfahren der Selbstorganisation weist Prozesse zur Bildung von Clustern, zur Aufrechterhaltung eines Cluster Netzwerks und eine Kommunikation zwischen Clustern auf. Das Netzwerk wird aufrechterhalten, indem periodisch von jedem Knoten eine Hallo-Nachricht an benachbarte Knoten gesendet wird, wobei Antworten auf die Hallo-Nachricht erhalten werden und eine Nachbarschaftsliste gemäß den Antworten auf die Hallo-Nachricht aktualisiert wird.
  • Weiter ist aus der WO 2007/054932 A2 ein Verfahren zur Sicherung und Wartung einer Gruppe von Vorrichtungen bekannt, welche eine Gruppe von Anhängern aufweist. Jeder der Anhänger ist an einer Vorrichtung befestigt und weiter einen Hochfrequenz-Empfänger auf zum Informationsaustausch. Beim Informationsaustausch wird der Abstand zwischen zwei Anhängern bestimmt und ein Alarm ausgelöst, wenn der Abstand größer ist als ein vorbestimmter Schwellenwert für den Abstand.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren und ein System zum kontinuierlichen Überwachen einer Anwesenheit von Netzwerkknoten zu schaffen, welches keine vorhandene Infrastruktur in dem jeweiligen Gebiet benötigt.
  • Diese Aufgabe wird erfindungsgemäß durch das Vorsehen mobiler Netzwerkknoten gelöst, wobei der jeweilige Netzwerkknoten kontinuierlich die Anwesenheit von Netzwerkknoten einer bestimmten Gruppe von Netzwerkknoten überwacht, indem der Netzwerkknoten prüft, ob er von diesen Netzwerkknoten Beacon-Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle empfängt, wobei das von dem mobilen Netzwerkknoten empfangene Beacon-Datenpaket einen Zahlenwert aufweist, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens, der das Beacon-Datenpaket sendet, überwacht wird.
  • Diese mobilen Netzwerkknoten können an beliebige Entitäten angebracht bzw. von diesen getragen werden. Beispielsweise können Personen, Nutztiere oder auch Gegenstände mit derartigen mobilen Netzwerkknoten ausgestattet werden.
  • Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist ein von dem mobilen Netzwerkknoten empfangenes Beacon-Datenpaket eine Identifizierung desjenigen Netzwerkknotens auf, von dem das Beacon-Datenpaket ausgesendet wird.
  • Auf diese Weise ist es dem empfangenden Netzwerkknoten möglich einen anderen Netzwerkknoten zu identifizieren, von dem er ein Beacon-Datenpaket erhalten hat und kann somit feststellen, dass dieser Knoten nicht aus der Gruppe verlorengegangen ist bzw. sich zu weit entfernt hat.
  • Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist dieser einen Speicher auf, in dem eine Überwachungsliste gespeichert ist, welche Identifizierungen aller von dem jeweiligen Netzwerkknoten zu überwachenden Netzwerkknoten aufweist.
  • Mit dieser Überwachungsliste kann festgelegt werden, welche anderen Knoten von dem jeweiligen Netzwerkknoten zu überwachen sind. Es ist somit möglich eine Gruppe von sich gegenseitig überwachenden Netzwerkknoten zu konfigurieren.
  • Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist der Netzwerkknoten einen Mikroprozessor mit mindestens einem Zeitgeber auf, der überprüft, ob der Netzwerkknoten von allen von ihm zu überwachenden Netzwerkknoten jeweils ein zugehöriges Beacon-Datenpaket innerhalb eines vorbestimmten Zeitraumes empfangen hat.
  • Durch Einstellen des Zeitgebers ist es möglich eine Reaktionszeit des Netzwerkknotens festzulegen mit welcher der Netzwerkknoten auf die Abwesenheit eines anderen zu überwachenden Netzwerkknotens reagiert.
  • Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist jedes durch den mobilen Netzwerkknoten empfangenes Beacon-Datenpaket neben der Identifizierung des Netzwerkknotens, welcher das Beacon-Datenpaket ausgesendet hat, auch die Identifizierungen derjenigen Netzwerkknoten auf, deren Anwesenheit der aussendende Netzwerkknoten überwacht.
  • Auf die Weise ist es möglich festzustellen, ob ein Netzwerkknoten ausreichend überwacht wird.
  • Bei dem erfindungsgemäßen mobilen Netzwerkknotens weist das von dem mobilen Netzwerkknoten empfangene Beacon-Datenpaket einen Zahlenwert auf, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknoten überwacht wird, der das jeweilige Beacon-Datenpaket sendet.
  • Dabei kann festgestellt werden, ob der Sende-Netzwerkknoten von genügend anderen Netzwerkknoten überwacht wird. Auf diese Weise wird die Wahrscheinlichkeit eines unbemerkten Verlustes eines Gruppenmitgliedes bzw. Netzwerkknotens abgesenkt.
  • Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens ist in dem Speicher des Netzwerkknotens eine Verlustliste derjenigen Identifizierungen von denjenigen zu überwachenden Netzwerkknoten gespeichert, von denen der Netzwerkknoten innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfängt.
  • Auf diese Weise kann ein möglicher Verlust eines Gruppenmitgliedes bzw. eines Netzwerkknotens schnell erkannt werden.
  • Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens trägt der Netzwerkknoten eine Identifizierung eines verschwundenen zu überwachenden Netzwerkknotens, von welchem der Netzwerkknoten innerhalb des vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfangen hat, in die Verlustliste seines Speichers ein und strahlt eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über seine Funkschnittstelle als Broadcast-Nachricht aus.
  • Bei dieser Ausführungsform wird sichergestellt, dass ein möglicherweise verlorengegangener Netzwerkknoten innerhalb des Netzwerks schnell gesucht wird.
  • Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist die Suchanfrage einen dekrementierbaren adaptiv einstellbaren Hop-Wert auf, der angibt, ob ein Netzwerkknoten, welcher die Suchanfrage empfängt, diese seinerseits als Broadcast-Nachricht ausstrahlt.
  • Auf diese Weise kann eingestellt werden, bei wieviel weiteren Knoten bzw. in welcher Umgebung der möglicherweise verlorengegangene Netzwerkknoten innerhalb des Netzwerkes gesucht wird.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen mobilen Netzwerkknoten generiert der Netzwerkknoten eine Meldung, wenn er eine Suchanfrage zum Suchen eines verschwundenen Netzwerkknotens empfängt und feststellt, dass sich die Identifizierung des verschwundenen Netzwerkknotens in seiner Überwachungsliste jedoch nicht in seiner Verlustliste befindet.
  • Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist das empfangene Beacon-Datenpaket Sensordaten eines Sensors des jeweiligen aussendenden Netzwerkknotens, Betriebszustanddaten des jeweils aussendenden Netzwerkknotens und eine Identifizierung eines Netzwerkes auf, welches angibt, zu welchem Netzwerk der Netzwerkknoten gehört.
  • Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens wird das von dem Netzwerkknoten empfangene Beacon-Datenpaket mit einem Schlüssel verschlüsselt übertragen, über das alle Netzwerkknoten des Netzwerkes verfügen.
  • Diese Ausführungsform bietet den Vorteil, dass Meldungen bzw. Nachrichten, die zwischen den Netzwerkknoten ausgetauscht werden, von unbefugten Dritten nicht abgehört und ausgewertet werden können. Darüber hinaus ist es durch Vergabe von Schlüsseln möglich, Gruppenmitglieder bzw. Netzwerkknoten verschiedener Netzwerke zu konfigurieren bzw. zu definieren.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens ist die gespeicherte Verlustliste des Netzwerkknotens durch einen zentralen Netzwerkknoten auslesbar. Alternativ kann ein Nutzer mittels eines externen, das heißt einem nicht zum Netzwerk gehörenden Terminal beispielsweise mittels eines PDA, Laptop oder dergleichen von einem oder mehreren Netzwerkknoten die gespeicherten Verlustlisten erfragen.
  • Auf diese Weise ist es möglich, alle verlorengegangenen bzw. abwesenden Gruppenmitglieder bzw. Netzwerkknoten innerhalb des Netzwerkes zentral festzustellen.
  • Die Erfindung schafft ferner ein Mesh-Netzwerk mit einer Vielzahl von mobilen Netzwerkknoten, wobei jeder Netzwerkknoten kontinuierlich die Anwesenheit von anderen Netzwerkknoten einer bestimmten Gruppe von Netzwerkknoten überwacht, indem der jeweilige Netzwerkknoten prüft, ob er von diesen Netzwerkknoten Beacon-Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle, insbesondere eine Funkschnittstelle, empfängt.
  • Die Erfindung schafft ferner ein Verfahren zum kontinuierlichen Überwachen einer Anwesenheit von anderen Netzwerkknoten, wobei jeder Netzwerkknoten eines Netzwerkes prüft, ob durch ihn Beacon-Datenpakete, die von den anderen Netzwerkknoten des Netzwerkes in regelmäßigen Zeitabständen ausgesendet werden, in einem vorgegebenen Zeitraum empfangen werden, wobei das von dem Netzwerkknoten empfangene Beacon-Datenpaket einen Zahlenwert aufweist, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens, der das Beacon-Datenpaket sendet, überwacht wird.
  • Im Weiteren werden Ausführungsformen des erfindungsgemäßen Verfahrens zum kontinuierlichen Überwachen einer Anwesenheit von Netzwerkknoten insbesondere von mobilen Netzwerkknoten innerhalb eines Mesh-Netzwerkes unter Bezugnahe auf die beigefügten Figuren beschrieben.
  • Es zeigen:
  • 1 ein Beispiel eines aus mehreren mobilen Netzwerkknoten bestehenden Netzwerkes gemäß der Erfindung;
  • 2 ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen mobilen Netzwerkknotens;
  • 3 ein Datenstrukturdiagramm eines Beacon-Datenpaketes bei einer möglichen Ausführungsform des erfindungsgemäßen aus mobilen Netzwerkknoten bestehenden Netzwerkes;
  • 414 Zustandsdiagramme verschiedener innerhalb eines erfindungsgemäßen mobilen Netzwerkknotens ablaufender Prozesse, welche eine kontinuierliche Überwachung einer Anwesenheit von anderen Netzwerkknoten ermöglichen.
  • Wie man aus 1 erkennen kann, weist ein erfindungsgemäßes Netzwerk 1, welches aus einer Vielzahl mobiler Netzwerkknoten 2 bestehen kann, bei dem dargestellten Beispiel acht Netzwerkknoten 2-1 bis 2-8 auf. Jeder Knoten 2-i innerhalb des Netzwerkes 1 überwacht die Anwesenheit von benachbarten Netzwerkknoten, wobei jeder Netzwerkknoten in regelmäßigen Zeitabständen sogenannte Beacon-Datenpakete aus sendet, um seine Anwesenheit anderen Netzwerkknoten zu melden. Darüber hinaus prüft jeder Netzwerkknoten 2, ob durch im Beacon-Datenpakete, die von anderen Netzwerkknoten des Netzwerkes 1 in regelmäßigen Zeitabständen ausgesendet werden, in einem vorgegebenen Zeitraum empfangen werden. In 1 ist angedeutet, dass der Netzwerkknoten 2-1 Beacon-Datenpakete an benachbarte Netzwerkknoten aussendet, die von diesen Knoten, sofern sie sich innerhalb einer Sendereichweite des Netzwerkknotens 2-1 befinden, empfangen werden. Bei dem in 1 dargestellten Beispiel befinden sich die Knoten 2-2, 2-3, 2-4, 2-5, 2-6 in der Nachbarschaft des Knotens 2-1, das heißt innerhalb dessen Sendereichweite und erhalten die abgestrahlten Beacon-Datenpaket B-DP von diesem Knoten 2-1. In gleicher Weise strahlt der Knoten 2-6 Beacon-Datenpakete B-DP an seine benachbarten Knoten 2-1, 2-5, 2-7 aus. Bei dem dargestellten Beispiel ist der Knoten 2-7 ein Nachbarknoten des Knotens 2-6 jedoch kein Nachbarknoten des Knotens 2-1, da sich der Knoten 2-7 außerhalb der Sendereichweite des Knotens 2-1 jedoch noch innerhalb der Sendereichweite des Knotens 2-6 befindet. Wie der Knoten 2-7 liegt beispielsweise der in 1 dargestellte Knoten 2-8 an der Peripherie der Gruppe von Knoten bzw. des Netzwerkes 1. Entfernt sich der Knoten 2-8, so dass die zwei zu ihm am nächstliegenden Knoten 2-1, 2-2 außerhalb seiner Sendereichweite gelangen, empfängt kein anderer Netzwerkknoten des Netzwerkes 1 mehr ein Beacon-Datenpaket von diesem verlorengegangenen Knoten 2-8.
  • Die in 1 dargestellten mobilen Netzwerkknoten 2 können von beliebigen Entitäten, beispielsweise Personen, Nutztiere oder auch Gegenständen getragen bzw. an diesen angebracht sein. Hierdurch können die in 1 dargestellten Netzwerkknoten 2-1 bis 2-8 sich in einem beliebigen Gebiet befinden, welches über keinerlei drahtlose Infrastruktur verfügen muss. Beispielsweise können die mobilen Netzwerkknoten 2 von Schülern bei einem Klassenausflug oder einem Wandertag getragen werden. Viele weitere Anwendungen sind möglich. Beispielsweise können derartige mobile Netzwerkknoten 2, wie sie in 1 dargestellt sind, von verschiedenen Mitgliedern einer Skigruppe, etwa beim Tourengehen getragen werden, um festzustellen, ob ein Mitglied der Gruppe verloren gegangen ist bzw. sich zu weit von der Gruppe entfernt hat. Bei diesem Anwendungsbeispiel kann der erfindungsgemäße mobile Netzwerkknoten 2 beispielsweise in einem anderen Gerät, etwa einem Lawinensuchgerät, integriert sein. Ferner ist es möglich, dass die in 1 dargestellten mobilen Netzwerkknoten 2 an Nutztieren einer Herde angebracht sind, um einen Verlust von Tieren festzustellen. Ein weiteres Anwendungsbeispiel ist ein drahtloses Sensornetzwerk 1 mit mobilen Sensorknoten 2-i, die untereinander die Anwesenheit der übrigen Sensorknoten überwachen.
  • Bei dem Netzwerk 1 wird zunächst jede Entität, das heißt jedes Mitglied einer zu überwachenden Gruppe mit einem entsprechenden Netzwerkknoten 2 ausgestattet. In einer Formierungsphase bildet das Netzwerk 1 ein verbundenes Mesh-Netzwerk. Jeder Knoten 2 ist derart konfiguriert, dass er eine Anzahl von Nachbarknoten überwacht. Dabei erfolgt die Konfiguration vorzugsweise derart, dass jeder mobile Netzwerkknoten 2 eine ausreichende Anzahl anderer mobiler Netzwerkknoten überwacht. Um die eigene Überwachung durch andere Netzwerkknoten zu ermöglichen, sendet jeder Netzwerkknoten 2 in regelmäßigen Zeitabständen spezielle Datenpakete über eine integrierte Schnittstelle, zum Beispiel eine Funkschnittstelle, nämlich sogenannte Beacon-Datenpakete. Diese Beacon-Datenpakete B-DP enthalten eine Identifikation bzw. eine Kennzeichnung desjenigen Netzwerkknotens 2 der das Beacon-Datenpaket ausgesendet hat, sowie gegebenenfalls weitere Daten, die aus Beobachtungen des jeweiligen Netzwerkknotens 2 über seine Umgebung stammen. Bei einer möglichen Ausführungsform wird in der Netzwerkformierungsphase sichergestellt, dass das jeweilige Netzwerk 1 zusammenhängend ist, das heißt, dass nach der Formierungsphase die Gruppe der Netzwerkknoten 2 vollständig ist und noch kein Gruppenmitglied bzw. kein Netzwerkknoten 2 verlorengegangen ist. Zum Abschluss der Netzwerkformierung überwacht jeder Knoten 2 in einem normalen Betrieb seine ausgewählten Nachbarknoten, indem er überprüft, ob er regelmäßig Beacon-Datenpakete von seinen Nachbarknoten empfängt oder nicht. Dazu weist ein von den mobilen Netzwerkknoten 2 empfangenes Beacon-Datenpaket B-DP zumindest eine Identifizierung desjenigen Netzwerkknotens auf, von dem das jeweilige Beacon-Datenpaket B-DP stammt bzw. von dem es ausgesendet worden ist.
  • Wenn ein Netzwerkknoten 2 einen neuen Nachbarknoten 2 erfasst bzw. ein Beacon-Datenpaket B-DP mit einer bisher nicht bekannten Identifizierung eines Knotens empfängt, kann er bei einer möglichen Ausführungsform diese Identifizierung in einer internen Liste speichern und gegebenenfalls diesen neuen Nachbarknoten 2' ebenfalls überwachen, indem er dessen Anwesenheit regelmäßig überprüft.
  • Wird ein Netzwerkknoten 2-i von einem Nachbarknoten 2-j vermisst bzw. empfängt der Nachbarknoten 2-j für eine längere Zeit kein Beacon-Datenpaket B-DP mehr von dem Nachbarknoten 2-i, startet der Netzwerkknoten 2-j bei einer mögliche Ausführungsform eine Suche nach dem möglicherweise verlorengegangenen Nachbarknoten 2-i in dem jeweiligen Netzwerk 1. Bei einer möglichen Ausführungsform wird dabei in einer ersten Phase zunächst nur eine Suche in der näheren Umgebung, beschränkt auf wenige Hops zwischen den Knoten, durchgeführt und erst in einer weiteren Phase wird, sofern die erste lokale Suche fehlschlägt, eine netzwerkweite Suche im Gesamtnetzwerk eingeleitet. Falls auch diese netzwerkweite Suche erfolglos bleibt wird im ganzen Netzwerk 1 eine Nachricht verbreitet, die angibt, welcher Netzwerkknoten verschwunden ist. Jeder Netzwerkknoten 2 des Netzwerks 1 weist hierzu eine Liste verschwundener Knoten bzw. eine Verlustliste auf.
  • Wenn ein als verschwunden identifizierter Netzwerkknoten 2-i von einem anderen Netzwerkknoten 2-j, der über die Identität des verschwundenen Knotens 2-i in seiner Verlustliste gespeichert hat, wiederentdeckt wird, verbreitet der entdeckende Netzwerkknoten 2-j diese Nachricht über die Rückkehr des verschwundenen Knotens 2-i im ganzen Netzwerk 1.
  • Bei einer möglichen Ausführungsform kann ein vorgegebener Knoten oder eine bestimmte Anzahl weiterer Knoten aus dem Netzwerk 1 ausgewählt werden, durch die die Verlustlisten bzw. die Listen der jeweils verschwundenen Netzwerkknoten ausgelesen werden. Auf diese Weise kann ein Verschwinden von einem oder mehrerer Netzwerkknoten 2 aus der konfigurierten Gruppe schnell und zuverlässig festgestellt werden.
  • Viele unterschiedliche Varianten und Anwendungsfälle des erfindungsgemäßen, aus mobilen Netzwerkknoten 2 bestehenden Netzwerkes 1, und des erfindungsgemäßen Verfahrens zum kontinuierlichen Überwachen einer Anwesenheit von benachbarten Netzwerkknoten sind möglich.
  • 2 zeigt ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen Netzwerkknotens 2. Der Netzwerkknoten 2 weist einen Mikrocontroller bzw. einen Mikroprozessor 2A auf, der an einen Datenspeicher 2B angeschlossen ist. Weiterhin verfügt der Netzwerkknoten 2 über einen Transceiver 2C, der durch eine drahtlose Sende- und Empfangseinheit gebildet wird. Weiterhin verfügt der Netzwerkknoten 2 bei dem in 2 dargestellten Ausführungsbeispiel optional über einen Sensor 2D zur Erfassung von Umweltbedingungen. Ferner ist es möglich, dass der Netzwerkknoten 2 neben Sensoren auch über Aktuatoren verfügt. Der Netzwerkknoten 2 verfügt über eine eigene Energieversorgung und versorgt die internen Schaltkreise mit Strom. Bei dieser Energieversorgungseinheit 2E kann es sich beispielsweise um eine Batterie oder um eine Solarzelle handeln.
  • Wie in 2 dargestellt, kann der Mikroprozessor 2A einen oder mehrere konfigurierbare Suchzeitgeber enthalten. In dem Datenspeicher 2B können verschiedene Listen von Knotenidentifizierungen abgespeichert sein. In dem Datenspeicher 2B befinden sich neben der eigentlichen Knoten-ID des jeweiligen Netzwerkknotens 2 bei einer möglichen Ausführungsform zusätzlich eine Verlustliste, eine Überwachungsliste sowie eine Suchliste. In der Überwachungsliste befinden sich die Knoten-IDs bzw. Identifizierungen der von dem Netzwerkknoten 2 zu überwachenden Netzwerkknoten. In einer Verlustliste werden die Identifizierungen bzw. Knoten-IDs derjenigen Netzwerkknoten gespeichert, die von dem in 2 dargestellten Netzwerkknoten 2 als verlorengegangen angesehen werden. In der Verlustliste sind diejenigen Identifizierungen von denjenigen zu überwachenden Netzwerkknoten gespeichert, von denen der Netzwerkknoten 2 innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfangen hat. In der Suchliste sind diejenigen Netzwerkknoten-IDs gespeichert, die zu denjenigen Knoten gehören, welche von dem Netzwerkknoten 2 gesucht werden. Der Netzwerkknoten 2 trägt eine Identifizierung eines verschwundenen, zu überwachenden Netzwerkknotens, von dem er innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket B-DP empfangen hat, in seine Suchliste ein und strahlt eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über eine Schnittstelle, zum Beispiel eine Funkschnittstelle bzw. den Transceiver 2C, als Broadcast-Nachricht aus. Die in der Suchliste befindlichen Knoten stellen Kandidaten für die Verlustliste dar, wobei diese Knoten erst in die Verlustliste eingetragen werden, wenn ein oder mehrere Suchvorgänge erfolgt sind. Ist die Suche erfolgreich, das heißt bekommt der suchende Knoten von einem anderen Knoten eine Antwort, dass der gesuchte Knoten gefunden wurde, unternimmt der suchende Knoten nichts weiter, weil der gesuchte Knoten noch im Netz vorhanden ist. Andernfalls trägt der suchende Knoten den gesuchten Knoten in seine Verlustliste ein und flutet das Netz mit der Information, dass der gesuchte Knoten tatsächlich verloren gegangen ist. Die anderen Knoten tragen den verlorengegangenen Knoten demzufolge auch auf ihre Verlustliste ein.
  • 3 zeigt ein Datenstrukturdiagramm einer möglichen Ausführungsform eines Beacon-Datenpaketes B-DP, das die von dem erfindungsgemäßen Netzwerk 1 verwendet wird. Das Beacon-Datenpaket B-DP wird von einem Netzwerkknoten 2-i in vorgegebenen regelmäßigen Zeitabständen ΔT ausgesendet und weist zumindest die Knoten-ID Ki des aussendenden Knotens 2-i auf. Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 sind die Zeitabstände ΔT mit denen ein Knoten 2-i ein Beacon-Datenpaket B-DP gemäß 3 aussendet konfigurierbar bzw. einstellbar. Bei einer möglichen Ausführungsform ist der Zeitabstand ΔT, mit dem ein Beacon-Datenpaket B-DP ausgesendet wird, auch vom Betriebszustand des jeweiligen aussendenden Netzwerkknotens 2-i abhängig. Geht beispielsweise die Energieversorgung eines Sensorknotens, wie er in 2 dargestellt ist, zur Neige, kann dieser Sensorknoten 2-i bei einer möglichen Ausführungsform die Rate bzw. die Aussenderate, mit welcher Beacon-Datenpakete ausgesendet werden, senken, um Energie zu sparen. Wie in 3 dargestellt kann ein derartiges Beacon-Datenpaket B-DP zudem Betriebszustandsdaten BZD des jeweiligen aussendenden Knotens 2-i enthalten, welche den Betriebszustand des aussendenden Knotens 2-i wiedergeben. Beispielsweise kann ein Energieversorgungszustand des aussendenden mobilen Netzwerkknotens 2-i angegeben werden. Meldet beispielsweise bei dieser Ausführungsform ein Netzwerkknoten 2-i in einem Beacon-Datenpaket B-DP, dass seine Energieversorgung in naher Zukunft zusammenbricht, beispielsweise weil seine Batterie zur Neige geht, wird das Ausbleiben von weiteren Beacon-Datenpaketen dieses Sensorknotens bei einer möglichen Ausführungsform nicht als Verlust bzw. als Entfernen des Netzwerkknotens 2-i von der Gruppe gewertet, sondern als nicht mehr bestehende Energieversorgung, wobei gegebenenfalls eine mögliche Meldung erzeugt wird, beispielsweise die Notwendigkeit, die entsprechende Batterie des jeweiligen Knotens 2-i auszuwechseln.
  • Wie in 3 dargestellt, weist ein Beacon-Datenpaket B-DP innerhalb des erfindungsgemäßen Netzwerkes 1 bei einer möglichen Ausführungsform auch eine Netzwerk-ID NW-ID auf, welche das jeweilige Netzwerk 1 identifiziert. Auf diese Weise ist es möglich, verschiedene mobile Netzwerkknoten 2 unterschiedlicher Netzwerke 1 in dem gleichen Gebiet einzusetzen, ohne dass es zu Verwechslungen kommen kann.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 weist jedes durch einen mobilen Netzwerkknoten 2 empfangenes Beacon-Datenpaket B-DP, wie es in 3 dargestellt ist, neben der Identifizierung des Netzwerkknotens 2, der das jeweilige Beacon-Datenpaket B-DP ausgesendet hat, auch die Identifizierungen derjenigen Netzwerkknoten auf, deren Anwesenheit durch den jeweils aussendenden Netzwerkknoten 2 überwacht werden. Darüber hinaus kann das Beacon-Datenpaket, wie in 3 dargestellt, einen Zahlenwert Z aufweisen, der angibt, von wie vielen anderen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens 2, welcher das Beacon-Datenpaket B-DP aussendet, überwacht wird. Auf diese Weise kann sichergestellt werden, dass der aussendende Netzwerkknoten 2 seinerseits von einer genügenden Anzahl anderer Netzwerkknoten überwacht wird und somit ein Verlust des Netzwerkknotens 2 unwahrscheinlicher wird.
  • Darüber hinaus kann ein Beacon-Datenpaket B-DP auch weitere Nutzdaten ND enthalten, insbesondere Sensordaten von Sensoren, die in dem jeweiligen Netzwerkknoten 2 integriert sind. Auch die Übertragung von Steuer-Daten für Aktuatoren eines empfangenen Netzwerkknotens ist möglich. Bei einer möglichen Ausführungsform kann das von dem Netzwerkknoten 2 empfangene Beacon-Datenpaket B-DP, wie es in 3 dargestellt ist, mit einem Schlüssel verschlüsselt übertragen werden, der den Netzwerkknoten 1 des Netzwerkes 1 bekannt ist. Auf diese Weise kann ein Abhören von Informationen durch unbefugte Dritte erschwert werden.
  • Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Netzwerkes 1 weisen die Netzwerkknoten 2, wie sie in 2 dargestellt sind, einen kleinen Formfaktor auf. Ein Sensornetzwerk 1 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung kann aus einer großen Anzahl einzelner Sensorknoten bestehen, wobei diese über eine drahtlose Kommunikationsschnittstelle miteinander kommunizieren. Aufgrund der Energieversorgung mit einer Batterie steht einem derartigen Knoten 2 in der Regel nur ein begrenztes Energiebudget zur Verfügung. Dadurch ist die Lebenszeit des jeweiligen Netzwerkknotens 2 beschränkt. Daher ist der Transceiver 2C in einer bevorzugten Ausführungsform des Netzwerkknotens 2 derart ausgelegt, dass er eine relativ kleine Sendeleistung von zum Beispiel 1 mW oder weniger aufweist. Bei dieser Ausführungsform wird eine Sendereichweite in der Größenordnung von etwa 10 Metern erreicht. Um eine größere geografische Ausdehnung des Netzwerkes zu ermöglichen, wird bei dem erfindungsgemäßen Netzwerk 1 ein Multihopbetrieb vorgesehen. Das Netzwerk 1 gemäß der Erfindung wird vorzugsweise durch ein drahtloses Mesh-Netzwerk gebildet. Ein derartiges Netzwerk 1 kann eine Lebensdauer von mehreren Monaten bis hin zu einigen Jahren aufweisen. Dabei kann das Netzwerk 1 eine Vielzahl von Knoten, beispielsweise 100–1000 Netzwerkknoten 2 umfassen. Aufgrund der erfindungsgemäßen Vorgehensweise der kontinuierlichen Überwachung der Anwesenheit von benachbarten Netzwerkknoten liegt die Wahrscheinlichkeit, dass ein Verlust eines Knotens 2 bemerkt wird, bei nahezu 100%. Darüber hinaus kann der drahtlose Übertragungskanal zur Übertragung der Beacon-Datenpakete B-DP bzw. der Suchanfragen ein zeitvariabler Kanal mit variierender Übertragungsqualität sein. Bei dem erfindungsgemäßen Verfahren wird auch berücksichtigt, das Datenpakete bzw. Beacon-Datenpakete aufgrund einer schlechten Übertragungsqualität verlorengehen können, ohne dass dies sofort zu einer Verlustmeldung eines Netzwerkknotens 2 führt. Das erfindungsgemäße Verfahren bietet somit eine intelligente Datenverarbeitung von vorgenommenen Beobachtungen, insbesondere der empfangene Beacon-Datenpakete, um zielgerecht die Anwesenheit aller Netzwerkknoten einer vorgegebenen Gruppe feststellen zu können. Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 wird die Suche nach einem möglicherweise verloren gegangenen Netzwerkknoten 2 schrittweise innerhalb des Netzwerkes 1 ausgeweitet, wobei bei einer möglichen Ausführungsform eine Suchanfrage einen dekrementierbaren adaptiv einstellbaren Hop-Wert aufweist, der angibt, ob ein Netzwerkknoten, der eine Suchanfrage empfängt, diese Suchanfrage seinerseits als Broadcast-Nachricht ausstrahlt. Ein Netzwerkknoten 2, der eine derartige Suchanfrage zum Suchen eines verschwundenen Netzwerkknotens empfängt und feststellt, dass sich die Identifizierung des verschwundenen Netzwerkknotens 2 in seiner Überwachungsliste jedoch nicht in seiner Verlustliste befindet, kann eine entsprechende Meldung generieren.
  • Das erfindungsgemäße Verfahren und das erfindungsgemäße Netzwerk 1 erlauben eine sehr hohe Knotendichte. Darüber hinaus können sich die Knoten in einem beliebigen Gebiet, welches über keinerlei Infrastruktur verfügt, befinden. Ein weiterer Vorteil des erfindungsgemäßen mobilen Netzwerkes 1 besteht darin, dass die Lebensdauer selbst bei Netzwerkknoten 2 mit beschränkten Ressourcen, insbesondere mit einer begrenzten Energieversorgung, aufgrund eines minimalen Energieverbrauches ausgedehnt wird, wobei dennoch die Anwesenheit der Knoten 2 innerhalb der Gruppe stets zuverlässig überwacht wird.
  • Die 414 zeigen Zustandsdiagramme von innerhalb eines Netzwerkknotens 2 ablaufenden Prozessen zur Durchführung des erfindungsgemäßen Verfahrens zur kontinuierlichen Überwachung einer Anwesenheit von benachbarten Netzwerkknoten.
  • Die in den 414 dargestellten Transitionen zeigen wie sich der Zustand eines Netzwerkknotens 2 für ein spezielles Eingangsereignis, beispielsweise den Empfang eines Beacon-Datenpaketes oder der Ablauf eines Zeitgebers, verändert.
  • Wie in 4 dargestellt befindet sich ein Netzwerkknoten 2 zum Empfang eines Beacon-Datenpakets zunächst in einem Warten-Zustand (*). Falls der Netzwerkknoten 2 ein Beacon-Datenpaket B-DP von einem Knoten k des Netzwerkes empfängt und sich dieser Knoten k weder in der Verlustliste noch in der Überwachungsliste noch in der Suchliste des empfangenden Netzwerkknotens 2 befindet, wird in S4-1 geprüft, ob der Knoten k überwacht werden soll. Dies kann anhand unterschiedlicher Kriterien entschieden werden. Beispielsweise kann festgestellt werden, dass die Anzahl der Knoten, die den aussendenden Knoten k überwachen, nicht ausreichend ist. Hierzu vergleicht der empfangende Knoten 2 die in dem Beacon-Datenpaket B-DP angegebene Anzahl der den aussendenden Netzwerkknoten k überwachenden Knoten, beispielsweise mit einem vorgegebenen Schwellenwert. Wird beispielsweise der aussendende Netzwerkknoten k, dessen Beacon-Datenpaket B-DP empfangen wird, lediglich von zwei anderen Netzwerkknoten überwacht und liegt die Mindestanzahl von überwachenden Knoten netzwerkweit entsprechend einer Konfiguration bei zumindest drei überwachenden Netzwerkknoten pro Knoten kann der empfangende Netzwerkknoten 2, wie in 4 dargestellt, die Knoten-ID des sendenden Knotens k, dessen Überwachung somit noch nicht ausreichend ist, in seine Überwachungsliste für die weitere Überwachung aufnehmen. Falls der Speicherplatz innerhalb des Datenspeichers 2B hierfür nicht ausreichend ist, kann bei einer möglichen Ausführungsform ein Knoten, dessen Überwachung ausreichend ist, aus der Überwachungsliste entfernt werden. Nachdem der Netzwerkknoten 2 die Knoten-ID des Knotens k von dem das Beacon-Datenpaket B-DP stammt in Schritt S4-2 in seine Überwachungsliste aufgenommen hat, kann er in den Wartezustand zurückkehren.
  • 5 zeigt den Empfang einer Suchanfrage von einem anderen Knoten durch den in 2 dargestellten Netzwerkknoten 2. Empfängt der Netzwerkknoten 2 eine Suchanfrage von einem anderen Netzwerkknoten k, der seinerseits einen Knoten sucht, überprüft der Netzwerkknoten 2 in Schritt S5-1, ob sich der gesuchte Knoten in seiner Überwachungsliste befindet. Ist dies der Fall, sendet der Netzwerkknoten 2 im Schritt S5-2 dem suchenden Netzwerkknoten k die Nachricht, dass der gesuchte Netzwerkknoten in seiner Überwachungsliste vorhanden ist und somit aufgefunden wurde. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
  • Empfängt der Netzwerkknoten 2, wie in 6 dargestellt, ein Beacon-Datenpaket B-DP von einem Knoten k und befindet sich dieser Knoten k in seiner Suchliste, nimmt er den Knoten k im Schritt S6-1 in seine Überwachungsliste auf und entfernt, falls erforderlich, einen anderen Knoten von der Überwachungsliste. In einem weitern Schritt S6-2 wird der Knoten k von der Suchliste des empfangenen Netzwerkknotens 2 entfernt.
  • Empfängt der Netzwerkknoten 2, wie in 7 dargestellt, eine Nachricht, dass ein Knoten k im Schritt S7-1 aufgefunden wurde, und befindet sich dieser Knoten k in der Suchliste des jeweiligen Netzwerkknotens 2, entfernt der Netzwerkknoten 2 den als aufgefunden gemeldeten Knoten k von seiner Suchliste, da der Knoten k von einem anderen Netzwerkknoten überwacht wird. Darüber hinaus werden im Schritt S7.2 alle Suchzeitgeber für den aufgefundenen Knoten k rückgesetzt bzw. gelöscht.
  • Wird, wie in 8 dargestellt, ein Knoten k als verlorengegangen eingestuft, bzw. identifiziert, weil beispielsweise der Netzwerkknoten 2 über einen längeren Zeitraum kein Beacon-Datenpaket B-DP mehr von dem überwachten Nachbarknoten k erhalten hat, wird dieser überwachte Knoten k von der Überwachungsliste im Schritt S8-1 zunächst entfernt. Anschließend wird dieser Knoten k in die Suchliste des Netzwerkknotens 2 im Schritt S8-2 eingetragen. In einem weiteren Schritt S8-3 wird dann die lokale Nachbarschaft innerhalb des Netzwerkes 1 mit einer Suchanfrage durch den Netzwerkknoten 2 geflutet, wobei in der Suchanfrage die Knoten-ID des gesuchten Knotens k angegeben ist. Bei einer möglichen Ausführungsform beschränkt sich die Suchanfrage auf Nachbarknoten mit einem vorgegebenen Hop-Abstand innerhalb des Netzwerkes 1. Darüber hinaus wird im Schritt S8-4 in dem Netzwerkknoten 2 ein erster Suchzeitgeber mit einer niedrigen Zeitablaufdauer t1 für den gesuchten Knoten k gesetzt. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
  • Empfängt der Netzwerkknoten 2, wie in 9 dargestellt, eine Nachricht, dass ein Knoten k wieder aufgefunden worden ist und befindet sich dieser Knoten k nach Überprüfung im Schritt S9-1 in der Verlustliste des Netzwerkknotens 2 wird die Knoten-ID des aufgefundenen Knotens k aus der Verlustliste des Netzwerkknotens 2 im Schritt S9-2 entfernt.
  • Empfängt ein Netzwerkknoten 2, wie in 10 dargestellt, ein Beacon-Datenpaket B-DP von einem Knoten k und befindet sich dieser Knoten k in der Verlustliste des Netzwerkknotens 2 wird zunächst der Knoten k bzw. das Knoten-ID aus der Verlustliste des Netzwerkknotens 2 im Schritt S10-1 entfernt. Anschließend informiert der Netzwerkknoten 2 im Schritt S10-2 das Netzwerk 1 in einer gefluteten Nachricht, dass der Knoten k wieder aufgefunden worden ist.
  • In einem weiteren Schritt S10-3 wird anhand eines Kriteriums entschieden, ob der wieder aufgefundene Knoten k durch den Netzwerkknoten 2 in Zukunft überwacht werden soll. Falls dies der Fall ist, wird die Knoten-ID des Knotens k im Schritt S10-4 in die Überwachungsliste des Netzwerkknotens 2 eingetragen.
  • Falls, wie in 11 dargestellt, der Suchzeitgeber mit der niedrigen Zeitablaufdauer t1 für einen Knoten k innerhalb des Netzwerkknotens 2 abläuft und der Netzwerkknoten 2 somit von den überwachten Knoten k innerhalb dieses Zeitraumes t1 kein Beacon-Datenpaket B-DP oder kein Antwortpaket auf sein Suchpaket empfangen hat, flutet der überwachende Netzwerkknoten 2 in einer möglichen Ausführungsform das gesamte Netzwerk 1 im Schritt S11-1 mit einer Suchanfrage nach dem möglicherweise verlorengegangen Knoten k, wobei die Suchanfrage die Knoten-ID des gesuchten Knotens k enthält. In einem weiteren Schritt S11-2 wird ein zweiter Suchzeitgeber mit einer höheren Zeitablaufdauer t2 für den gesuchten Knoten k gesetzt. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
  • Falls, wie in 12 dargestellt, auch der Suchzeitgeber mit der höheren Zeitablaufdauer t2 für den gesuchten Knoten k innerhalb des Netzwerkknotens 2 abläuft, flutet der überwachende Netzwerkknoten 2 das gesamte Netzwerk 1 im Schritt S12-1 mit einer Nachricht, die den Verlust des Knotens k meldet. In einem weiteren Schritt S12-2 wird der Knoten k durch den Netzwerkknoten 2 in seine Verlustliste eingetragen. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
  • Falls der Netzwerkknoten 2, wie in 13 dargestellt, eine Meldung empfängt, dass ein Knoten k verloren ist und sich dieser Knoten k noch nicht in seiner Verlustliste befindet, trägt der empfangene Netzwerkknoten 2 im Schritt S13 den in der Verlustmeldung bezeichneten verlorengegangenen Knoten k seinerseits in seine Verlustliste ein. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
  • Falls, wie in 14 dargestellt, ein Netzwerkknoten 2 eine Meldung empfängt, dass ein Knoten k verloren ist und sich dieser Knoten k in seiner Überwachungsliste befindet, flutet der Netzwerkknoten 2 im Schritt S14 das gesamte Netzwerk 1 mit einer Nachricht, welche angibt, dass der verlorengegangene Knoten k durch ihn wieder aufgefunden worden ist. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
  • Bei dem in Zusammenhang mit 4-14 dargestellten Ausführungsbeispiel erfolgt die Suche nach einem verlorengegangenen Knoten k zweistufig, das heißt in einer ersten Stufe erfolgt die Suche beispielsweise in einer lokalen Nachbarschaft der Knoten k, einige Hops entfernt sind. Erst wenn dieser erste Suchvorgang erfolglos bleibt wird in dem gesamten Netzwerk 1 nach dem verlorengegangenen Knoten k gesucht. Bei einer weiteren Ausführungsform des erfindungsgemäßen Netzwerkes 1 kann eine feinere Abstufung in mehrere Stufen vorgesehen sein. Beispielsweise wird zunächst nur bei unmittelbar benachbarten Knoten k gesucht und anschließend die Suche schrittweise jeweils um einen Hop erweitert.
  • Das erfindungsgemäße Verfahren ist vielseitig einsetzbar. Neben den bereits genannten Anwendungsfällen, das heißt bei Besuchergruppen, Schulausflügen oder Bergtouren eignet sich das erfindungsgemäße System bzw. Netzwerk zur Überwachung von Gegenständen in einer Logistikkette. Beispielsweise können verschiedene Einzelteile eines Gesamtgegenstandes jeweils mit einem Netzwerkknoten 2 versehen werden und in einen gemeinsamen Transportbehälter von einem ersten Seehafen zu einem zweiten Seehafen transportiert werden. Sobald ein Einzelteil von den übrigen Einzelteilen des Gegenstandes entfernt wird kann dieser Verlust gemeldet werden. Ein anderes Anwendungsbeispiel ist die Lagerung von Einzel bzw. Ersatzteilen innerhalb eines Lagers. Das erfindungsgemäße Verfahren und Netzwerk eignet sich zur Überwachung gegen Diebstahl beliebiger Gegenstände, beispielsweise von Gegenständen, die sich in einem Museum befinden.
  • Bei einer möglichen Ausführungsform kann ein verlorengegangener Netzwerkknoten 2 beispielsweise auf einer Anzeige anzeigen, zu welchem Netzwerk bzw. zu welcher Knotengruppe er gehört.
  • Bei einer möglichen Ausführungsform befindet sich ein Netzwerkknoten 2 in einem mobilen Gerät, welches beispielsweise über eine Tastatur und eine Anzeige verfügt. Bei einer möglichen Ausführungsform kann man mit dem mobilen Gerät die Verlustlisten aller in dem mobilen Netzwerk 1 enthaltener mobiler Netzwerkknoten 2 zentral abfragen bzw. auslesen. Auf diese Weise kann festgestellt werden, welche Knoten aktuell als verlorengegangen gemeldet sind.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 können in Abhängigkeit von den aufgetretenen Verlustmeldungen gezielt Gegenmaßnahmen ausgelöst werden. Beispielsweise können einem Klassenlehrer auf einem Wanderausflug diejenigen Schüler gemeldet werden, die sich nicht mehr in der überwachten Gruppe befinden. Bei einer möglichen Ausführungsform kann zudem angegeben werden, seit wann die überwachten Knoten bzw. Schüler sich nicht mehr in der Gruppe befinden und welcher Knoten den jeweils verlorengegangenen Schüler bzw. Knoten zuletzt als anwesend gemeldet hat. In diesem Beispielfall kann der Klassenlehrer dann denjenigen Schüler befragen, der denjenigen Netzwerkknoten trägt, welcher die Anwesenheit des verlorengegangenen Schülers als letzter bestätigt hat.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes bzw. Systems wird die Verlustmeldung eines Knotens 2-i nicht nur einem anderen Knoten 2-j gemeldet, sondern allen Knoten 2-i innerhalb der Gruppe. Beispielsweise kann bei einer Skitour der Verlust eines Gruppenmitgliedes allen Mitgliedern der Skigruppe gemeldet werden.
  • Der erfindungsgemäße mobile Netzwerkknoten 2, wie er in 2 dargestellt, kann beispielsweise in einem Armband oder einer Halskette integriert sein. Darüber hinaus ist es möglich, dass der erfindungsgemäße Netzwerkknoten 2, wie in 2 dargestellt ist, in der Kleidung einer Person integriert ist. Weiterhin besteht die Möglichkeit, dass der Netzwerkknoten 2 in einem tragbaren mobilen Endgerät integriert ist, beispielsweise in einem Lawinensuchgerät für Skifahrer. Weiterhin ist der erfindungsgemäße Netzwerkknoten 2, wie er in 2 dargestellt ist, in einer möglichen Ausführungsform in einer Verpackung integriert oder in einem zu überwachenden Gegenstand.
  • Der erfindungsgemäße Netzwerkknoten 2 eignet sich insbesondere für alle Situationen bei denen mehrere Personen sich in einer gefährlichen Umgebung befinden und ihre Anwesenheit gegenseitig überwachen möchten. Diese Situationen ergeben sich beispielsweise bei Freizeitaktivitäten oder im beruflichen Umfeld. Für Freizeitaktivitäten bietet sich das erfindungsgemäße System auch für Tauchgruppen mehrerer Tauchern an. Bei dieser Ausführungsform weisen mehrere Taucher einer Gruppe jeweils einen Netzwerkknoten 2 auf und überwachen ihre gegenseitige Anwesenheit in der Gruppe. Bei dieser Ausführungsform werden Beacon-Datenpakete nicht über eine Luftschnittstelle sondern im Wasser übertragen. Die physikalische Übertragung der Beacon-Datanpakete ist nicht auf die Übertragung per Funk beschränkt. Bei einer möglichen Ausführungsform werden die Beacon-Datenpakete B-DP per moduliertem Schallsignal übertragen, beispielsweise im Wasser. Bei einer weitern Ausführungsform werden die Beacon-Datenpakete B-DP in Form von Lichtsignalen übertragen.
  • Das erfindungsgemäße Netzwerk 1 ermöglicht eine kollektive und kontinuierliche Überwachung der Netzwerkknoten 2 durch das Netzwerk 1 selbst ohne Vorhandensein einer dafür vorgesehenen Infrastruktur. Das erfindungsgemäße Netzwerk 1 ist besonders robust gegenüber Signalstörungen auf den Übertragungskanälen und gegenüber Ausfall einzelner Netzwerkknoten.

Claims (14)

  1. Mobiler Netzwerkknoten (2) für ein Netzwerk (1), wobei der Netzwerkknoten (2) kontinuierlich die Anwesenheit von Netzwerkknoten einer bestimmten Gruppe von Netzwerkknoten überwacht, indem der Netzwerkknoten (2) prüft, ob er von anderen Netzwerkknoten Beacon-Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle (2C) empfängt, wobei das von dem mobilen Netzwerkknoten (2) empfangene Beacon-Datenpaket einen Zahlenwert aufweist, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens, der das Beacon-Datenpaket sendet, überwacht wird.
  2. Mobiler Netzwerkknoten nach Anspruch 1, wobei ein von dem mobilen Netzwerkknoten (2) empfangenes Beacon-Datenpaket eine Identifizierung desjenigen Netzwerkknotens aufweist, von dem das Beacon-Datenpaket ausgesendet wird.
  3. Mobiler Netzwerkknoten nach Anspruch 1, wobei der Netzwerkknoten (2) einen Speicher (2B) aufweist, in dem eine Überwachungsliste der Identifizierungen aller von dem Netzwerkknoten (2) zu überwachenden Netzwerkknoten gespeichert ist.
  4. Mobiler Netzwerkknoten nach einem der vorangehenden Ansprüche 1–3, wobei der Netzwerkknoten (2) einen Mikroprozessor (2A) mit mindestens einem Zeitgeber aufweist, der überprüft, ob der Netzwerkknoten (2) von allen zu überwachenden Netzwerkknoten jeweils ein zugehöriges Beacon-Datenpaket innerhalb eines vorbestimmten Zeitraumes empfangen hat.
  5. Mobiler Netzwerkknoten nach einem der vorangehenden Ansprüche 1–4, wobei jedes durch den mobilen Netzwerkknoten (2) empfangene Beacon-Datenpaket neben der Identifizierung des Netzwerkknotens, der das Beacon-Datenpaket ausgesendet hat, auch die Identifizierungen derjenigen Netzwerkknoten aufweist, deren Anwesenheit der aussendende Netzwerkknoten überwacht.
  6. Mobiler Netzwerkknoten nach Anspruch 3 oder einem der Ansprüche 4 oder 5, wenn sie sich auf Anspruch 3 rückbeziehen, wobei in dem Speicher (2B) des Netzwerkknotens (2) eine Verlustliste derjenigen Identifizierungen von denjenigen zu überwachenden Netzwerkknoten gespeichert ist, von denen der Netzwerkknoten (2) innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfängt.
  7. Mobiler Netzwerkknoten nach Anspruch 6, wobei der Netzwerkknoten (2) eine Identifizierung eines verschwundenen zu überwachenden Netzwerkknotens von dem der Netzwerkknoten (2) innerhalb des vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfängt, in die Suchliste des Speichers (2C) einschreibt und eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über die Schnittstelle (2C) als Broadcast-Nachricht ausstrahlt.
  8. Mobiler Netzwerkknoten nach Anspruch 7, wobei die Suchanfrage einen dekrementierbaren adaptiv einstellbaren Hop-Wert aufweist, der angibt, ob ein Netzwerkknoten (2), welcher die Suchanfrage empfängt, diese seinerseits als Broadcast-Nachricht ausstrahlt.
  9. Mobiler Netzwerkknoten nach einem der Ansprüche 7 oder 8, wobei ein Netzwerkknoten (2), welcher eine Suchanfrage zum Suchen eines verschwundenen Netzwerkknotens empfängt und feststellt, dass sich die Identifizierung des verschwundenen Netzwerkknotens in seiner Überwachungsliste und nicht in seiner Verlustliste befindet, eine entsprechende Meldung generiert.
  10. Mobiler Netzwerkknoten nach Anspruch 5, wobei das Beacon-Datenpaket – Sensordaten eines Sensors (2D) des jeweiligen aussendenden Netzwerkknotens, – Betriebszustanddaten des jeweils aussendenden Netzwerkknotens und – eine Identifizierung eines Netzwerkes, welche angibt, zu welchem Netzwerk der Netzwerkknoten (2) gehört, aufweist.
  11. Mobiler Netzwerkknoten nach Anspruch 1, wobei das von dem Netzwerkknoten (2) empfangene Beacon-Datenpaket mit einem Schlüssel verschlüsselt übertragen wird, über das alle Netzwerkknoten (2) des Netzwerkes (1) verfügen.
  12. Mobiler Netzwerkknoten nach einem der Ansprüche 6, 7 oder 8, wobei die gespeicherte Verlustliste des Netzwerkknotens (2) durch einen zentralen Netzwerkknoten oder ein externes Terminal auslesbar ist.
  13. Mesh-Netzwerk mit einer Vielzahl von mobilen Netzwerkknoten (2) gemäß einem der Ansprüche 1–12.
  14. Verfahren zum kontinuierlichen Überwachen einer Anwesenheit von Netzwerkknoten (k), wobei jeder Netzwerkknoten (2) eines Netzwerkes (1) prüft, ob durch ihn Beacon-Datenpakete, die von anderen Netzwerkknoten des Netzwerkes (1) in regelmäßigen Zeitabständen ausgesendet werden, in einem vorgegebenen Zeitraum empfangen werden, wobei das von dem Netzwerkknoten (2) empfangene Beacon-Datenpaket einen Zahlenwert aufweist, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens, der das Beacon-Datenpaket sendet, überwacht wird.
DE102008063454A 2008-12-17 2008-12-17 Verfahren zum Überwachen von Netzwerkknoten Expired - Fee Related DE102008063454B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102008063454A DE102008063454B4 (de) 2008-12-17 2008-12-17 Verfahren zum Überwachen von Netzwerkknoten
EP09774849A EP2359615A1 (de) 2008-12-17 2009-11-10 Verfahren zum überwachen von netzwerkknoten
CN2009801510579A CN102257838A (zh) 2008-12-17 2009-11-10 用于监控网络节点的方法
PCT/EP2009/064864 WO2010076072A1 (de) 2008-12-17 2009-11-10 Verfahren zum überwachen von netzwerkknoten
US13/140,792 US20120039177A1 (en) 2008-12-17 2009-11-10 Method for Monitoring Network Nodes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008063454A DE102008063454B4 (de) 2008-12-17 2008-12-17 Verfahren zum Überwachen von Netzwerkknoten

Publications (2)

Publication Number Publication Date
DE102008063454A1 DE102008063454A1 (de) 2010-06-24
DE102008063454B4 true DE102008063454B4 (de) 2012-05-31

Family

ID=41664910

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008063454A Expired - Fee Related DE102008063454B4 (de) 2008-12-17 2008-12-17 Verfahren zum Überwachen von Netzwerkknoten

Country Status (5)

Country Link
US (1) US20120039177A1 (de)
EP (1) EP2359615A1 (de)
CN (1) CN102257838A (de)
DE (1) DE102008063454B4 (de)
WO (1) WO2010076072A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IE20120451A1 (en) * 2011-10-12 2013-05-08 E I Technology Ltd A low current RF alarm device mesh network
DE102012209680A1 (de) * 2012-06-11 2013-12-12 Rohde & Schwarz Gmbh & Co. Kg Verfahren und mobiles ad-hoc-Netzwerk zur effektiven Identifizierung von benachbarten Knoten
WO2016032379A1 (en) * 2014-08-28 2016-03-03 Telefonaktiebolaget L M Ericsson (Publ) Monitoring items using neighborhood-based network
US10506409B2 (en) * 2014-09-15 2019-12-10 Cartasense Ltd Systems and methods for brush fire communication
CA3033257A1 (en) 2016-09-12 2018-03-15 Industrial Scientific Corporation Systems and methods of beacon broadcasts with range of relevance
CN107168849B (zh) * 2017-05-02 2020-06-09 广东七号数字服务有限公司 一种任务调度运行监控方法和装置
US10638584B2 (en) 2018-04-24 2020-04-28 Current Lighting Solutions, Llc System and method for communicating between non-networked monitoring device and networked lighting controllers
US11516725B1 (en) * 2020-08-18 2022-11-29 Synapse Wireless, Inc. Rapid topology discovery through identification of mesh network edges
CN116170346A (zh) * 2022-12-27 2023-05-26 天翼云科技有限公司 一种监控方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003111A1 (en) * 2001-04-20 2004-01-01 Masahiro Maeda Protocol and structure for self-organizing network
WO2007054932A2 (en) * 2005-11-09 2007-05-18 Sandlinks Systems Ltd. Virtual group maintenance and security

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7031288B2 (en) * 2000-09-12 2006-04-18 Sri International Reduced-overhead protocol for discovering new neighbor nodes and detecting the loss of existing neighbor nodes in a network
US6735448B1 (en) * 2000-11-07 2004-05-11 Hrl Laboratories, Llc Power management for throughput enhancement in wireless ad-hoc networks
KR100465208B1 (ko) * 2002-04-02 2005-01-13 조광선 Ad-hoc 네트워크 병용 무선이동통신 시스템,통신장치, 및 통신방법
SG137696A1 (en) * 2003-02-03 2007-12-28 Sony Corp Wireless communication system, wireless communication device, wireless communication method, and computer program
US7233991B2 (en) * 2003-08-22 2007-06-19 Clearmesh Networks, Inc. Self-healing tree network
US7668126B2 (en) * 2004-02-05 2010-02-23 Texas Instruments Incorporated Beacon coordination and medium access
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
CN100340084C (zh) * 2004-04-28 2007-09-26 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法
JP4502778B2 (ja) * 2004-10-27 2010-07-14 富士通株式会社 無線通信システム
US20070002809A1 (en) * 2005-06-30 2007-01-04 Jukka Reunamaki Recovery techniques for wireless communications networks
US8355363B2 (en) * 2006-01-20 2013-01-15 Cisco Technology, Inc. Intelligent association of nodes with PAN coordinator
US8893224B2 (en) * 2006-08-29 2014-11-18 Microsoft Corporation Zone policy administration for entity tracking and privacy assurance
US8155680B2 (en) * 2006-10-10 2012-04-10 Broadcom Corporation Sensing RF environment to synchronize network elements
KR20080084739A (ko) * 2007-03-15 2008-09-19 한국전자통신연구원 이동 통신 시스템에서의 패킷 수신 방법
AU2008278266B2 (en) * 2007-07-13 2015-01-29 Acumine Pty Ltd Method and system for enhancing the safety of a region
US7874483B2 (en) * 2007-11-14 2011-01-25 Hand Held Products, Inc. Encoded information reading terminal with wireless path selection capability

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003111A1 (en) * 2001-04-20 2004-01-01 Masahiro Maeda Protocol and structure for self-organizing network
WO2007054932A2 (en) * 2005-11-09 2007-05-18 Sandlinks Systems Ltd. Virtual group maintenance and security

Also Published As

Publication number Publication date
CN102257838A (zh) 2011-11-23
US20120039177A1 (en) 2012-02-16
DE102008063454A1 (de) 2010-06-24
WO2010076072A1 (de) 2010-07-08
EP2359615A1 (de) 2011-08-24

Similar Documents

Publication Publication Date Title
DE102008063454B4 (de) Verfahren zum Überwachen von Netzwerkknoten
DE69523804T2 (de) Mobiles Funktelefon-Selbstdeaktivierungsgerät
EP1151428B1 (de) Verfahren und vorrichtung zur gewinnung von relevanter verkehrsinformation und zur dynamischen routenoptimierung
DE69631497T2 (de) Verfahren für "Mutter"-Modus-Kommunikation mit stationärer Master-Ortungseinheit
DE60027448T2 (de) Verfahren und vorrichtung in einem drahtlosen sende-empfänger zur suche und übertragung von von einem netzwerk-server verfügbarer information
DE60035989T2 (de) Verfahren und vorrichtung zur rundsendung von systeminformation in einem zellularen kommunikationsnetz
DE112014002761B4 (de) Kooperatives Spektrumdetektionsverfahren und fahrzeugeigene Drahtloskommunikationsvorrichtung
DE112019002752T5 (de) Ble-netzwerk-systeme und -verfahren, die eine zentrale und periphererollenumkehr mit unabhängiger peripherer netzwerkkonnektivität bereitstellen
DE10138229B4 (de) Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
DE112018005454T5 (de) Ein ultra-low-power-mesh-netzwerk
EP2223261B1 (de) Rfid-netzwerk und ein verfahren zum betrieb des rfid-netzwerks
DE102008006044B4 (de) Überwachungssystem und Verfahren zur Verlusterkennung im Hinblick auf zumindest ein zu überwachenden Objekt
DE29511077U1 (de) Signalübertragungssystem für kurze Reichweiten
EP2619931A1 (de) Pipelinesystem und verfahren zum betreiben eines pipelinesystems
DE112019000922T5 (de) Ble-netzwerksysteme und -methoden, die einen rollentausch von zentrale und peripherie vorsehen gemäss einem dafür vorgesehenen zeitplan eines netzwerks
DE10126618A1 (de) Verfahren zum Austausch von Statusinformationen über direkte Funkverbindungen zwischen Teilnehmer-Endgeräten
EP2297715A1 (de) Verfahren, kommunikationsverbund und software zum auffinden von gesuchten objekten
EP2413299B1 (de) Anmeldeverfahren für Funkkommunikationssysteme
EP1282095B1 (de) Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
EP1602205A1 (de) Verfahren und netzseitige einrichtung zur ermittlung eines pfades in einem adhoc funkkommunikationssystem
DE102021204853B4 (de) Verfahren zum Senden von Fahrzeug-zu-X-Nachrichten, Fahrzeug-zu-X-Kommunikationseinheit oder Telematikeinheit und Speichermedium
EP1494191A2 (de) Verfahren zur Anmeldung eines neuen Teilnehmers in einem Funksystem einer Gefahrenmeldeanlage
DE102017109423A1 (de) Verschlüsselung von Baken
DE102005007309A1 (de) Mobilgerät zur Standortbestimmung, System und Betriebsverfahren für ein Mobilgerät zur Standortbestimmung
EP1289201A1 (de) Verfahren zum Routen von Verbindungen in einem funkgestützten Ad-hoc-Netz und Netzstation zum Durchführen eines solchen Verfahrens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R081 Change of applicant/patentee

Owner name: SIEMENS AKTIENGESELLSCHAFT, DE

Free format text: FORMER OWNERS: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE; TECHNISCHE UNIVERSITAET BERLIN, 10623 BERLIN, DE

Effective date: 20110510

Owner name: SIEMENS AKTIENGESELLSCHAFT, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, TECHNISCHE UNIVERSITAET BERLIN, , DE

Effective date: 20110510

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20120901

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee