[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ES2441448T3 - Procedimiento de transmisión de datos multimedia en redes de comunicación ad hoc - Google Patents

Procedimiento de transmisión de datos multimedia en redes de comunicación ad hoc Download PDF

Info

Publication number
ES2441448T3
ES2441448T3 ES10171138.0T ES10171138T ES2441448T3 ES 2441448 T3 ES2441448 T3 ES 2441448T3 ES 10171138 T ES10171138 T ES 10171138T ES 2441448 T3 ES2441448 T3 ES 2441448T3
Authority
ES
Spain
Prior art keywords
crc
package
procedure
packet
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10171138.0T
Other languages
English (en)
Inventor
Catherine Lamy-Bergot
Roberta Fracchia
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Application granted granted Critical
Publication of ES2441448T3 publication Critical patent/ES2441448T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • H04L2001/0097Relays

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento de transmisión de datos multimedia en una red de comunicación ad hoc que comprende al menosuna fuente S y varios nodos Ni que comunican entre sí por medio de enlaces Li, siendo ejecutado dichoprocedimiento en un número Np de dichos nodos Ni y comprendiendo al menos las siguientes etapas: Recibir (20) al 5 menos un paquete de datos multimedia, comprendiendo dicho paquete de datos uno o variosencabezados, una CRC de transporte, una CRC de encabezado del enlace, una CRC de radio,Realizar (21) un cálculo de la CRC de radio completa de dicho paquete recibido, a) en el caso en el que el valor de la CRC de encabezado del enlace comprenda un error, entonces elpaquete es eliminado, (22) b) en el caso en el que el valor de la CRC de encabezado del enlace está libre de errores, entonces lasiguiente etapa consiste en ver si el nodo en curso Ni es el nodo destinatariomarcar dicho paquete de datos con una etiqueta mediante la indicación CRC_Error_Flag (54) en el caso en elque la carga útil del paquete de datos es errónea, c) Si el nodo actual es el nodo destinatario, entonces el procedimiento subirá el valor de la CRC de radiocompleta (25), testar (26) si el valor de la CRC de transporte es erróneo, eliminar el paquete (27) si este valores erróneo, en caso contrario, subir el paquete a la aplicación (30) para decodificación, d) Si el nodo actual no es el nodo destinatario, entonces, (40), el procedimiento almacena el paquete en unapila temporal Q e inicializa un temporizador T (pkltd) correspondiente a una duración máxima de tratamientode los datos del paquete, el procedimiento verifica a continuación el valor de la CRC de radio completa del paquete (41),si este último es correcto entonces el procedimiento modificará la pila Q y podrá a cero el temporizadorT(pkltd) (43) para envío del paquete (56, 57, 58), y a continuación el procedimiento pasa al tratamiento deotro paquete de datos multimedia, si el valor de la CRC de radio completa de los datos es erróneo, entonces (44), el procedimiento lanza laactivación de un temporizador CKS_VER(Pkld) (45) para una verificación a nivel de la integridad de lacarga de los datos, en paralelo, el procedimiento realiza la subida (46) del paquete de datos multimedia a las capas altas dela red de radio, eliminando los paquetes cuyo valor de la CRC de transporte es erróneo (48) y verifica siel valor de la CRC de transporte es exacto, y si el valor de la CRC de transporte es exacto sube losencabezados correctos para el paquete Pkld (51) para los paquetes cuyo valor de la CRC específico deRTP es correcto, si el temporizador CKS_VER(Pkld) que corresponde a la verificación de la integridad del paquete, haexpirado, en todos los casos, el procedimiento modifica la pila Q eliminando el paquete (55), e) al expirar el temporizador T(Pkld) (56) el procedimiento extraerá el paquete de la pila Q para transmitirlo enun nuevo salto, o a otro nodo de la red, para ello realizará un cálculo de nuevo de la CRC de radio completa(57), a continuación emitirá el paquete en el enlace físico (58) hacia el siguiente salto con destino a un nodode la red.

Description

Procedimiento de transmisión de datos multimedia en redes de comunicación ad hoc
El objeto de la presente invención se refiere a un procedimiento de transmisión de datos en una red de comunicación que utiliza «proxy» inteligentes en cada punto de una red par a par. Por la palabra «proxy» se designa la retransmisión de las solicitudes entre un puesto cliente y un servidor o una fuente y por la expresión «red par a par», una red en la que hay reparto de los ficheros de par a par, expresión más conocida con el acrónimo anglosajón «Peer-to-Peer».
El procedimiento de acuerdo con la invención se refiere a las difusiones de flujos multimedia en un contexto de red de comunicación ad hoc de una fuente hacia múltiples clientes. Por razones de simplificación, en lo sucesivo en la descripción, la palabra «proxylite» se utilizará para designar de manera genérica el procedimiento de acuerdo con la invención, sea cual sea la realización prevista.
En el campo de las comunicaciones inalámbricas, estos últimos años se han introducido diferentes protocolos para permitir la propagación en las capas OSI (acrónimo de «Interconexión de sistemas abiertos») de paquetes cuyo contenido no es perfecto. Wimax, acrónimo para Worldwide Interoperability for Microwave Access, es el caso más notable para las capas de radio, en las que se ha introducido una suma de verificación reducida al encabezado del enlace y permite subir a la capa de red un paquete no perfecto. De forma similar, han aparecido protocolos de transporte como UDP-Lite que es muy similar al protocolo UDP. El protocolo UDP Lite permite controles parciales que cubren solamente una parte de los datos y puede suministrar paquetes parcialmente corrompidos. Éste es particularmente útil para transmisiones multimedia, tales como la difusión de flujos de video o de voz sobre IP, en el que es preferible recibir un paquete con una carga útil parcialmente dañada que no recibir ningún paquete en absoluto. El protocolo DCCP acrónimo de “Datagram Congestion Control Protocol” es un protocolo de comunicación de capa de transporte orientado a mensaje. Estos dos últimos protocolos, UDP-Lite y DCCP de transporte introdujeron sumas de verificación parciales que permiten verificar los encabezados de los paquetes mientras dejan pasar paquetes cuya carga útil o datos útiles son erróneos.
La técnica anterior conocida por el Solicitante presenta particularmente como inconveniente trabajar exclusivamente con soluciones de retransmisión en modo punto a punto o con soluciones de multicast (multidifusión), emisión de difusión de la información de un emisor hacia un grupo (eventualmente con retransmisiones) para difusiones multipunto sincronizadas en el tiempo.
En las técnicas de la técnica anterior, no se aprovecha, por lo tanto, la capacidad que tienen los flujos multimedia para permitir decodificaciones incluso en flujos parcialmente corrompidos. Las técnicas conocidas en la técnica anterior no se adaptan, por lo tanto, a las limitaciones de las redes ad hoc, por ejemplo, sabiendo aprovechar eficazmente las capacidades particulares de los flujos multimedia.
El documento de Chakeres et al; «allowing bit errors in speech over wireless LANs», Computer Communications, Elsevier Science Publishers BV, Ámsterdam, Países Bajos, LNKD-DOI; 10.1016/J.COMCOM.2005.02.2009, vol. 28" n° 14, 1.9.2005, páginas 1643-1657, XP025273292ISSN:0140-3664 se refiere a la transmisión por voz sobre IP en una red de comunicación LAN inalámbrica. El autor intenta reducir el número de retransmisiones permitiendo errores en los datos útiles. Con este fin, la CRC de la capa MAC protege solamente los encabezados sensibles mientras que la carga de datos errónea es subida a la capa aplicativa para ser corregida en ella por el decodificador de voz.
El documento de Patrick Pat-Kit, «UDP-liter: an improved UDP protocol for real time multimedia applications over wireless links», Wireless Communication systems, 2004, 1ST International symposium on Mauritius, XP010780688 divulga un enfoque similar. La CRC tiene lugar en la capa de transporte. Todos los errores en los datos útiles son ignorados y las tramas asociadas son subidas a la aplicación, provistas de un indicador del hecho de que la carga de los datos está corrompida. Por consiguiente, el decodificador de audio/video puede disimular dichos errores sin necesitar la retransmisión de las tramas.
El documento WO 2006/122225 propone realizar un seguimiento de las tramas erróneas en la capa aplicativa indicando su corrupción para permitir la decodificación incluso en datos parcialmente corrompidos.
El objeto de la presente solicitud de patente se refiere a un procedimiento de difusión más eficaz que los procedimientos conocidos en la técnica anterior para flujos multimedia en un contexto de comunicación ad hoc de una fuente hacia múltiples clientes. El interés de considerar en particular las transmisiones multimedia se explica por el hecho de que los decodificadores de sonido, imagen o video son capaces de absorber una tasa de error residual. En efecto, estos decodificadores implementan, en general, técnicas de enmascaramiento que aprovechan las capacidades del ojo y el oído humanos para aceptar o compensar defectos residuales.
El objeto de la invención se refiere a un procedimiento de transmisión de datos multimedia en una red de comunicación ad hoc que comprende al menos una fuente S y varios nodos Ni que comunican entre sí por medio de enlaces Li, comprendiendo dicho procedimiento al menos las siguientes etapas implementadas en un número Np de dichos nodos.
Recibir al menos un paquete de datos multimedia,
Realizar un cálculo de la CRC de radio completa de dicho paquete recibido,
a) en el caso en el que el valor de la CRC de encabezado comprende un error, entonces el paquete es eliminado, b) en el caso en el que el valor de la CRC de encabezado está libre de errores, entonces la siguiente etapa consiste en ver si el nodo en curso Ni es el nodo destinatario c) Si el nodo actual es el nodo destinatario, entonces el procedimiento subirá el valor de la CRC de radio completa, testará si el valor de la CRC de transporte es erróneo, eliminará el paquete si este valor es erróneo, en caso contrario, subirá el paquete a la aplicación para decodificación, d) Si el nodo actual no es el nodo destinatario, entonces, el procedimiento almacena el paquete en una pila temporal Q e inicializa un temporizador T (pkltd) que corresponde a una duración máxima de tratamiento de los datos del paquete,
el procedimiento verifica a continuación el valor de la CRC de radio completa del paquete, si este último es correcto, entonces el procedimiento modificará la pila Q y volverá a poner a cero el temporizador T(pkltd) para envío del paquete, a continuación el procedimiento pasa al tratamiento de otro paquete de datos multimedia, si el valor de la CRC de los datos es erróneo, entonces el procedimiento lanza la activación del temporizador CKS_VER(Pkld), para una verificación a nivel de la integridad de la carga de los datos, en paralelo, el procedimiento realiza la subida del paquete de datos multimedia a las capas altas de la red de radio, eliminando los paquetes cuyo valor de la CRC de transporte es erróneo y subiendo los encabezados correctos para el paquete Pkld para los paquetes cuyo valor de la CRC es correcto, si el temporizador CKS_VER(Pkld) que corresponde a la verificación de la integridad del paquete, ha expirado, en todos los casos, el procedimiento modifica la pila Q eliminando el paquete,
e) al expirar el temporizador T(Pkld) el procedimiento extraerá el paquete de la pila Q para transmitirlo en un nuevo salto, o a otro nodo de la red, para ello realizará un cálculo de nuevo de la CRC de radio completa, a continuación emitirá el paquete en el enlace físico al siguiente salto destinado a un nodo de la red.
En el transcurso de la etapa d), si el temporizador CKS_VER(Pkld) no ha expirado, entonces el procedimiento puede modificar la pila o memoria temporal Q colocando un campo que indica la corrupción del paquete, por ejemplo mediante la indicación (CRC_Error_Flag).
De acuerdo con una variante de realización, un paquete de datos comprende una etiqueta que corresponde a una información en una extensión específica del encabezado RTP del paquete, conteniendo dicho encabezado RTP específico una suma de verificación suplementaria que permite la validación del encabezado RTP y eventualmente de los primeros octetos de la carga útil, siendo eliminados los paquetes cuando este valor es erróneo.
El procedimiento puede comprender una etapa de memorización de información que incluye al menos las siguientes etapas:
cuando el nodo en el que se reciben los datos es destinatario, simultáneamente el procedimiento sube el valor de la CRC de radio completa, y realiza una copia del paquete en una pila P para almacenamiento en dicha pila P del identificador del paquete, de la carga útil del paquete y del estado del paquete, en el caso en el que el nodo no es destinatario, entonces, cuando el valor de la CRC de radio completa es incorrecto, el procedimiento sube la información errónea para almacenamiento y activa el temporizador CKS_VER(Pkld) de verificación del paquete, cuando el valor de la CRC de radio completa es correcto y el valor de CRC_Error Flag es correcto, dicho procedimiento transmite la información correcta para almacenamiento, sube la información errónea para almacenamiento y, de acuerdo con las etapas del procedimiento descritas anteriormente, el procedimiento activa una solicitud de verificación de la integridad del paquete CKS_VER_REQ, y el lanzamiento del temporizador CKS_VER(Pkld) para verificación de la integridad del paquete, durante la etapa de subida del paquete a las capas altas, el procedimiento subirá a la pila P la información de almacenamiento para el paquete Pkld, en el caso en el que la transmisión en el último salto ha corrompido el paquete, el módulo de respuesta a las solicitudes de control CKS_VER_REQ es solicitado e interrogará, por lo tanto, en el lanzamiento del temporizador CKS-VER(Pkld), en paralelo a la subida, a la pila P para verificar si esta última contiene una versión íntegra del paquete, en cuyo caso el temporizador CKS_VER(Pkld) se pone a cero, y el procedimiento sustituye a la carga útil errónea por la carga útil íntegra en la memoria intermedia Q, al expirar el temporizador T(Pkld), el procedimiento extraerá el paquete para transmisión habiendo previamente, recalculado la CRC de radio, si no encuentra ningún paquete íntegro, el procedimiento espera la subida del paquete y propaga el paquete cuando solamente la carga útil o los datos se han corrompido.
Durante el almacenamiento en la pila P, el procedimiento memoriza, por ejemplo, los datos recibidos a nivel del nodo así como la identificación de datos, información sobre su posible corrupción en cada subida en la pila P.
El procedimiento puede comprender una etapa de intercepción de las solicitudes en vía ascendente, las solicitudes emitidas desde un cliente hacia la fuente de emisión, y en que comprende al menos las siguientes etapas:
5 En la recepción de una nueva solicitud de transmisión multimedia, el procedimiento:
-calcula el valor CRC de radio completa. -testa el valor de la CRC de encabezado del enlace,
si este último es erróneo, entonces el paquete es eliminado si el valor de la CRC de encabezado está libre de errores: entonces 10 si el nodo es el destinatario: el paquete es subido a la aplicación si el nodo no es el destinatario, entonces:
el paquete es almacenado en la pila temporal Q con el temporizador T(pkltd) el paquete es subido a la aplicación, al expirar el temporizador el paquete es transmitido en un nuevo salto después del cálculo de nuevo
15 del CRC completo
Al nivel de la aplicación:
-
si los datos solicitados están almacenados en la pila P, la pila P envía la respuesta necesaria o comienza directamente las transmisiones de los datos solicitados, en caso contrario envía un mensaje para eliminar el paquete de la pila Q.
20 La invención también se refiere a un sistema de transmisión de datos multimedia en una red ad hoc que comprende al menos una fuente emisora de datos multimedia y varios nodos Ni que comunican entre sí gracias a enlaces Li, comprendiendo dichos nodos una parte receptora, que permite recibir un paquete de datos, una parte emisora que tiene la función de transferir un paquete a un Ni, caracterizado porque Np nodos están equipados con los siguientes elementos suplementarios: una pila Q correspondiente a una memoria de almacenamiento temporal, una pila P o
25 memoria a largo plazo, un procesador adaptado para ejecutar las etapas del procedimiento de acuerdo con las características descritas anteriormente.
Otras características y ventajas del dispositivo de acuerdo con la invención serán más evidentes con la lectura de la siguiente descripción de un ejemplo de realización que se da a título ilustrativo y en absoluto limitante, con las figuras adjuntas que representan:
30 • La figura 1, un ejemplo de red ad hoc y de las diferentes comunicaciones par a par móviles,
• La figura 2A, un ejemplo de arquitectura de la red de acuerdo con la invención, la figura 2B, un ejemplo de estructura de paquetes de datos, la figura 2C, un ejemplo de implementación física a nivel de un nodo de la red,
Las figuras 3A, 3B, una comparación entre el número de saltos realizados en el caso de las transmisiones de 35 acuerdo con la técnica anterior y en el caso de transmisiones de acuerdo con la invención,
La figura 4, la reducción del número de saltos a realizar
La figura 5A, una primera variante de realización del procedimiento de acuerdo con la invención y la figura 5B, una variante en la que un nodo de la red comprende una pila de almacenamiento permanente,
Las figuras 6, 7, 8 y 9 resultados que prueban la mejora de la transmisión con respecto a las técnicas de la 40 técnica anterior mediante la implementación del procedimiento y del sistema de acuerdo con la invención.
Para hacer entender mejor el objeto de la presente invención, la siguiente descripción se refiere al caso en el que dos clientes distintos desean obtener el mismo contenido de una misma fuente.
La figura 1 muestra esquemáticamente una red ad hoc de acuerdo con la técnica anterior de comunicación par a par móvil desde una fuente S de datos de video con dos clientes 1, 2 identificados entre los pares de la red ad
45 hoc. La figura 2A muestra esquemáticamente un ejemplo de implementación del procedimiento y del sistema de acuerdo con la invención que comprende, de la misma manera que en la figura 1, una fuente S y dos clientes 1,
2. Los clientes 1, 2 en este ejemplo desean obtener el mismo contenido de una misma fuente. Siendo las solicitudes, en general asíncronas, son tratadas por separado como comunicaciones unicast (acrónimo para 50 definir una conexión de red punto a punto). Además, incluso en caso de solicitudes síncronas, el establecimiento de enlaces multicast en una red ad hoc sigue siendo un problema complejo. En esta figura se representan n nodos referenciados como Ni, de los cuales un número dado Np está equipado con una aplicación PL de acuerdo con la invención o un programa informático que permite gestionar las transmisiones de datos multimedia, por ejemplo, no estando el nodo N4 en la figura provisto de un equipo de acuerdo con la invención.
55 Los enlaces Li permiten la comunicación y la transmisión de informaciones o de datos entre sí. La figura 2B muestra esquemáticamente un ejemplo de estructura de paquetes de datos multimedia al nivel de
MAC (medium access control), que comprende uno o varios encabezados, zonas Zi, seguidas por una zona Z2 que contiene la carga útil o datos multimedia, y que comprenden también una o varias zonas Zi para las diferentes CRC detalladas en lo sucesivo en la descripción. En las CRC a verificar, es posible mencionar las CRC de transporte, de encabezado, de radio que están, en general, dispuestas antes de la zona de datos Z2. La figura 2C representa un ejemplo de arquitectura de nodo provisto de un equipo de acuerdo con la invención que comprende una parte receptora 4 convencional, que permite recibir un paquete de datos y transmitirlo a un procesador 6 en el que está implementado un procedimiento de acuerdo con la invención, una pila P o memoria a largo plazo y una pila Q que corresponde a una memoria de almacenamiento temporal, un emisor 5 que tiene la función de retransmitir el paquete a otro salto u otro nodo Ni, un módulo de solicitud 70 de respuesta a las solicitudes de control de la integridad de un paquete, estando dicho módulo por ejemplo implementado a nivel del procesador 6 y no representado en la figura. El nodo también puede comprender una tabla de enrutamiento no representada por razones de simplificación que da el destino de un paquete recibido o también un programa informático que permita realizar solicitudes de enrutamiento para conocer el nodo destinatario de un paquete.
En el caso de la transmisión de flujos multimedia, la división en paquetes para la transmisión en una red de tipo IP (abreviatura de protocolo de Internet) hace que cada paquete IP contenga un fragmento de la información de los flujos multimedia. En recepción, la concatenación de los fragmentos de datos permitirá obtener un flujo igual o similar (si aparecen pérdidas o errores) al flujo original.
En el caso convencional, de acuerdo con los procedimientos conocidos en la técnica anterior, cada cliente recibirá sus datos directamente de la fuente S, lo que se representa en la figura 3A mediante el «diagrama» de los saltos efectuados a partir de la fuente hasta el cliente 1 o hasta el cliente 2.
Por el contrario, en el caso en el que una función proxy inteligente de acuerdo con la invención se introduce al menos a nivel de algunos de los nodos Ni de una red de tipo ad hoc, la segunda solicitud, la del cliente 2, por ejemplo, no tendrá necesariamente que ser subida hasta la fuente S sino que podrá ser servida gracias a la memorización de los datos ejecutada, posteriormente a la primera comunicación. Esta diferencia se ilustra en la figura 3B mediante los diagramas de saltos Dp1 y Dp2, donde se ve que los saltos para el cliente 2 parten del tercer nodo N3, y pasan por el nodo N6.
La figura 4 representa el resultado teórico de la ganancia en número de mensajes a enviar para dos clientes de acuerdo con su distancia respectiva y su distancia a la fuente S. Este número de mediciones es proporcional al número de saltos eliminados.
De manera más detallada, el procedimiento implementado por la invención se detalla en la figura 5A y en la figura 5B de acuerdo con dos variantes de realización. En estas figuras 5A, 5B, se ha representado, para la memoria, la capa física 10, la capa de enlace 11, la capa de red 12 en la que se encuentra la capa de transporte 13 que puede estar compuesta por una capa protocolaria de tipo UDP-Lite y por la capa de RTP, y a continuación por la capa de aplicación 14. Este ejemplo corresponde a una estructura dada a título ilustrativo y en absoluto limitante para describir el procedimiento implementado por la invención.
La descripción se apoyará en estas dos figuras 5A y 5B, para describir dos variantes de realización del procedimiento de acuerdo con la invención. La primera realización se refiere, más particularmente, al tratamiento de los paquetes recibidos por un nodo no destinatario, la segunda variante añade al nodo una pila P o memoria de almacenamiento.
Una de las funciones del procedimiento «proxylite» de acuerdo con la invención implementado en diferentes nodos de la red es, particularmente, sustituir la función de relé simple realizada por el nodo en la red ad hoc ejecutando operaciones en vía descendente, es decir, en los paquetes transmitidos desde la fuente S a un cliente 1, 2.
El detalle de los tratamientos realizados por el procedimiento «proxylite» de acuerdo con la invención se resume de la siguiente manera, y tal como se ilustra mediante la descripción en las figuras 5A, 5B de dos variantes de realización, de la máquina de estados que trata con el almacenamiento de los datos en recepción y retransmisión al siguiente salto (operaciones en vía «descendente»).
La primera variante de realización comprende, por ejemplo, las siguientes etapas, permitiendo los números encontrar la etapa en la figura 5:
20 -la recepción de un paquete de datos 21 -el procesador 6 realiza un cálculo de la suma de verificación (denominada convencionalmente CRC) de radio completa, es decir que pertenece a la totalidad de los datos, incluyendo los diferentes encabezados; Se observará que, en el marco del procedimiento de acuerdo con la invención, diferentes sumas de verificación podrán realizarse en el paquete total, es decir algunos encabezados: encabezado a nivel de la capa de enlace, encabezado del protocolo de transporte y, opcionalmente, una suma de verificación específica que podrá introducirse en el encabezado RTP (Real-time Transfer Protocol) 22 -en el caso en el que el valor de la CRC de encabezado del enlace comprende un error, entonces el paquete es eliminado, 24 -en el caso en el que el valor de la CRC de encabezado del enlace está libre de errores, entonces la
siguiente etapa consiste en ver si el nodo en curso Ni es el nodo destinatario. Esto se realiza, por ejemplo, verificando un identificador contenido en el paquete de datos transmitido. Si el nodo actual es el nodo destinatario, entonces el procedimiento subirá el valor de la CRC de radio completa 25, el procesador testará, 26, si el valor de la CRC de transporte es errónea, en el caso en el que este valor es erróneo 27, el paquete es eliminado, en caso contrario, el procesador también puede testar si el valor de la CRC específica para RTP es erróneo, en el caso en el que una CRC específica de RTP se ha añadido si éste es erróneo, 29, el paquete es eliminado, en caso contrario, el paquete es subido a la aplicación 30 para decodificación y visualización; la adición de la CRC de RTP es una etapa opcional en el procedimiento; Si el nodo actual no es el nodo destinatario, entonces, 40, el procedimiento almacenará el paquete en la pila temporal Q e inicializará un temporizador T(pkltd) que corresponde a una duración máxima de tratamiento de los datos del paquete,
el procedimiento verifica a continuación el valor de la CRC de radio completa del paquete, 41, (verificación de la CRC de la integridad de los datos y del encabezado), si este último es correcto entonces el procedimiento modificará la pila poniendo a cero el temporizador T (pkltd) 43, para envío inmediato del paquete (56, 57, 58) después de haber recalculado la CRC de radio, el paquete es emitido por la capa física hacia el siguiente salto, y a continuación el procedimiento pasa al tratamiento de otro paquete de datos multimedia, si el valor de la CRC de los datos es erróneo, entonces 44, lanza la activación del temporizador CKS_VER(Pkld), 45, verificación a nivel de la integridad de la carga de los datos y, en paralelo, el procesador realiza la subida 46 del paquete a las capas altas, a continuación calcula 47 la CRC de transporte, si el valor de la CRC de transporte es erróneo, 48, entonces el procedimiento elimina el paquete, si el valor de la CRC de transporte es exacto, entonces el procedimiento también puede testar el valor de la CRC específica de RTP, 49, en el caso en el que este último exista, por ejemplo, si este valor es erróneo, entonces el paquete es eliminado 50, si este valor es exacto, entonces el procedimiento subirá 51 los encabezados correctos para el paquete Pkld, si el temporizador VER(Pkld) que corresponde a la verificación de la integridad del paquete, ha expirado, en todos los casos, el procedimiento modifica la pila Q eliminando 55 el paquete Pkld, si el temporizador VER(Pkld) no ha expirado, entonces el procedimiento puede modificar opcionalmente la pila o memoria temporal Q colocando en el paquete un campo de información específico (llamado CRC error flag del paquete Pkld) que indica que no es perfecto 54, al expirar el temporizador T(Pkld), 56, el procedimiento extraerá el paquete de la pila Q para transmitirlo hacia el emisor del nodo para transmisión en un nuevo salto, o hacia otro nodo de la red, para ello realizará un cálculo de nuevo de la CRC de radio completa 57, a continuación emitirá el paquete en el enlace físico 58 hacia al siguiente salto con destino en un nodo de la red.
De acuerdo con una segunda variante de realización, se considera que un nodo puede estar equipado con una pila P o memoria a largo plazo que servirá para almacenar información sobre paquetes que han transitado por este nodo, que el nodo sea destinatario o simplemente un nodo de tránsito capaz de conservar los datos para una utilización en una futura solicitud después de eventuales cálculos de nuevo de CRC.
En este caso, el procedimiento detallada en la figura 5B posee, además de las etapas descritas en relación con la figura 5A, las etapas suplementarias descritas a continuación, las referencias semejantes en las figuras 5A y 5B corresponden a estados o etapas del procedimiento idénticas.
Cuando el nodo es destinatario, cuando el procedimiento sube el valor de la CRC de radio completa (etapa 25), realizará además, 61, una copia del paquete en la pila P para almacenamiento y 62, almacenará en la pila P el identificador del paquete, la carga útil o los datos del paquete y el estado del paquete (integridad del paquete, errores contenidos en los datos o la carga útil), por ejemplo el campo CRC error flag.
En el caso en el que el nodo no es destinatario, entonces, cuando el valor de la CRC de radio completa es incorrecto, el procedimiento sube 63, la información errónea 63A, para almacenamiento, y activa 52 el temporizador CKS_VER(Pkld) de verificación del paquete, etapa 63 = errónea, información para almacenamiento PKT_RX_INF (Pkld) = 1, etapa 52 = errónea, envío de CKS_VER_ REQ.
Cuando el valor de la CRC de radio completa 41 es correcto, y el valor de CRC_Error Flag es correcto 42, transmite, 65, la información correcta para almacenamiento, entonces el procedimiento sube 64, la información errónea para almacenamiento en la pila P y, como en el sub-procedimiento anterior, tiene lugar la transmisión de una solicitud de verificación de la integridad del paquete CKS VER_REQ, y el lanzamiento del temporizador (44, 45) CKS_VER(Pkld) para verificación de la integridad del paquete, etapa 65 = correcta, información para almacenamiento PKT_RX_INF (Pkld) = 0.
Durante la etapa de subida del paquete a las capas altas 46, descritas en la figura 5A, el procedimiento subirá, 66, a la pila P la información de almacenamiento para el paquete Pkld (igual a la información PKT_RX_INF(Pkld) que informaba de la potencial llegada de un paquete con el valor de CRC_Error_Flag, teniendo en cuenta también la CRC de encabezado de RTP en el caso en el que esta suma de verificación exista.
En el caso en el que la transmisión en el último salto ha corrompido el paquete, el módulo de respuesta 70 a las solicitudes de control CKS_VER_REQ es solicitado y, en el lanzamiento del temporizador CKS-VER(Pkld), en paralelo a la subida 51, interrogará 67, a la pila P para verificar si esta última contiene una versión íntegra del paquete, en cuyo caso el temporizador CKS_VER(Pkld) es puesto a cero, y es la carga útil íntegra la que sustituirá a la carga útil errónea en la memoria intermedia Q 54, sustitución por el paquete Pkt correcto. A continuación, al expirar el temporizador T(Pkld) 56, el procedimiento extraerá el paquete para transmisión habiendo previamente, recalculado, 57, la CRC de radio tal como se ha explicado anteriormente. Si no encuentra ningún paquete íntegro, el procedimiento espera la subida 51 y entonces propaga el paquete cuando solamente la carga útil ha sido corrompida ya que un decodificador multimedia robusto podría estar en condiciones de utilizar correctamente el paquete. En este caso, los encabezados para el paquete (Pkld) son correctos, etapa 51 = Encabezado correcto para paquete (Pkld), PKT_HD_INF (Pkld) = 0.
Uno de los otros intereses de la introducción de la pila P es la posibilidad, gracias a ella, de que el nodo realice una función proxy, actuando en la vía ascendente, es decir en las solicitudes transmitidas desde el cliente hacia la fuente, para interrogar a la pila P sobre los paquetes solicitados al servidor y modificar las solicitudes para dejar pasar solamente las solicitudes que el nodo actual no puede servir (con paquetes erróneos o no de acuerdo eventualmente con la elección del cliente) y el envío en paralelo de los paquetes disponibles hacia el cliente. Esta variante de realización se implementa de la siguiente manera:
En la recepción de una nueva solicitud de transmisión multimedia, el procedimiento:
-
calcula el valor de la CRC de radio completa.
-
testa el valor de la CRC de encabezado del enlace,
si este último es erróneo, entonces el paquete es eliminado
si el valor de la CRC de encabezado está libre de errores: entonces
si el nodo es el destinatario: el paquete es subido a la aplicación
si el nodo no es el destinatario, entonces:
el paquete es almacenado en la pila temporal Q con el temporizador T(pkltd) el paquete es subido a la aplicación, al expirar el temporizador, el paquete es transmitido en un nuevo salto después del cálculo de nuevo de la CRC completa
A nivel de la aplicación:
-
si los datos solicitados son almacenados en la pila P, la pila envía la respuesta necesaria o comienza directamente la transmisión de los datos solicitados, en caso contrario envía un mensaje para eliminar el paquete de la pila Q (este paquete no debe ser transmitido en un nuevo salto).
En resumen, en la segundo variante de realización de la invención que comprende la presencia de una pila P, el procedimiento, además de las etapas implementadas durante la primera variante, ejecuta las siguientes etapas:
Almacenar los datos recibidos a nivel del nodo en una pila P, Añadir una información de marcado, es decir la identificación del fragmento de datos, la información sobre su posible corrupción en cada subida en la pila (funcionalidad que solamente era opcional en la primera variante).
En la práctica, para realizar estas funciones, las operaciones deberán realizarse en el programa informático de acuerdo con la invención llamado «proxylite» a nivel de las capas altas (aplicación). La gestión del paquete es desviada a nivel de la aplicación (espacio del usuario) así como las verificaciones y decisiones, a continuación el procedimiento retorna a la pila de paquetes almacenados temporalmente para eventualmente modificar, eliminar o retransmitir el paquete. Esta subida en las capas se explica por el hecho de que el marcado se basa en el cálculo de sumas de verificación (a nivel de radio y a nivel de transporte) que son tratados de forma natural por la máquina subiendo los paquetes desde la capa de radio.
El «proxylite» podrá proceder, de este modo, al almacenamiento en una pila a nivel aplicativo de los paquetes recibidos y a la colocación de una herramienta de marcado de los paquetes que permiten aplicarles una etiqueta que indica si el paquete es correcto o está corrompido.
El paquete (identificado por Pkld) es recibido en la interfaz de radio, y si el nodo no es su destino, es copiado en una memoria intermedia local (Q) esperando la verificación del paquete: la transmisión al siguiente nodo solamente se realizará si y solamente si los encabezados (de radio, red y transporte) son correctos.
El paquete también es subido a las capas altas para, por un lado, verificación de su posible corrupción (la integridad de los diferentes encabezados se verifica gracias a sus sumas de verificación respectivas) y, por otro lado, almacenamiento en una pila local (P) de larga duración con información suplementaria sobre el fragmento de datos (identificador del fragmento, posible corrupción,...).
En el caso en el que la transmisión en el último salto antes del nodo actual ha corrompido el paquete, se verifica que los encabezados son íntegros para poder enrutar convenientemente el paquete, después de haber verificado si la pila P está presente y si ésta contiene una versión íntegra del paquete, en cuyo caso es la carga útil íntegra la que sustituirá a la carga útil errónea en la memoria intermedia (Q). Si la pila P no está presente o no contiene el paquete, entonces se propagará, de hecho, el paquete cuando solamente la carga útil ha sido corrompida ya que un decodificador multimedia robusto podría estar en condiciones de utilizar correctamente este paquete. En cada nuevo salto de radio, el CRC de la capa de radio se recalcula, ya que es un nuevo enlace de radio el que se establece. Esto permite también un tratamiento más rápido de las transmisiones salto a salto (la detección de nuevos errores generan más tratamientos) y evita que nodos no equipados del procedimiento de acuerdo con la invención rechacen el paquete parcialmente corrompido. Es importante observar que el cálculo de nuevo de esta CRC significa que, para no perder el conocimiento de una corrupción, es necesario marcar el paquete de información con una etiqueta (denominada CRC_Error_flag) que indica si la carga útil es errónea o no. En efecto, la utilización de la suma de verificación de transporte no es suficiente para detectar que solamente podrá detectar el encabezado de radio del salto en el que la corrupción ha tenido lugar. En la realización considerada en este caso, se propone integrar esta etiqueta como una información en una extensión específica del encabezado RTP del paquete. De manera opcional, el encabezado RTP específico puede contener una suma de verificación suplementaria (llamada CRC RTPproxylite) que permite la validación del encabezado RTP y eventualmente de los primeros octetos de la carga útil. Esta funcionalidad suplementaria permitirá proteger la información clave no protegida por la suma de verificación de la capa de transporte y, por lo tanto, garantizar que el paquete conservado con una etiqueta CRC_Error_flag igual a 1 tiene probabilidades razonables de ser útil para el decodificador multimedia. La información CRC_Error_flag tiene particularmente tres objetivos: Permitir actualizar la pila de almacenamiento (P) con una versión detectada correcta de un paquete que habrá sido recibido previamente con errores, Seleccionar o no (de acuerdo con parámetros de la solicitud del cliente, o elección del sistema) propagar el conjunto de los paquetes almacenados o solamente los paquetes correctos, Permitir al cliente suministrar a su decodificador multimedia la información de corrupción para lanzar, según sea necesario, una decodificación robusta. Tal como se ha dicho anteriormente, la pila local (P) almacena en la capa de aplicación (espacio del usuario) con los fragmentos recibidos también sus identificadores y la información CRC_error_flag. Para que la función de proxy sea eficaz, el identificador del paquete debe ser único y relevante. Como se desea que el nodo responda a una solicitud de otro usuario con esta función de proxy, el identificador debe contener, por lo tanto, a la vez la información de denominación de los flujos multimedia pero también una identificación del paquete en este flujo. Están previstas numerosas soluciones para este identificador, que será almacenado también, a su vez, en el encabezado RTP específico del paquete. Debido al enfoque variable adoptado para la difusión, más que el propio fichero de video, los fragmentos que son los paquetes de datos segmentados de manera coherente a la vez para la aplicación y para la encapsulación de red son considerados, en este caso, como la unidad a identificar. De este modo es posible prever el formato presentado en la tabla 1
Tabla 1 -Propuesta de identificador de un fragmento transmitido en la red ad hoc.
Identificador del fichero
Identificación del fragmento Información del fragmento en el fichero (opcional) Suma de verificación Validez del fragmento
por ejemplo obtenido mediante función hash en el nombre del fichero (ej: MD5 en 64 ó 128 bits )
número de fragmento en el fichero. campo que permite indicar eventuales operaciones realizadas sobre el fragmento (es decir aplicación de protección, tipo de CRC utilizada, ...). Suma de verificación en el fragmento + información de rango. La suma de verificación se refiere al encabezado RTP + eventualmente una parte de la carga útil. La suma tiene por objeto permitir detectar la validez del paquete que porta el fragmento multimedia (ej: 16/32 bits de un CRC, 64 bits con MD5 ...) etiqueta CRC_error _flag que indica si el fragmento está corrompido o es válido (libre de errores).
Gracias al funcionamiento del proxylite, las solicitudes realizadas por los clientes en la red ad hoc (operaciones en vía «ascendente») serán interceptadas por cada uno de los nodos y la solicitud se comparará con la lista de los paquetes en memoria en la pila (P) del nodo actual. En el caso en el que uno (o varios) de los paquetes solicitados esté (estén) presente(s) en la pila, la solicitud del cliente es modificada para referirse solamente a los fragmentos que faltan y los fragmentos disponibles se extraen de la pila (P) para transmisión hacia el cliente solicitante.
Sin embargo, sigue siendo importante tener en mente el hecho de que los paquetes marcados con un CRC_error_flag igual a 1 podrían estar demasiado corrompidos para ser utilizables por uno, varios o todos los clientes. Para permitir la puesta en cuestión de nuevo de la relevancia del paquete corrompido, se propone, por lo tanto, también almacenar en la lista información suplementaria adjunta a su fragmento en la pila (P) los destinatarios a los que han sido transmitidas las tramas corrompidas. De este modo, en el caso en el que una segunda solicitud de un cliente sea recibida por un fragmento corrompido que ya le habría sido transmitido, se deducirá de ello que el fragmento tiene muchas probabilidades de estar demasiado corrompido para ser útil y, por lo tanto, se le suprimirá de la pila (P) antes de retransmitir la solicitud concerniente a este fragmento hacia la fuente.
Las figuras 6 y 7 describen las mediciones de evolución de la velocidad de transmisión útil ofrecida para diferentes configuraciones del sistema, las curvas I, II, III corresponden a los resultados obtenidos por los sistemas de la técnica anterior, respectivamente para 2, 4 y 6 saltos. Las curvas Ip, IIp, IIIp se obtienen respectivamente para 2, 4 y 6 utilizando el procedimiento de acuerdo con la invención. De estas curvas, surge que la funcionalidad proxylite permite obtener una ganancia, que limita la caída de la velocidad de transmisión con el aumento de la duración del intervalo medio de tiempo entre la recepción de dos tramas de video para el cliente.
La figura 8 muestra, para las mismas configuraciones del sistema que en las figuras 6 y 7, la ganancia de calidad objetiva (representada por la PSNR Peak Signal to Noise Ratio), las curvas IV, V, VI corresponden a los resultados obtenidos por los sistemas de la técnica anterior, respectivamente para 2, 4 y 6 saltos, correspondiendo el índice p a las curvas obtenidas utilizando el procedimiento de acuerdo con la invención. Esto aparece aún más claramente observando la evolución de la calidad de video instantánea del video transmitido.
En un contexto en el que el recurso de radio es raro o caro y/o en aras de la economía, las baterías de nodo desempeñan el papel de una red ad hoc (en una red de pares móviles, cada nodo desempeña el papel de relé incluyendo para datos que no están relacionados con él y, por lo tanto, para los cuales no querrá agotar su batería, será interesante, por lo tanto, solicitar una retransmisión de los datos multimedia erróneos solamente si la tasa de errores es realmente importante, es decir que la información transmitida por el paquete corrompido no basta para el decodificador multimedia para suministrar un enmascaramiento relevante. Estadísticamente, el hecho de obtener encabezados correctos, por ejemplo por medio de la suma de verificación UDP-Lite, en un paquete es un test razonable que permite saber si el paquete tiene probabilidades de no estar demasiado corrompido para que el decodificador de fuentes sepa utilizarlo.
El procedimiento y el sistema de acuerdo con la invención permiten mejorar el rendimiento de las transmisiones punto a multipuntos gracias a la doble función de «proxy» y «lite». Uno de los intereses de este sistema es que puede adaptarse a cualquier técnica de enrutamiento adaptativo para aprovecharla y mejorar el rendimiento del sistema.
La invención también permite limitar la banda pasante utilizada en las transmisiones útiles (un nodo que tiene conocimiento de una información la suministra directamente, sin que sea necesario subir a la fuente (función de proxy). Esta operación se realiza incluyendo para los paquetes eventualmente corrompidos a nivel de la carga útil, para aprovechar las capacidades de los flujos multimedia a mostrar con algunos errores o pérdidas (función de proxylite).
Además, cada paquete está marcado para que se pueda saber su estado exacto (corrompido o no) y permitir o no solicitudes de retransmisión en función de las elecciones de usuarios/sistema.

Claims (8)

  1. REIVINDICACIONES
    1. Procedimiento de transmisión de datos multimedia en una red de comunicación ad hoc que comprende al menos una fuente S y varios nodos Ni que comunican entre sí por medio de enlaces Li, siendo ejecutado dicho procedimiento en un número Np de dichos nodos Ni y comprendiendo al menos las siguientes etapas:
    Recibir (20) al menos un paquete de datos multimedia, comprendiendo dicho paquete de datos uno o varios encabezados, una CRC de transporte, una CRC de encabezado del enlace, una CRC de radio, Realizar (21) un cálculo de la CRC de radio completa de dicho paquete recibido,
    a) en el caso en el que el valor de la CRC de encabezado del enlace comprenda un error, entonces el paquete es eliminado, (22) b) en el caso en el que el valor de la CRC de encabezado del enlace está libre de errores, entonces la siguiente etapa consiste en ver si el nodo en curso Ni es el nodo destinatario marcar dicho paquete de datos con una etiqueta mediante la indicación CRC_Error_Flag (54) en el caso en el que la carga útil del paquete de datos es errónea, c) Si el nodo actual es el nodo destinatario, entonces el procedimiento subirá el valor de la CRC de radio completa (25), testar (26) si el valor de la CRC de transporte es erróneo, eliminar el paquete (27) si este valor es erróneo, en caso contrario, subir el paquete a la aplicación (30) para decodificación, d) Si el nodo actual no es el nodo destinatario, entonces, (40), el procedimiento almacena el paquete en una pila temporal Q e inicializa un temporizador T (pkltd) correspondiente a una duración máxima de tratamiento de los datos del paquete, el procedimiento verifica a continuación el valor de la CRC de radio completa del paquete (41),
    si este último es correcto entonces el procedimiento modificará la pila Q y podrá a cero el temporizador T(pkltd) (43) para envío del paquete (56, 57, 58), y a continuación el procedimiento pasa al tratamiento de otro paquete de datos multimedia, si el valor de la CRC de radio completa de los datos es erróneo, entonces (44), el procedimiento lanza la activación de un temporizador CKS_VER(Pkld) (45) para una verificación a nivel de la integridad de la carga de los datos, en paralelo, el procedimiento realiza la subida (46) del paquete de datos multimedia a las capas altas de la red de radio, eliminando los paquetes cuyo valor de la CRC de transporte es erróneo (48) y verifica si el valor de la CRC de transporte es exacto, y si el valor de la CRC de transporte es exacto sube los encabezados correctos para el paquete Pkld (51) para los paquetes cuyo valor de la CRC específico de RTP es correcto, si el temporizador CKS_VER(Pkld) que corresponde a la verificación de la integridad del paquete, ha expirado, en todos los casos, el procedimiento modifica la pila Q eliminando el paquete (55),
    e) al expirar el temporizador T(Pkld) (56) el procedimiento extraerá el paquete de la pila Q para transmitirlo en un nuevo salto, o a otro nodo de la red, para ello realizará un cálculo de nuevo de la CRC de radio completa (57), a continuación emitirá el paquete en el enlace físico (58) hacia el siguiente salto con destino a un nodo de la red.
  2. 2.
    Procedimiento de acuerdo con la reivindicación 1, caracterizado porque en el transcurso de la etapa d), si el temporizador CKS_VER(Pkld) no ha expirado, entonces el procedimiento modifica la pila o memoria temporal Q colocando un campo que indica la corrupción del paquete.
  3. 3.
    Procedimiento de acuerdo con la reivindicación 1, caracterizado porque un paquete de datos comprende una etiqueta que corresponde a una información en una extensión específica del encabezado RTP del paquete, conteniendo dicho encabezado RTP específico una suma de verificación suplementaria que permite la validación del encabezado RTP y eventualmente primeros octetos de la carga útil, siendo los paquetes eliminados cuando este valor es erróneo.
  4. 4.
    Procedimiento de acuerdo con la reivindicación 1, caracterizado porque comprende una etapa de memorización de información que incluye al menos las siguientes etapas:
    cuando el nodo en el que se reciben los datos es destinatario, simultáneamente el procedimiento sube el valor de la CRC de radio completa (25), y realiza (61) una copia del paquete en una pila P para almacenamiento (62) en dicha pila P del identificador del paquete, de la carga útil del paquete y del estado del paquete, en el caso en el que el nodo no es destinatario, entonces, cuando el valor de la CRC de radio completa es incorrecto, el procedimiento sube (63), la información errónea (63A), para almacenamiento y activa el temporizador CKS_VER(Pkld) de verificación del paquete (52), cuando el valor de la CRC de radio completa es correcto (41) y el valor del CRC_Error Flag es correcto (42), dicho procedimiento transmite (65) la información correcta para almacenamiento, sube la información errónea
    (64) para almacenamiento y, de acuerdo con las etapas de las reivindicaciones 1 ó 2, el procedimiento activa una solicitud de verificación de la integridad del paquete CKS_VER_REQ, y el lanzamiento del temporizador (44, 45) CKS_VER(Pkld) para verificación de la integridad del paquete,
    durante la etapa de subida del paquete a las capas altas (46), el procedimiento subirá (66) a la pila P la información de almacenamiento para el paquete Pkld, en el caso en el que la transmisión en el último salto ha corrompido el paquete, el módulo (70) de respuesta a las solicitudes de control CKS_VER_REQ es solicitado y, por lo tanto, en el lanzamiento del temporizador CKSVER(Pkld), en paralelo a la subida (51), interrogará (67), a la pila P para verificar si esta última contiene una versión íntegra del paquete, en cuyo caso el temporizador CKS_VER(Pkld) se pone a cero, y el procedimiento sustituye a la carga útil errónea por la carga útil íntegra en la pila Q, al expirar el temporizador T(Pkld), el procedimiento extraerá el paquete para transmisión habiendo recalculado previamente (57) la CRC de radio, si no se encuentra ningún paquete íntegro, el procedimiento espera la subida (51) del paquete y propaga el paquete cuando solamente ha sido corrompida la carga útil o datos.
  5. 5.
    Procedimiento de acuerdo con la reivindicación 4, caracterizado porque durante el almacenamiento en la pila P, el procedimiento memoriza los datos recibidos a nivel del nodo, así como la identificación de datos, información sobre su posible corrupción en cada subida en la pila P.
  6. 6.
    Procedimiento de acuerdo con la reivindicación 4, caracterizado porque un nodo realiza una función proxy y porque comprende al menos las siguientes etapas: dicho nodo intercepta solicitudes en vía ascendente, las solicitudes emitidas desde un cliente hacia la fuente de emisión, y por que comprende al menos las siguientes etapas:
    en la recepción de una nueva solicitud de transmisión multimedia, el procedimiento:
    -calcula el valor de la CRC de radio completa. -testa el valor de la CRC encabezado del enlace,
    si este último es erróneo, entonces el paquete es eliminado si el valor de la CRC de encabezado está libre de errores: entonces
    si el nodo es el destinatario: el paquete es subido a la aplicación si el nodo no es el destinatario, entonces:
    el paquete es almacenado en una pila temporal Q con el temporizador T(pkltd) el paquete es subido a la aplicación, al expirar el temporizador el paquete es transmitido en un nuevo salto después del cálculo de nuevo de la CRC completa
    A nivel de la aplicación:
    -
    si los datos solicitados están almacenados en la pila P, la pila P envía la respuesta necesaria o comienza directamente la transmisión de los datos solicitados, en caso contrario envía un mensaje para eliminar el paquete de la pila Q.
  7. 7.
    Sistema de transmisión de datos multimedia en una red ad hoc, que comprende al menos una fuente emisora de datos multimedia y varios nodos Ni que comunican entre sí gracias a enlaces Li, comprendiendo dichos nodos una parte receptora (4), que permite recibir un paquete de datos, una parte emisora (5) que tiene la función de transferir un paquete hacia uno de dichos nodos Ni, caracterizado porque un número Np de dichos nodos Ni están equipados con los siguientes elementos suplementarios: una pila Q que corresponde a una memoria de almacenamiento temporal, un procesador (6) adaptado para ejecutar las etapas del procedimiento de acuerdo con una de las reivindicaciones 1 a 6.
  8. 8.
    Sistema de transmisión de acuerdo con la reivindicación 7, caracterizado porque un nodo está equipado con una pila P o memoria a largo plazo adaptada para almacenar información sobre paquetes que han transitado por este nodo, para un nodo destinatario o un nodo de tránsito.
ES10171138.0T 2009-07-31 2010-07-28 Procedimiento de transmisión de datos multimedia en redes de comunicación ad hoc Active ES2441448T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0903789 2009-07-31
FR0903789A FR2948838B1 (fr) 2009-07-31 2009-07-31 Procede de transmission de donnees multimedia dans des reseaux de communication adhoc

Publications (1)

Publication Number Publication Date
ES2441448T3 true ES2441448T3 (es) 2014-02-04

Family

ID=42040312

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10171138.0T Active ES2441448T3 (es) 2009-07-31 2010-07-28 Procedimiento de transmisión de datos multimedia en redes de comunicación ad hoc

Country Status (7)

Country Link
US (1) US8321754B2 (es)
EP (1) EP2282432B1 (es)
BR (1) BRPI1004255A8 (es)
ES (1) ES2441448T3 (es)
FR (1) FR2948838B1 (es)
PL (1) PL2282432T3 (es)
SG (1) SG168510A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2536175B1 (en) * 2011-06-14 2014-08-13 Telefonaktiebolaget L M Ericsson (publ) Method, apparatus and computer program for a network node including a PCEF for establishing a user plane session
US9419985B1 (en) * 2012-09-25 2016-08-16 Morta Security Inc Interrogating malware
US20160188529A1 (en) * 2014-12-25 2016-06-30 Intel Corporation Guaranteed quality of service in system-on-a-chip uncore fabric
CN105657456A (zh) * 2016-03-10 2016-06-08 腾讯科技(深圳)有限公司 一种多媒体数据的处理方法、装置和系统
US9952923B2 (en) * 2016-06-30 2018-04-24 Vmware, Inc. Synchronizing replicas with media errors in distributed storage systems
US10784989B2 (en) * 2018-03-14 2020-09-22 Cypress Semiconductor Corporation Bit error correction for wireless retransmission communications systems
CN114040023B (zh) * 2021-10-15 2023-09-08 山东云海国创云计算装备产业创新中心有限公司 一种高速总线报文出错处理方法、控制器及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7106757B2 (en) * 2001-12-19 2006-09-12 Intel Corporation System and method for streaming multimedia over packet networks
US20070008884A1 (en) * 2003-10-08 2007-01-11 Bob Tang Immediate ready implementation of virtually congestion free guarantedd service capable network
WO2006122225A2 (en) * 2005-05-11 2006-11-16 Board Of Trustees Of Michigan State University Corrupted packet toleration and correction system
US8792865B2 (en) * 2006-06-29 2014-07-29 Qualcomm Incorporated Method and apparatus for adjusting packet data content by sending null packets based on transmitter signal condition or requirement
US8306060B2 (en) * 2006-11-07 2012-11-06 Samsung Electronics Co., Ltd. System and method for wireless communication of uncompressed video having a composite frame format
US8086940B2 (en) * 2008-04-28 2011-12-27 Newport Media, Inc. Iterative decoding between turbo and RS decoders for improving bit error rate and packet error rate

Also Published As

Publication number Publication date
US20110131466A1 (en) 2011-06-02
BRPI1004255A2 (pt) 2012-04-10
EP2282432A1 (fr) 2011-02-09
BRPI1004255A8 (pt) 2019-02-19
FR2948838A1 (fr) 2011-02-04
PL2282432T3 (pl) 2014-04-30
EP2282432B1 (fr) 2013-10-23
SG168510A1 (en) 2011-02-28
FR2948838B1 (fr) 2011-07-22
US8321754B2 (en) 2012-11-27

Similar Documents

Publication Publication Date Title
ES2441448T3 (es) Procedimiento de transmisión de datos multimedia en redes de comunicación ad hoc
CN1918558B (zh) 一种多个站在共享介质上进行通信的网络中的操作方法
US9515775B2 (en) Method and apparatus for improving the performance of TCP and other network protocols in a communication network
ES2308525T3 (es) Mecanismo de peticion de reparacion punto a punto para sistema de transmision punto a multipunto.
ES2488846T3 (es) Identificación y retransmisión de partes perdidas
US8819532B2 (en) Methods and devices for transmitting a data stream and corresponding computer readable media
US20150236819A1 (en) Method & apparatus for improving the performance of tcp and other network protocols in a communications network using proxy servers
TW201004181A (en) Adding hybrid ARQ to WLAN protocols with MAC based feedback
BRPI0513969B1 (pt) Método para transmitir símbolos de dados, sistema para transmissão de símbolos de dados, transmissor em um sistema, elemento de rede e receptor
BRPI0722125B1 (pt) Método, sistema e aparelho para correção de erro de encaminhamento adaptativo com pedido de repetição automática combinada para multitransmissão confiável em redes de área local sem fio
KR101610715B1 (ko) 단방향 데이터 송수신 시스템 및 방법
BR112015022404B1 (pt) Método para transmitir dados sem fio e gerenciador de qualidade de serviço
ES2732075T3 (es) Método de transporte de un flujo multipunto en una red de área local y dispositivo para la conexión que implementa el método
JP2010539763A (ja) ネットワークを通じてソースから複数の受信機へデータパケットを送信する方法およびシステム
ES2583364T3 (es) Aparato y método para la transmisión de un mensaje a varios receptores
BRPI0418723B1 (pt) método para o reparo de dados em um sistema capaz de comunicações ponto-multiponto, sistema de comunicação e dispositivo emissor
Gómez et al. Reliable communications over lossy wireless channels by means of the combination of UDP and random linear coding
JP3886811B2 (ja) 通信システム、通信方法、送信端末、受信端末及び中継機器
Gómez et al. Reliable communications over wireless mesh networks with inter and intra-flow network coding
JP4982434B2 (ja) 通信システムおよび復号化装置
Alferaidi et al. TCP-MAC cross layer integration for Xor network coding
Gomez et al. Tcp acknowledgement encapsulation in coded multi-hop wireless networks
Gasiba et al. Enhanced system design for download and streaming services using Raptor codes
WO2011160369A1 (zh) 数据突发错误的处理方法和装置
Garrido et al. Providing reliable services over wireless networks using a low overhead random linear coding scheme