-
Die Erfindung betrifft ein Verfahren zum kontinuierlichen Überwachen einer Anwesenheit von Netzwerkknoten insbesondere von mobilen Netzwerkknoten eines drahtlosen Sensornetzwerkes.
-
Mobile Netzwerkknoten enthalten in der Regel Transceiver zur drahtlosen Datenübertragung. Es sind Systeme bekannt, die mittels drahtloser Datenübertragung die Position von mobilen Netzwerkknoten, die an beliebigen Entitäten, wie beispielsweise Personen, Nutztiere oder auch Gegenstände angebracht sind, feststellen. Beispielsweise werden in manchen Vergnügungs- und Freizeitparks Besucher mit Armbändern oder Anhängern ausgestattet, die einen RFID-Chip oder einen WIFI-Knoten enthalten. Weiterhin werden beispielsweise Nutztiere, etwa Schafe oder Kühe, mit Halsbändern ausgestattet, die einen GPS-Empfänger und gegebenenfalls noch weitere Kommunikationssysteme aufweisen.
-
Diese herkömmlichen System zur Überwachung einer Anwesenheit von Entitäten benötigen jedoch das Vorhandensein einer drahtlosen Infrastruktur, beispielsweise eines RFID-Readers oder eines WIFI-Accesspoints. Aufgrund der Notwendigkeit einer vorhandenen Infrastruktur sind daher derartige herkömmliche Systeme auf ein festgelegtes, vorgegebenes geografisches Gebiet beschränkt.
-
Weiterhin überwachen derartige herkömmliche Systeme lediglich die Anwesenheit einer Entität, beispielsweise eines Gegenstandes, einer Person oder eines Nutztieres, innerhalb des vorgegebenen geografischen Gebietes jedoch nicht die Nähe der Gruppenmitglieder einer Gruppe von Entitäten untereinander. Erst wenn sich eine Entität außerhalb des überwachten geografischen Gebietes befindet, beispielsweise außerhalb eines Besucherparks, wird der Verlust des jeweiligen Gruppenmitgliedes gemeldet. In vielen Anwendungen ist es jedoch erforderlich die relative Nähe von Entitäten untereinander festzustellen. Allerdings besteht in vielen Fällen und vielen Umgebungen keine Infrastruktur, mit der es möglich ist die Anwesenheit und Relativpositionen verschiedener Entitäten untereinander zu bestimmen. Beispielsweise besteht für einen Klassenlehrer bei einem Ausflug, zum Beispiel einer Wanderung in der Natur, keinerlei Möglichkeit festzustellen, ob ein Schüler aus der Gruppe verlorengegangen ist.
-
Des Weiteren ist aus der
US 2004/0003111 A1 ein Cluster-Tree Netzwerk bekannt, welches durch eine Selbstorganisation einer Anzahl von Knoten gebildet wird. Das Verfahren der Selbstorganisation weist Prozesse zur Bildung von Clustern, zur Aufrechterhaltung eines Cluster Netzwerks und eine Kommunikation zwischen Clustern auf. Das Netzwerk wird aufrechterhalten, indem periodisch von jedem Knoten eine Hallo-Nachricht an benachbarte Knoten gesendet wird, wobei Antworten auf die Hallo-Nachricht erhalten werden und eine Nachbarschaftsliste gemäß den Antworten auf die Hallo-Nachricht aktualisiert wird.
-
Weiter ist aus der
WO 2007/054932 A2 ein Verfahren zur Sicherung und Wartung einer Gruppe von Vorrichtungen bekannt, welche eine Gruppe von Anhängern aufweist. Jeder der Anhänger ist an einer Vorrichtung befestigt und weiter einen Hochfrequenz-Empfänger auf zum Informationsaustausch. Beim Informationsaustausch wird der Abstand zwischen zwei Anhängern bestimmt und ein Alarm ausgelöst, wenn der Abstand größer ist als ein vorbestimmter Schwellenwert für den Abstand.
-
Es ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren und ein System zum kontinuierlichen Überwachen einer Anwesenheit von Netzwerkknoten zu schaffen, welches keine vorhandene Infrastruktur in dem jeweiligen Gebiet benötigt.
-
Diese Aufgabe wird erfindungsgemäß durch das Vorsehen mobiler Netzwerkknoten gelöst, wobei der jeweilige Netzwerkknoten kontinuierlich die Anwesenheit von Netzwerkknoten einer bestimmten Gruppe von Netzwerkknoten überwacht, indem der Netzwerkknoten prüft, ob er von diesen Netzwerkknoten Beacon-Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle empfängt, wobei das von dem mobilen Netzwerkknoten empfangene Beacon-Datenpaket einen Zahlenwert aufweist, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens, der das Beacon-Datenpaket sendet, überwacht wird.
-
Diese mobilen Netzwerkknoten können an beliebige Entitäten angebracht bzw. von diesen getragen werden. Beispielsweise können Personen, Nutztiere oder auch Gegenstände mit derartigen mobilen Netzwerkknoten ausgestattet werden.
-
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist ein von dem mobilen Netzwerkknoten empfangenes Beacon-Datenpaket eine Identifizierung desjenigen Netzwerkknotens auf, von dem das Beacon-Datenpaket ausgesendet wird.
-
Auf diese Weise ist es dem empfangenden Netzwerkknoten möglich einen anderen Netzwerkknoten zu identifizieren, von dem er ein Beacon-Datenpaket erhalten hat und kann somit feststellen, dass dieser Knoten nicht aus der Gruppe verlorengegangen ist bzw. sich zu weit entfernt hat.
-
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist dieser einen Speicher auf, in dem eine Überwachungsliste gespeichert ist, welche Identifizierungen aller von dem jeweiligen Netzwerkknoten zu überwachenden Netzwerkknoten aufweist.
-
Mit dieser Überwachungsliste kann festgelegt werden, welche anderen Knoten von dem jeweiligen Netzwerkknoten zu überwachen sind. Es ist somit möglich eine Gruppe von sich gegenseitig überwachenden Netzwerkknoten zu konfigurieren.
-
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist der Netzwerkknoten einen Mikroprozessor mit mindestens einem Zeitgeber auf, der überprüft, ob der Netzwerkknoten von allen von ihm zu überwachenden Netzwerkknoten jeweils ein zugehöriges Beacon-Datenpaket innerhalb eines vorbestimmten Zeitraumes empfangen hat.
-
Durch Einstellen des Zeitgebers ist es möglich eine Reaktionszeit des Netzwerkknotens festzulegen mit welcher der Netzwerkknoten auf die Abwesenheit eines anderen zu überwachenden Netzwerkknotens reagiert.
-
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist jedes durch den mobilen Netzwerkknoten empfangenes Beacon-Datenpaket neben der Identifizierung des Netzwerkknotens, welcher das Beacon-Datenpaket ausgesendet hat, auch die Identifizierungen derjenigen Netzwerkknoten auf, deren Anwesenheit der aussendende Netzwerkknoten überwacht.
-
Auf die Weise ist es möglich festzustellen, ob ein Netzwerkknoten ausreichend überwacht wird.
-
Bei dem erfindungsgemäßen mobilen Netzwerkknotens weist das von dem mobilen Netzwerkknoten empfangene Beacon-Datenpaket einen Zahlenwert auf, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknoten überwacht wird, der das jeweilige Beacon-Datenpaket sendet.
-
Dabei kann festgestellt werden, ob der Sende-Netzwerkknoten von genügend anderen Netzwerkknoten überwacht wird. Auf diese Weise wird die Wahrscheinlichkeit eines unbemerkten Verlustes eines Gruppenmitgliedes bzw. Netzwerkknotens abgesenkt.
-
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens ist in dem Speicher des Netzwerkknotens eine Verlustliste derjenigen Identifizierungen von denjenigen zu überwachenden Netzwerkknoten gespeichert, von denen der Netzwerkknoten innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfängt.
-
Auf diese Weise kann ein möglicher Verlust eines Gruppenmitgliedes bzw. eines Netzwerkknotens schnell erkannt werden.
-
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens trägt der Netzwerkknoten eine Identifizierung eines verschwundenen zu überwachenden Netzwerkknotens, von welchem der Netzwerkknoten innerhalb des vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfangen hat, in die Verlustliste seines Speichers ein und strahlt eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über seine Funkschnittstelle als Broadcast-Nachricht aus.
-
Bei dieser Ausführungsform wird sichergestellt, dass ein möglicherweise verlorengegangener Netzwerkknoten innerhalb des Netzwerks schnell gesucht wird.
-
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist die Suchanfrage einen dekrementierbaren adaptiv einstellbaren Hop-Wert auf, der angibt, ob ein Netzwerkknoten, welcher die Suchanfrage empfängt, diese seinerseits als Broadcast-Nachricht ausstrahlt.
-
Auf diese Weise kann eingestellt werden, bei wieviel weiteren Knoten bzw. in welcher Umgebung der möglicherweise verlorengegangene Netzwerkknoten innerhalb des Netzwerkes gesucht wird.
-
Bei einer weiteren Ausführungsform des erfindungsgemäßen mobilen Netzwerkknoten generiert der Netzwerkknoten eine Meldung, wenn er eine Suchanfrage zum Suchen eines verschwundenen Netzwerkknotens empfängt und feststellt, dass sich die Identifizierung des verschwundenen Netzwerkknotens in seiner Überwachungsliste jedoch nicht in seiner Verlustliste befindet.
-
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens weist das empfangene Beacon-Datenpaket Sensordaten eines Sensors des jeweiligen aussendenden Netzwerkknotens, Betriebszustanddaten des jeweils aussendenden Netzwerkknotens und eine Identifizierung eines Netzwerkes auf, welches angibt, zu welchem Netzwerk der Netzwerkknoten gehört.
-
Bei einer Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens wird das von dem Netzwerkknoten empfangene Beacon-Datenpaket mit einem Schlüssel verschlüsselt übertragen, über das alle Netzwerkknoten des Netzwerkes verfügen.
-
Diese Ausführungsform bietet den Vorteil, dass Meldungen bzw. Nachrichten, die zwischen den Netzwerkknoten ausgetauscht werden, von unbefugten Dritten nicht abgehört und ausgewertet werden können. Darüber hinaus ist es durch Vergabe von Schlüsseln möglich, Gruppenmitglieder bzw. Netzwerkknoten verschiedener Netzwerke zu konfigurieren bzw. zu definieren.
-
Bei einer möglichen Ausführungsform des erfindungsgemäßen mobilen Netzwerkknotens ist die gespeicherte Verlustliste des Netzwerkknotens durch einen zentralen Netzwerkknoten auslesbar. Alternativ kann ein Nutzer mittels eines externen, das heißt einem nicht zum Netzwerk gehörenden Terminal beispielsweise mittels eines PDA, Laptop oder dergleichen von einem oder mehreren Netzwerkknoten die gespeicherten Verlustlisten erfragen.
-
Auf diese Weise ist es möglich, alle verlorengegangenen bzw. abwesenden Gruppenmitglieder bzw. Netzwerkknoten innerhalb des Netzwerkes zentral festzustellen.
-
Die Erfindung schafft ferner ein Mesh-Netzwerk mit einer Vielzahl von mobilen Netzwerkknoten, wobei jeder Netzwerkknoten kontinuierlich die Anwesenheit von anderen Netzwerkknoten einer bestimmten Gruppe von Netzwerkknoten überwacht, indem der jeweilige Netzwerkknoten prüft, ob er von diesen Netzwerkknoten Beacon-Datenpakete, welche von diesen Netzwerkknoten in regelmäßigen Zeitabständen ausgesendet werden, über eine Schnittstelle, insbesondere eine Funkschnittstelle, empfängt.
-
Die Erfindung schafft ferner ein Verfahren zum kontinuierlichen Überwachen einer Anwesenheit von anderen Netzwerkknoten, wobei jeder Netzwerkknoten eines Netzwerkes prüft, ob durch ihn Beacon-Datenpakete, die von den anderen Netzwerkknoten des Netzwerkes in regelmäßigen Zeitabständen ausgesendet werden, in einem vorgegebenen Zeitraum empfangen werden, wobei das von dem Netzwerkknoten empfangene Beacon-Datenpaket einen Zahlenwert aufweist, der angibt, von wie vielen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens, der das Beacon-Datenpaket sendet, überwacht wird.
-
Im Weiteren werden Ausführungsformen des erfindungsgemäßen Verfahrens zum kontinuierlichen Überwachen einer Anwesenheit von Netzwerkknoten insbesondere von mobilen Netzwerkknoten innerhalb eines Mesh-Netzwerkes unter Bezugnahe auf die beigefügten Figuren beschrieben.
-
Es zeigen:
-
1 ein Beispiel eines aus mehreren mobilen Netzwerkknoten bestehenden Netzwerkes gemäß der Erfindung;
-
2 ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen mobilen Netzwerkknotens;
-
3 ein Datenstrukturdiagramm eines Beacon-Datenpaketes bei einer möglichen Ausführungsform des erfindungsgemäßen aus mobilen Netzwerkknoten bestehenden Netzwerkes;
-
4–14 Zustandsdiagramme verschiedener innerhalb eines erfindungsgemäßen mobilen Netzwerkknotens ablaufender Prozesse, welche eine kontinuierliche Überwachung einer Anwesenheit von anderen Netzwerkknoten ermöglichen.
-
Wie man aus 1 erkennen kann, weist ein erfindungsgemäßes Netzwerk 1, welches aus einer Vielzahl mobiler Netzwerkknoten 2 bestehen kann, bei dem dargestellten Beispiel acht Netzwerkknoten 2-1 bis 2-8 auf. Jeder Knoten 2-i innerhalb des Netzwerkes 1 überwacht die Anwesenheit von benachbarten Netzwerkknoten, wobei jeder Netzwerkknoten in regelmäßigen Zeitabständen sogenannte Beacon-Datenpakete aus sendet, um seine Anwesenheit anderen Netzwerkknoten zu melden. Darüber hinaus prüft jeder Netzwerkknoten 2, ob durch im Beacon-Datenpakete, die von anderen Netzwerkknoten des Netzwerkes 1 in regelmäßigen Zeitabständen ausgesendet werden, in einem vorgegebenen Zeitraum empfangen werden. In 1 ist angedeutet, dass der Netzwerkknoten 2-1 Beacon-Datenpakete an benachbarte Netzwerkknoten aussendet, die von diesen Knoten, sofern sie sich innerhalb einer Sendereichweite des Netzwerkknotens 2-1 befinden, empfangen werden. Bei dem in 1 dargestellten Beispiel befinden sich die Knoten 2-2, 2-3, 2-4, 2-5, 2-6 in der Nachbarschaft des Knotens 2-1, das heißt innerhalb dessen Sendereichweite und erhalten die abgestrahlten Beacon-Datenpaket B-DP von diesem Knoten 2-1. In gleicher Weise strahlt der Knoten 2-6 Beacon-Datenpakete B-DP an seine benachbarten Knoten 2-1, 2-5, 2-7 aus. Bei dem dargestellten Beispiel ist der Knoten 2-7 ein Nachbarknoten des Knotens 2-6 jedoch kein Nachbarknoten des Knotens 2-1, da sich der Knoten 2-7 außerhalb der Sendereichweite des Knotens 2-1 jedoch noch innerhalb der Sendereichweite des Knotens 2-6 befindet. Wie der Knoten 2-7 liegt beispielsweise der in 1 dargestellte Knoten 2-8 an der Peripherie der Gruppe von Knoten bzw. des Netzwerkes 1. Entfernt sich der Knoten 2-8, so dass die zwei zu ihm am nächstliegenden Knoten 2-1, 2-2 außerhalb seiner Sendereichweite gelangen, empfängt kein anderer Netzwerkknoten des Netzwerkes 1 mehr ein Beacon-Datenpaket von diesem verlorengegangenen Knoten 2-8.
-
Die in 1 dargestellten mobilen Netzwerkknoten 2 können von beliebigen Entitäten, beispielsweise Personen, Nutztiere oder auch Gegenständen getragen bzw. an diesen angebracht sein. Hierdurch können die in 1 dargestellten Netzwerkknoten 2-1 bis 2-8 sich in einem beliebigen Gebiet befinden, welches über keinerlei drahtlose Infrastruktur verfügen muss. Beispielsweise können die mobilen Netzwerkknoten 2 von Schülern bei einem Klassenausflug oder einem Wandertag getragen werden. Viele weitere Anwendungen sind möglich. Beispielsweise können derartige mobile Netzwerkknoten 2, wie sie in 1 dargestellt sind, von verschiedenen Mitgliedern einer Skigruppe, etwa beim Tourengehen getragen werden, um festzustellen, ob ein Mitglied der Gruppe verloren gegangen ist bzw. sich zu weit von der Gruppe entfernt hat. Bei diesem Anwendungsbeispiel kann der erfindungsgemäße mobile Netzwerkknoten 2 beispielsweise in einem anderen Gerät, etwa einem Lawinensuchgerät, integriert sein. Ferner ist es möglich, dass die in 1 dargestellten mobilen Netzwerkknoten 2 an Nutztieren einer Herde angebracht sind, um einen Verlust von Tieren festzustellen. Ein weiteres Anwendungsbeispiel ist ein drahtloses Sensornetzwerk 1 mit mobilen Sensorknoten 2-i, die untereinander die Anwesenheit der übrigen Sensorknoten überwachen.
-
Bei dem Netzwerk 1 wird zunächst jede Entität, das heißt jedes Mitglied einer zu überwachenden Gruppe mit einem entsprechenden Netzwerkknoten 2 ausgestattet. In einer Formierungsphase bildet das Netzwerk 1 ein verbundenes Mesh-Netzwerk. Jeder Knoten 2 ist derart konfiguriert, dass er eine Anzahl von Nachbarknoten überwacht. Dabei erfolgt die Konfiguration vorzugsweise derart, dass jeder mobile Netzwerkknoten 2 eine ausreichende Anzahl anderer mobiler Netzwerkknoten überwacht. Um die eigene Überwachung durch andere Netzwerkknoten zu ermöglichen, sendet jeder Netzwerkknoten 2 in regelmäßigen Zeitabständen spezielle Datenpakete über eine integrierte Schnittstelle, zum Beispiel eine Funkschnittstelle, nämlich sogenannte Beacon-Datenpakete. Diese Beacon-Datenpakete B-DP enthalten eine Identifikation bzw. eine Kennzeichnung desjenigen Netzwerkknotens 2 der das Beacon-Datenpaket ausgesendet hat, sowie gegebenenfalls weitere Daten, die aus Beobachtungen des jeweiligen Netzwerkknotens 2 über seine Umgebung stammen. Bei einer möglichen Ausführungsform wird in der Netzwerkformierungsphase sichergestellt, dass das jeweilige Netzwerk 1 zusammenhängend ist, das heißt, dass nach der Formierungsphase die Gruppe der Netzwerkknoten 2 vollständig ist und noch kein Gruppenmitglied bzw. kein Netzwerkknoten 2 verlorengegangen ist. Zum Abschluss der Netzwerkformierung überwacht jeder Knoten 2 in einem normalen Betrieb seine ausgewählten Nachbarknoten, indem er überprüft, ob er regelmäßig Beacon-Datenpakete von seinen Nachbarknoten empfängt oder nicht. Dazu weist ein von den mobilen Netzwerkknoten 2 empfangenes Beacon-Datenpaket B-DP zumindest eine Identifizierung desjenigen Netzwerkknotens auf, von dem das jeweilige Beacon-Datenpaket B-DP stammt bzw. von dem es ausgesendet worden ist.
-
Wenn ein Netzwerkknoten 2 einen neuen Nachbarknoten 2 erfasst bzw. ein Beacon-Datenpaket B-DP mit einer bisher nicht bekannten Identifizierung eines Knotens empfängt, kann er bei einer möglichen Ausführungsform diese Identifizierung in einer internen Liste speichern und gegebenenfalls diesen neuen Nachbarknoten 2' ebenfalls überwachen, indem er dessen Anwesenheit regelmäßig überprüft.
-
Wird ein Netzwerkknoten 2-i von einem Nachbarknoten 2-j vermisst bzw. empfängt der Nachbarknoten 2-j für eine längere Zeit kein Beacon-Datenpaket B-DP mehr von dem Nachbarknoten 2-i, startet der Netzwerkknoten 2-j bei einer mögliche Ausführungsform eine Suche nach dem möglicherweise verlorengegangenen Nachbarknoten 2-i in dem jeweiligen Netzwerk 1. Bei einer möglichen Ausführungsform wird dabei in einer ersten Phase zunächst nur eine Suche in der näheren Umgebung, beschränkt auf wenige Hops zwischen den Knoten, durchgeführt und erst in einer weiteren Phase wird, sofern die erste lokale Suche fehlschlägt, eine netzwerkweite Suche im Gesamtnetzwerk eingeleitet. Falls auch diese netzwerkweite Suche erfolglos bleibt wird im ganzen Netzwerk 1 eine Nachricht verbreitet, die angibt, welcher Netzwerkknoten verschwunden ist. Jeder Netzwerkknoten 2 des Netzwerks 1 weist hierzu eine Liste verschwundener Knoten bzw. eine Verlustliste auf.
-
Wenn ein als verschwunden identifizierter Netzwerkknoten 2-i von einem anderen Netzwerkknoten 2-j, der über die Identität des verschwundenen Knotens 2-i in seiner Verlustliste gespeichert hat, wiederentdeckt wird, verbreitet der entdeckende Netzwerkknoten 2-j diese Nachricht über die Rückkehr des verschwundenen Knotens 2-i im ganzen Netzwerk 1.
-
Bei einer möglichen Ausführungsform kann ein vorgegebener Knoten oder eine bestimmte Anzahl weiterer Knoten aus dem Netzwerk 1 ausgewählt werden, durch die die Verlustlisten bzw. die Listen der jeweils verschwundenen Netzwerkknoten ausgelesen werden. Auf diese Weise kann ein Verschwinden von einem oder mehrerer Netzwerkknoten 2 aus der konfigurierten Gruppe schnell und zuverlässig festgestellt werden.
-
Viele unterschiedliche Varianten und Anwendungsfälle des erfindungsgemäßen, aus mobilen Netzwerkknoten 2 bestehenden Netzwerkes 1, und des erfindungsgemäßen Verfahrens zum kontinuierlichen Überwachen einer Anwesenheit von benachbarten Netzwerkknoten sind möglich.
-
2 zeigt ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen Netzwerkknotens 2. Der Netzwerkknoten 2 weist einen Mikrocontroller bzw. einen Mikroprozessor 2A auf, der an einen Datenspeicher 2B angeschlossen ist. Weiterhin verfügt der Netzwerkknoten 2 über einen Transceiver 2C, der durch eine drahtlose Sende- und Empfangseinheit gebildet wird. Weiterhin verfügt der Netzwerkknoten 2 bei dem in 2 dargestellten Ausführungsbeispiel optional über einen Sensor 2D zur Erfassung von Umweltbedingungen. Ferner ist es möglich, dass der Netzwerkknoten 2 neben Sensoren auch über Aktuatoren verfügt. Der Netzwerkknoten 2 verfügt über eine eigene Energieversorgung und versorgt die internen Schaltkreise mit Strom. Bei dieser Energieversorgungseinheit 2E kann es sich beispielsweise um eine Batterie oder um eine Solarzelle handeln.
-
Wie in 2 dargestellt, kann der Mikroprozessor 2A einen oder mehrere konfigurierbare Suchzeitgeber enthalten. In dem Datenspeicher 2B können verschiedene Listen von Knotenidentifizierungen abgespeichert sein. In dem Datenspeicher 2B befinden sich neben der eigentlichen Knoten-ID des jeweiligen Netzwerkknotens 2 bei einer möglichen Ausführungsform zusätzlich eine Verlustliste, eine Überwachungsliste sowie eine Suchliste. In der Überwachungsliste befinden sich die Knoten-IDs bzw. Identifizierungen der von dem Netzwerkknoten 2 zu überwachenden Netzwerkknoten. In einer Verlustliste werden die Identifizierungen bzw. Knoten-IDs derjenigen Netzwerkknoten gespeichert, die von dem in 2 dargestellten Netzwerkknoten 2 als verlorengegangen angesehen werden. In der Verlustliste sind diejenigen Identifizierungen von denjenigen zu überwachenden Netzwerkknoten gespeichert, von denen der Netzwerkknoten 2 innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket empfangen hat. In der Suchliste sind diejenigen Netzwerkknoten-IDs gespeichert, die zu denjenigen Knoten gehören, welche von dem Netzwerkknoten 2 gesucht werden. Der Netzwerkknoten 2 trägt eine Identifizierung eines verschwundenen, zu überwachenden Netzwerkknotens, von dem er innerhalb eines vorbestimmten Zeitraumes kein zugehöriges Beacon-Datenpaket B-DP empfangen hat, in seine Suchliste ein und strahlt eine Suchanfrage zum Suchen des verschwundenen Netzwerkknotens über eine Schnittstelle, zum Beispiel eine Funkschnittstelle bzw. den Transceiver 2C, als Broadcast-Nachricht aus. Die in der Suchliste befindlichen Knoten stellen Kandidaten für die Verlustliste dar, wobei diese Knoten erst in die Verlustliste eingetragen werden, wenn ein oder mehrere Suchvorgänge erfolgt sind. Ist die Suche erfolgreich, das heißt bekommt der suchende Knoten von einem anderen Knoten eine Antwort, dass der gesuchte Knoten gefunden wurde, unternimmt der suchende Knoten nichts weiter, weil der gesuchte Knoten noch im Netz vorhanden ist. Andernfalls trägt der suchende Knoten den gesuchten Knoten in seine Verlustliste ein und flutet das Netz mit der Information, dass der gesuchte Knoten tatsächlich verloren gegangen ist. Die anderen Knoten tragen den verlorengegangenen Knoten demzufolge auch auf ihre Verlustliste ein.
-
3 zeigt ein Datenstrukturdiagramm einer möglichen Ausführungsform eines Beacon-Datenpaketes B-DP, das die von dem erfindungsgemäßen Netzwerk 1 verwendet wird. Das Beacon-Datenpaket B-DP wird von einem Netzwerkknoten 2-i in vorgegebenen regelmäßigen Zeitabständen ΔT ausgesendet und weist zumindest die Knoten-ID Ki des aussendenden Knotens 2-i auf. Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 sind die Zeitabstände ΔT mit denen ein Knoten 2-i ein Beacon-Datenpaket B-DP gemäß 3 aussendet konfigurierbar bzw. einstellbar. Bei einer möglichen Ausführungsform ist der Zeitabstand ΔT, mit dem ein Beacon-Datenpaket B-DP ausgesendet wird, auch vom Betriebszustand des jeweiligen aussendenden Netzwerkknotens 2-i abhängig. Geht beispielsweise die Energieversorgung eines Sensorknotens, wie er in 2 dargestellt ist, zur Neige, kann dieser Sensorknoten 2-i bei einer möglichen Ausführungsform die Rate bzw. die Aussenderate, mit welcher Beacon-Datenpakete ausgesendet werden, senken, um Energie zu sparen. Wie in 3 dargestellt kann ein derartiges Beacon-Datenpaket B-DP zudem Betriebszustandsdaten BZD des jeweiligen aussendenden Knotens 2-i enthalten, welche den Betriebszustand des aussendenden Knotens 2-i wiedergeben. Beispielsweise kann ein Energieversorgungszustand des aussendenden mobilen Netzwerkknotens 2-i angegeben werden. Meldet beispielsweise bei dieser Ausführungsform ein Netzwerkknoten 2-i in einem Beacon-Datenpaket B-DP, dass seine Energieversorgung in naher Zukunft zusammenbricht, beispielsweise weil seine Batterie zur Neige geht, wird das Ausbleiben von weiteren Beacon-Datenpaketen dieses Sensorknotens bei einer möglichen Ausführungsform nicht als Verlust bzw. als Entfernen des Netzwerkknotens 2-i von der Gruppe gewertet, sondern als nicht mehr bestehende Energieversorgung, wobei gegebenenfalls eine mögliche Meldung erzeugt wird, beispielsweise die Notwendigkeit, die entsprechende Batterie des jeweiligen Knotens 2-i auszuwechseln.
-
Wie in 3 dargestellt, weist ein Beacon-Datenpaket B-DP innerhalb des erfindungsgemäßen Netzwerkes 1 bei einer möglichen Ausführungsform auch eine Netzwerk-ID NW-ID auf, welche das jeweilige Netzwerk 1 identifiziert. Auf diese Weise ist es möglich, verschiedene mobile Netzwerkknoten 2 unterschiedlicher Netzwerke 1 in dem gleichen Gebiet einzusetzen, ohne dass es zu Verwechslungen kommen kann.
-
Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 weist jedes durch einen mobilen Netzwerkknoten 2 empfangenes Beacon-Datenpaket B-DP, wie es in 3 dargestellt ist, neben der Identifizierung des Netzwerkknotens 2, der das jeweilige Beacon-Datenpaket B-DP ausgesendet hat, auch die Identifizierungen derjenigen Netzwerkknoten auf, deren Anwesenheit durch den jeweils aussendenden Netzwerkknoten 2 überwacht werden. Darüber hinaus kann das Beacon-Datenpaket, wie in 3 dargestellt, einen Zahlenwert Z aufweisen, der angibt, von wie vielen anderen Netzwerkknoten die Anwesenheit desjenigen Netzwerkknotens 2, welcher das Beacon-Datenpaket B-DP aussendet, überwacht wird. Auf diese Weise kann sichergestellt werden, dass der aussendende Netzwerkknoten 2 seinerseits von einer genügenden Anzahl anderer Netzwerkknoten überwacht wird und somit ein Verlust des Netzwerkknotens 2 unwahrscheinlicher wird.
-
Darüber hinaus kann ein Beacon-Datenpaket B-DP auch weitere Nutzdaten ND enthalten, insbesondere Sensordaten von Sensoren, die in dem jeweiligen Netzwerkknoten 2 integriert sind. Auch die Übertragung von Steuer-Daten für Aktuatoren eines empfangenen Netzwerkknotens ist möglich. Bei einer möglichen Ausführungsform kann das von dem Netzwerkknoten 2 empfangene Beacon-Datenpaket B-DP, wie es in 3 dargestellt ist, mit einem Schlüssel verschlüsselt übertragen werden, der den Netzwerkknoten 1 des Netzwerkes 1 bekannt ist. Auf diese Weise kann ein Abhören von Informationen durch unbefugte Dritte erschwert werden.
-
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Netzwerkes 1 weisen die Netzwerkknoten 2, wie sie in 2 dargestellt sind, einen kleinen Formfaktor auf. Ein Sensornetzwerk 1 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung kann aus einer großen Anzahl einzelner Sensorknoten bestehen, wobei diese über eine drahtlose Kommunikationsschnittstelle miteinander kommunizieren. Aufgrund der Energieversorgung mit einer Batterie steht einem derartigen Knoten 2 in der Regel nur ein begrenztes Energiebudget zur Verfügung. Dadurch ist die Lebenszeit des jeweiligen Netzwerkknotens 2 beschränkt. Daher ist der Transceiver 2C in einer bevorzugten Ausführungsform des Netzwerkknotens 2 derart ausgelegt, dass er eine relativ kleine Sendeleistung von zum Beispiel 1 mW oder weniger aufweist. Bei dieser Ausführungsform wird eine Sendereichweite in der Größenordnung von etwa 10 Metern erreicht. Um eine größere geografische Ausdehnung des Netzwerkes zu ermöglichen, wird bei dem erfindungsgemäßen Netzwerk 1 ein Multihopbetrieb vorgesehen. Das Netzwerk 1 gemäß der Erfindung wird vorzugsweise durch ein drahtloses Mesh-Netzwerk gebildet. Ein derartiges Netzwerk 1 kann eine Lebensdauer von mehreren Monaten bis hin zu einigen Jahren aufweisen. Dabei kann das Netzwerk 1 eine Vielzahl von Knoten, beispielsweise 100–1000 Netzwerkknoten 2 umfassen. Aufgrund der erfindungsgemäßen Vorgehensweise der kontinuierlichen Überwachung der Anwesenheit von benachbarten Netzwerkknoten liegt die Wahrscheinlichkeit, dass ein Verlust eines Knotens 2 bemerkt wird, bei nahezu 100%. Darüber hinaus kann der drahtlose Übertragungskanal zur Übertragung der Beacon-Datenpakete B-DP bzw. der Suchanfragen ein zeitvariabler Kanal mit variierender Übertragungsqualität sein. Bei dem erfindungsgemäßen Verfahren wird auch berücksichtigt, das Datenpakete bzw. Beacon-Datenpakete aufgrund einer schlechten Übertragungsqualität verlorengehen können, ohne dass dies sofort zu einer Verlustmeldung eines Netzwerkknotens 2 führt. Das erfindungsgemäße Verfahren bietet somit eine intelligente Datenverarbeitung von vorgenommenen Beobachtungen, insbesondere der empfangene Beacon-Datenpakete, um zielgerecht die Anwesenheit aller Netzwerkknoten einer vorgegebenen Gruppe feststellen zu können. Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 wird die Suche nach einem möglicherweise verloren gegangenen Netzwerkknoten 2 schrittweise innerhalb des Netzwerkes 1 ausgeweitet, wobei bei einer möglichen Ausführungsform eine Suchanfrage einen dekrementierbaren adaptiv einstellbaren Hop-Wert aufweist, der angibt, ob ein Netzwerkknoten, der eine Suchanfrage empfängt, diese Suchanfrage seinerseits als Broadcast-Nachricht ausstrahlt. Ein Netzwerkknoten 2, der eine derartige Suchanfrage zum Suchen eines verschwundenen Netzwerkknotens empfängt und feststellt, dass sich die Identifizierung des verschwundenen Netzwerkknotens 2 in seiner Überwachungsliste jedoch nicht in seiner Verlustliste befindet, kann eine entsprechende Meldung generieren.
-
Das erfindungsgemäße Verfahren und das erfindungsgemäße Netzwerk 1 erlauben eine sehr hohe Knotendichte. Darüber hinaus können sich die Knoten in einem beliebigen Gebiet, welches über keinerlei Infrastruktur verfügt, befinden. Ein weiterer Vorteil des erfindungsgemäßen mobilen Netzwerkes 1 besteht darin, dass die Lebensdauer selbst bei Netzwerkknoten 2 mit beschränkten Ressourcen, insbesondere mit einer begrenzten Energieversorgung, aufgrund eines minimalen Energieverbrauches ausgedehnt wird, wobei dennoch die Anwesenheit der Knoten 2 innerhalb der Gruppe stets zuverlässig überwacht wird.
-
Die 4–14 zeigen Zustandsdiagramme von innerhalb eines Netzwerkknotens 2 ablaufenden Prozessen zur Durchführung des erfindungsgemäßen Verfahrens zur kontinuierlichen Überwachung einer Anwesenheit von benachbarten Netzwerkknoten.
-
Die in den 4–14 dargestellten Transitionen zeigen wie sich der Zustand eines Netzwerkknotens 2 für ein spezielles Eingangsereignis, beispielsweise den Empfang eines Beacon-Datenpaketes oder der Ablauf eines Zeitgebers, verändert.
-
Wie in 4 dargestellt befindet sich ein Netzwerkknoten 2 zum Empfang eines Beacon-Datenpakets zunächst in einem Warten-Zustand (*). Falls der Netzwerkknoten 2 ein Beacon-Datenpaket B-DP von einem Knoten k des Netzwerkes empfängt und sich dieser Knoten k weder in der Verlustliste noch in der Überwachungsliste noch in der Suchliste des empfangenden Netzwerkknotens 2 befindet, wird in S4-1 geprüft, ob der Knoten k überwacht werden soll. Dies kann anhand unterschiedlicher Kriterien entschieden werden. Beispielsweise kann festgestellt werden, dass die Anzahl der Knoten, die den aussendenden Knoten k überwachen, nicht ausreichend ist. Hierzu vergleicht der empfangende Knoten 2 die in dem Beacon-Datenpaket B-DP angegebene Anzahl der den aussendenden Netzwerkknoten k überwachenden Knoten, beispielsweise mit einem vorgegebenen Schwellenwert. Wird beispielsweise der aussendende Netzwerkknoten k, dessen Beacon-Datenpaket B-DP empfangen wird, lediglich von zwei anderen Netzwerkknoten überwacht und liegt die Mindestanzahl von überwachenden Knoten netzwerkweit entsprechend einer Konfiguration bei zumindest drei überwachenden Netzwerkknoten pro Knoten kann der empfangende Netzwerkknoten 2, wie in 4 dargestellt, die Knoten-ID des sendenden Knotens k, dessen Überwachung somit noch nicht ausreichend ist, in seine Überwachungsliste für die weitere Überwachung aufnehmen. Falls der Speicherplatz innerhalb des Datenspeichers 2B hierfür nicht ausreichend ist, kann bei einer möglichen Ausführungsform ein Knoten, dessen Überwachung ausreichend ist, aus der Überwachungsliste entfernt werden. Nachdem der Netzwerkknoten 2 die Knoten-ID des Knotens k von dem das Beacon-Datenpaket B-DP stammt in Schritt S4-2 in seine Überwachungsliste aufgenommen hat, kann er in den Wartezustand zurückkehren.
-
5 zeigt den Empfang einer Suchanfrage von einem anderen Knoten durch den in 2 dargestellten Netzwerkknoten 2. Empfängt der Netzwerkknoten 2 eine Suchanfrage von einem anderen Netzwerkknoten k, der seinerseits einen Knoten sucht, überprüft der Netzwerkknoten 2 in Schritt S5-1, ob sich der gesuchte Knoten in seiner Überwachungsliste befindet. Ist dies der Fall, sendet der Netzwerkknoten 2 im Schritt S5-2 dem suchenden Netzwerkknoten k die Nachricht, dass der gesuchte Netzwerkknoten in seiner Überwachungsliste vorhanden ist und somit aufgefunden wurde. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
-
Empfängt der Netzwerkknoten 2, wie in 6 dargestellt, ein Beacon-Datenpaket B-DP von einem Knoten k und befindet sich dieser Knoten k in seiner Suchliste, nimmt er den Knoten k im Schritt S6-1 in seine Überwachungsliste auf und entfernt, falls erforderlich, einen anderen Knoten von der Überwachungsliste. In einem weitern Schritt S6-2 wird der Knoten k von der Suchliste des empfangenen Netzwerkknotens 2 entfernt.
-
Empfängt der Netzwerkknoten 2, wie in 7 dargestellt, eine Nachricht, dass ein Knoten k im Schritt S7-1 aufgefunden wurde, und befindet sich dieser Knoten k in der Suchliste des jeweiligen Netzwerkknotens 2, entfernt der Netzwerkknoten 2 den als aufgefunden gemeldeten Knoten k von seiner Suchliste, da der Knoten k von einem anderen Netzwerkknoten überwacht wird. Darüber hinaus werden im Schritt S7.2 alle Suchzeitgeber für den aufgefundenen Knoten k rückgesetzt bzw. gelöscht.
-
Wird, wie in 8 dargestellt, ein Knoten k als verlorengegangen eingestuft, bzw. identifiziert, weil beispielsweise der Netzwerkknoten 2 über einen längeren Zeitraum kein Beacon-Datenpaket B-DP mehr von dem überwachten Nachbarknoten k erhalten hat, wird dieser überwachte Knoten k von der Überwachungsliste im Schritt S8-1 zunächst entfernt. Anschließend wird dieser Knoten k in die Suchliste des Netzwerkknotens 2 im Schritt S8-2 eingetragen. In einem weiteren Schritt S8-3 wird dann die lokale Nachbarschaft innerhalb des Netzwerkes 1 mit einer Suchanfrage durch den Netzwerkknoten 2 geflutet, wobei in der Suchanfrage die Knoten-ID des gesuchten Knotens k angegeben ist. Bei einer möglichen Ausführungsform beschränkt sich die Suchanfrage auf Nachbarknoten mit einem vorgegebenen Hop-Abstand innerhalb des Netzwerkes 1. Darüber hinaus wird im Schritt S8-4 in dem Netzwerkknoten 2 ein erster Suchzeitgeber mit einer niedrigen Zeitablaufdauer t1 für den gesuchten Knoten k gesetzt. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
-
Empfängt der Netzwerkknoten 2, wie in 9 dargestellt, eine Nachricht, dass ein Knoten k wieder aufgefunden worden ist und befindet sich dieser Knoten k nach Überprüfung im Schritt S9-1 in der Verlustliste des Netzwerkknotens 2 wird die Knoten-ID des aufgefundenen Knotens k aus der Verlustliste des Netzwerkknotens 2 im Schritt S9-2 entfernt.
-
Empfängt ein Netzwerkknoten 2, wie in 10 dargestellt, ein Beacon-Datenpaket B-DP von einem Knoten k und befindet sich dieser Knoten k in der Verlustliste des Netzwerkknotens 2 wird zunächst der Knoten k bzw. das Knoten-ID aus der Verlustliste des Netzwerkknotens 2 im Schritt S10-1 entfernt. Anschließend informiert der Netzwerkknoten 2 im Schritt S10-2 das Netzwerk 1 in einer gefluteten Nachricht, dass der Knoten k wieder aufgefunden worden ist.
-
In einem weiteren Schritt S10-3 wird anhand eines Kriteriums entschieden, ob der wieder aufgefundene Knoten k durch den Netzwerkknoten 2 in Zukunft überwacht werden soll. Falls dies der Fall ist, wird die Knoten-ID des Knotens k im Schritt S10-4 in die Überwachungsliste des Netzwerkknotens 2 eingetragen.
-
Falls, wie in 11 dargestellt, der Suchzeitgeber mit der niedrigen Zeitablaufdauer t1 für einen Knoten k innerhalb des Netzwerkknotens 2 abläuft und der Netzwerkknoten 2 somit von den überwachten Knoten k innerhalb dieses Zeitraumes t1 kein Beacon-Datenpaket B-DP oder kein Antwortpaket auf sein Suchpaket empfangen hat, flutet der überwachende Netzwerkknoten 2 in einer möglichen Ausführungsform das gesamte Netzwerk 1 im Schritt S11-1 mit einer Suchanfrage nach dem möglicherweise verlorengegangen Knoten k, wobei die Suchanfrage die Knoten-ID des gesuchten Knotens k enthält. In einem weiteren Schritt S11-2 wird ein zweiter Suchzeitgeber mit einer höheren Zeitablaufdauer t2 für den gesuchten Knoten k gesetzt. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
-
Falls, wie in 12 dargestellt, auch der Suchzeitgeber mit der höheren Zeitablaufdauer t2 für den gesuchten Knoten k innerhalb des Netzwerkknotens 2 abläuft, flutet der überwachende Netzwerkknoten 2 das gesamte Netzwerk 1 im Schritt S12-1 mit einer Nachricht, die den Verlust des Knotens k meldet. In einem weiteren Schritt S12-2 wird der Knoten k durch den Netzwerkknoten 2 in seine Verlustliste eingetragen. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
-
Falls der Netzwerkknoten 2, wie in 13 dargestellt, eine Meldung empfängt, dass ein Knoten k verloren ist und sich dieser Knoten k noch nicht in seiner Verlustliste befindet, trägt der empfangene Netzwerkknoten 2 im Schritt S13 den in der Verlustmeldung bezeichneten verlorengegangenen Knoten k seinerseits in seine Verlustliste ein. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
-
Falls, wie in 14 dargestellt, ein Netzwerkknoten 2 eine Meldung empfängt, dass ein Knoten k verloren ist und sich dieser Knoten k in seiner Überwachungsliste befindet, flutet der Netzwerkknoten 2 im Schritt S14 das gesamte Netzwerk 1 mit einer Nachricht, welche angibt, dass der verlorengegangene Knoten k durch ihn wieder aufgefunden worden ist. Anschließend kehrt der Netzwerkknoten 2 in den Wartezustand zurück.
-
Bei dem in Zusammenhang mit 4-14 dargestellten Ausführungsbeispiel erfolgt die Suche nach einem verlorengegangenen Knoten k zweistufig, das heißt in einer ersten Stufe erfolgt die Suche beispielsweise in einer lokalen Nachbarschaft der Knoten k, einige Hops entfernt sind. Erst wenn dieser erste Suchvorgang erfolglos bleibt wird in dem gesamten Netzwerk 1 nach dem verlorengegangenen Knoten k gesucht. Bei einer weiteren Ausführungsform des erfindungsgemäßen Netzwerkes 1 kann eine feinere Abstufung in mehrere Stufen vorgesehen sein. Beispielsweise wird zunächst nur bei unmittelbar benachbarten Knoten k gesucht und anschließend die Suche schrittweise jeweils um einen Hop erweitert.
-
Das erfindungsgemäße Verfahren ist vielseitig einsetzbar. Neben den bereits genannten Anwendungsfällen, das heißt bei Besuchergruppen, Schulausflügen oder Bergtouren eignet sich das erfindungsgemäße System bzw. Netzwerk zur Überwachung von Gegenständen in einer Logistikkette. Beispielsweise können verschiedene Einzelteile eines Gesamtgegenstandes jeweils mit einem Netzwerkknoten 2 versehen werden und in einen gemeinsamen Transportbehälter von einem ersten Seehafen zu einem zweiten Seehafen transportiert werden. Sobald ein Einzelteil von den übrigen Einzelteilen des Gegenstandes entfernt wird kann dieser Verlust gemeldet werden. Ein anderes Anwendungsbeispiel ist die Lagerung von Einzel bzw. Ersatzteilen innerhalb eines Lagers. Das erfindungsgemäße Verfahren und Netzwerk eignet sich zur Überwachung gegen Diebstahl beliebiger Gegenstände, beispielsweise von Gegenständen, die sich in einem Museum befinden.
-
Bei einer möglichen Ausführungsform kann ein verlorengegangener Netzwerkknoten 2 beispielsweise auf einer Anzeige anzeigen, zu welchem Netzwerk bzw. zu welcher Knotengruppe er gehört.
-
Bei einer möglichen Ausführungsform befindet sich ein Netzwerkknoten 2 in einem mobilen Gerät, welches beispielsweise über eine Tastatur und eine Anzeige verfügt. Bei einer möglichen Ausführungsform kann man mit dem mobilen Gerät die Verlustlisten aller in dem mobilen Netzwerk 1 enthaltener mobiler Netzwerkknoten 2 zentral abfragen bzw. auslesen. Auf diese Weise kann festgestellt werden, welche Knoten aktuell als verlorengegangen gemeldet sind.
-
Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes 1 können in Abhängigkeit von den aufgetretenen Verlustmeldungen gezielt Gegenmaßnahmen ausgelöst werden. Beispielsweise können einem Klassenlehrer auf einem Wanderausflug diejenigen Schüler gemeldet werden, die sich nicht mehr in der überwachten Gruppe befinden. Bei einer möglichen Ausführungsform kann zudem angegeben werden, seit wann die überwachten Knoten bzw. Schüler sich nicht mehr in der Gruppe befinden und welcher Knoten den jeweils verlorengegangenen Schüler bzw. Knoten zuletzt als anwesend gemeldet hat. In diesem Beispielfall kann der Klassenlehrer dann denjenigen Schüler befragen, der denjenigen Netzwerkknoten trägt, welcher die Anwesenheit des verlorengegangenen Schülers als letzter bestätigt hat.
-
Bei einer möglichen Ausführungsform des erfindungsgemäßen Netzwerkes bzw. Systems wird die Verlustmeldung eines Knotens 2-i nicht nur einem anderen Knoten 2-j gemeldet, sondern allen Knoten 2-i innerhalb der Gruppe. Beispielsweise kann bei einer Skitour der Verlust eines Gruppenmitgliedes allen Mitgliedern der Skigruppe gemeldet werden.
-
Der erfindungsgemäße mobile Netzwerkknoten 2, wie er in 2 dargestellt, kann beispielsweise in einem Armband oder einer Halskette integriert sein. Darüber hinaus ist es möglich, dass der erfindungsgemäße Netzwerkknoten 2, wie in 2 dargestellt ist, in der Kleidung einer Person integriert ist. Weiterhin besteht die Möglichkeit, dass der Netzwerkknoten 2 in einem tragbaren mobilen Endgerät integriert ist, beispielsweise in einem Lawinensuchgerät für Skifahrer. Weiterhin ist der erfindungsgemäße Netzwerkknoten 2, wie er in 2 dargestellt ist, in einer möglichen Ausführungsform in einer Verpackung integriert oder in einem zu überwachenden Gegenstand.
-
Der erfindungsgemäße Netzwerkknoten 2 eignet sich insbesondere für alle Situationen bei denen mehrere Personen sich in einer gefährlichen Umgebung befinden und ihre Anwesenheit gegenseitig überwachen möchten. Diese Situationen ergeben sich beispielsweise bei Freizeitaktivitäten oder im beruflichen Umfeld. Für Freizeitaktivitäten bietet sich das erfindungsgemäße System auch für Tauchgruppen mehrerer Tauchern an. Bei dieser Ausführungsform weisen mehrere Taucher einer Gruppe jeweils einen Netzwerkknoten 2 auf und überwachen ihre gegenseitige Anwesenheit in der Gruppe. Bei dieser Ausführungsform werden Beacon-Datenpakete nicht über eine Luftschnittstelle sondern im Wasser übertragen. Die physikalische Übertragung der Beacon-Datanpakete ist nicht auf die Übertragung per Funk beschränkt. Bei einer möglichen Ausführungsform werden die Beacon-Datenpakete B-DP per moduliertem Schallsignal übertragen, beispielsweise im Wasser. Bei einer weitern Ausführungsform werden die Beacon-Datenpakete B-DP in Form von Lichtsignalen übertragen.
-
Das erfindungsgemäße Netzwerk 1 ermöglicht eine kollektive und kontinuierliche Überwachung der Netzwerkknoten 2 durch das Netzwerk 1 selbst ohne Vorhandensein einer dafür vorgesehenen Infrastruktur. Das erfindungsgemäße Netzwerk 1 ist besonders robust gegenüber Signalstörungen auf den Übertragungskanälen und gegenüber Ausfall einzelner Netzwerkknoten.