-
Die
vorliegende Erfindung betrifft allgemein Systeme für drahtlose
lokale Netzwerke (WLANs) und insbesondere ein System zum Ausführen eines Verfahrens
zur Verringerung der Latenz beim Senden von Quittungen (ACKs) in
einem Maschennetz.
-
In
einem drahtlosen lokalen 802.11-Netzwerkszenario (WLAN-Szenario)
ist eine Art von Netzwerk, die erzeugt werden kann, ein Maschennetzwerk,
das mehrere Stationen (STAs) oder Knoten mit sich bringt, die anstatt über einen
Zugangspunkt (AP) direkt miteinander kommunizieren. Zwei Probleme
in WLANs sind in Maschennetzen besonders vorherrschend: der verborgene
Knoten und der exponierte Knoten.
-
1a und 1b zeigen
einen allgemeinen Überblick
des verborgenen Knotenproblems. Das verborgene Knotenproblem ergibt
sich aus dem Szenario, in dem, wie in 1a gezeigt,
der Knoten A innerhalb der Reichweite des Knotens B ist und der Knoten
C innerhalb der Reichweite des Knotens B ist, aber der Knoten A
nicht innerhalb der Reichweite des Knotens C ist. In diesem Szenario
sind der Knoten A und der Knoten C voreinander "verborgen". Wenn sowohl der Knoten A als auch
der Knoten C versuchen, gleichzeitig Informationen an den Knoten
B zu senden, gibt es, wie in 1b gezeigt,
am Knoten B eine Kollision.
-
Die
Verwendung eines virtuellen Leitungsüberwachungsmechanismus mit
Sendeaufforderung (RTS)/Auslösung
(CTS) kann einige, aber nicht alle der verborgenen Knotenprobleme
verhindern. Ein Knoten, der senden möchte (ein Ursprungsknoten), sendet
einen RTS-Rahmen an den angesprochenen Empfängerknoten (einen Bestimmungs-
oder Zielknoten). Der RTS-Rahmen kann auch von allen anderen Knoten
innerhalb der Reichweite des Ursprungsknotens gehört werden.
Der Bestimmungsknoten antwortet auf den RTS-Rahmen durch Senden eines
CTS-Rahmens an den Ursprungsknoten. Wie bei dem RTS-Rahmen kann der CTS-Rahmen von
allen Knoten innerhalb der Reichweite des Bestimmungsknotens gehört werden.
-
Der
RTS/CTS-Mechanismus kann zusätzliche
Probleme verursachen, wenn er in einem Maschennetz verwendet wird. 2 zeigt
ein Maschennetz mit vier Knoten (A, B, C und D), wobei der Knoten
A ein Ursprungsknoten ist, der Knoten B ein Bestimmungsknoten ist,
der Knoten C ein verborgender Bestimmungsknoten ist und der Knoten
D ein Ursprungsknoten ist. In dem in 2 gezeigten
Beispiel sendet der Knoten A einen RTS-Rahmen. Da der Knoten C vor
dem Knoten A verborgen ist, hört
er den RTS von dem Knoten A nicht. Der Knoten B empfängt den
RTS-Rahmen und antwortet mit einem CTS-Rahmen.
-
Zur
gleichen Zeit, zu der der Knoten B seinen CTS-Rahmen sendet, sendet der Knoten D einen RTS-Rahmen.
Sowohl der CTS-Rahmen von dem Knoten B als auch der RTS-Rahmen von
dem Knoten D werden an dem Knoten C zur gleichen Zeit empfangen,
was am Knoten C eine Kollision bewirkt. Diese Kollision verhindert,
daß der
Knoten C auf den RTS-Rahmen des Knotens D antwortet, was von dem
Knoten D verlangt, den RTS-Rahmen
erneut zu senden. Gleichzeitig mit der Kollision am Knoten C empfängt der
Knoten A den CTS-Rahmen von dem Knoten B und bereitet sich vor,
seine Datenübertragung
zu beginnen.
-
Während der
Knoten A seine Datenübertragung
beginnt, empfängt
der Knoten C den zweiten RTS-Rahmen von dem Knoten D. Der Knoten
C antwortet auf den zweiten RTS von dem Knoten D, und der CTS-Rahmen
von dem Knoten C wird von dem Knoten B ebenfalls gehört. Zu der
gleichen Zeit kommt die Datenübertragung
von dem Knoten A an, was am Knoten B eine Kollision bewirkt. Dieses
Beispiel veranschaulicht, daß das
zufällige
Mitbekommen eines CTS (am Knoten C) von benachbarten Knoten (dem
Knoten B) über
den gleichen Kanal einen entfernten Knoten (den Knoten D) davon
abhalten kann, an seine benachbarten Knoten (den Knoten C) zu senden.
-
Das
exponierte Knotenproblem ergibt sich aus einem Szenario wie dem
in 3 gezeigten, wo ein Knoten, der für einen
anderen Knoten gedachte Kommunikationen zufällig mitbekommt, davon abgehalten
wird, an einen entfernten Knoten zu senden. Zum Beispiel sendet
der Knoten B einen CTS, der sowohl vom Knoten A als auch vom Knoten
C empfangen wird. Wenn der Knoten C den CTS empfängt, tritt er in eine Backoff-Zeitspanne
ein, wodurch er davon abgehalten wird, seinen eigenen RTS zu senden. Aufgrund
des unabsichtlichen Backoff in der Maschenkonfiguration hat dieses
Verhalten einen großen
Einfluß auf
die Gesamtsystemleistung. Das exponierte Knotenproblem kann die
unabhängige
parallele Kommunikation zwischen anderen Maschenpunkten über den
gleichen Kanal verhindern.
-
Jeder
Knoten hat eine Netzwerkzuweisungsvektortabelle (NAV-Tabelle), welche
die Restzeit der Paketübertragung
von benachbarten Knoten enthält. Knoten
führen
eine virtuelle Leitungsüberwachung durch,
und wenn der Kanal physikalisch als frei abgetastet wird und die
NAV-Tabelle leer ist, sendet der Ursprungsknoten ein RTS-Paket.
Alle anderen freien Knoten aktualisieren nach Hören eines RTS ihre NAV-Tabelle und verschieben
ihre eigenen Sendungen (d.h. treten in eine Backoff-Zeitspanne ein).
Der Bestimmungsknoten sendet ein CTS-Paket, um auf das RTS-Paket
zu antworten. Zu dem Bestimmungsknoten benachbarte Knoten bekommen
den CTS zufällig
mit und aktualisieren ihre NAV-Tabellen. Nach Empfang des CTS sendet
der Ursprungsknoten Daten und empfängt eine Quittung (ACK).
-
In
einem WLAN muß jeder
Rahmen von der Empfangsseite quittiert werden. Wenn der Knoten B zum
Beispiel, wie in 4 gezeigt, einen Datenrahmen
von dem Knoten A empfängt,
muß der
Knoten B eine ACK für
dieses Datenpaket senden und dann anfangen, das Datenpaket an den
Knoten C weiterzuleiten. Die Ausführung der ACKs an jedem Knoten erhöht sowohl
die Verkehrslast als auch die Latenz in einem 802.11-Maschennetz.
-
Das
verborgene Knoten- und das exponierte Knotenproblem sind sich widersprechende
Themen und sind insbesondere in einer autokonfigurierten Maschenstationierung
relevant.
-
Virtuelle
Leitungsüberwachung
mit RTS/CTS ist nicht ausreichend, um diese Probleme für die Maschenarchitektur
vollständig
zu lösen.
Außerdem kann
die Freigabe von Broadcast- und
Multicast-Verkehr in dem Maschennetz die verborgenen Knoten- und
exponierten Knoten-Interferenzprobleme verschärfen, wodurch der Gesamtsystemdurchsatz
verschlechtert wird. Daher wird eine Vorrichtung zur Verringerung
der Latenz benötigt,
wenn ACKs in Maschennetzwerken gesendet werden.
-
Eine
Vorrichtung zur Ausführung
eines Verfahrens zur Verringerung der Latenz beim Senden einer Quittung
(ACK) in einem Maschennetz beginnt mit dem Empfang eines Datenpakets
von einem Ursprungsknoten an einem Zwischenknoten. Der Zwischenknoten
erzeugt nach Empfang des Datenpakets eine ACK. Der Zwischenknoten
leitet das Datenpaket, einschließlich der ACK in dem weitergeleiteten Datenpaket
dann an einen Zielknoten weiter. Durch Kombinieren der ACK mit dem
Datenpaket empfängt der
Ursprungsknoten die ACK, während
der Zielknoten das Datenpaket empfängt.
-
Ein
System zur Verringerung der Latenz beim Senden einer Quittung (ACK)
in einem Maschennetz mit einem Ursprungsknoten, einem Zwischenknoten
und einem Zielknoten umfaßt
ein Datenpaket und eine ACK. Das Datenpaket wird von dem Ursprungsknoten
an den Zwischenknoten gesendet. Die ACK wird von dem Zwischenknoten
nach Empfang des Datenpakets von dem Ursprungsknoten erzeugt. Der
Zwischenknoten leitet dann das Datenpaket mit der ACK an den Zielknoten
weiter. Durch Kombinieren der ACK mit dem Datenpaket empfängt der
Ursprungsknoten die ACK, während der
Zielknoten das Datenpaket empfängt.
-
Ein
Knoten für
die Verwendung in einem Maschennetz umfaßt eine Antenne, einen mit
der Antenne verbundenen Sender/Empfänger und eine mit dem Sender/Empfänger verbundene
Paketaktualisierungsvorrichtung. Die Paketaktualisierungsvorrichtung
fügt einem
empfangenen Paket eine Quittung hinzu, wodurch der erste Knoten
nach Sendung des empfangenen Pakets die in dem Paket enthaltenen
Daten empfängt
und ein zweiter Knoten die in dem Paket enthaltene Quittung empfängt.
-
Ein
detaillierteres Verständnis
der Erfindung kann aus der folgenden Beschreibung einer bevorzugten
Ausführungsform
erhalten werden, die beispielhaft gegeben wird und die in Verbindung
mit den beigefügten
Zeichnungen zu verstehen ist, wobei:
-
1a und 1b Überblicksdiagramme des
verborgenen Knotenproblems in einem WLAN sind;
-
2 ein
Diagramm ist, das ein Beispiel für ein
Kollisionsproblem zeigt, das durch das verborgene Knotenproblem
verursacht wird;
-
3 ein
Diagramm des exponierten Knotenproblems in einem WLAN ist;
-
4 ein
Diagramm ist, das einen WLAN-Quittierungsmechanismus nach bisherigem Stand
der Technik zeigt;
-
5 ein
Diagramm ist, das einen Huckepack-Quittierungsmechanismus zeigt;
-
6 ein
Diagramm eines bestehenden 802.11-Datenrahmenformats ist;
-
7 ein
Diagramm eines Datenrahmenformats gemäß einer Ausführungsform
der vorliegenden Erfindung ist;
-
8 ein
Diagramm eines Datenrahmenformats gemäß einer anderen Ausführungsform
der vorliegenden Erfindung ist;
-
9 ein
Diagramm eines Negativquittungs-Rahmenformats gemäß der vorliegenden
Erfindung ist; und
-
10 ein
Diagramm eines Knotens ist, der derart konfiguriert ist, daß er gemäß der vorliegenden Erfindung
einem Datenpaket eine ACK hinzufügt.
-
Ein
Knoten umfaßt
hier im weiteren eine drahtlose Sende/Empfangseinheit (WTRU), ein
Benutzergerät,
eine Mobilstation, eine feste oder mobile Teilnehmereinheit, einen
Funkrufempfänger
oder jede andere Art von Vorrichtung, die fähig ist, in einer drahtlosen
Umgebung zu arbeiten, ist je doch nicht darauf beschränkt. Wenn
hier im weiteren darauf Bezug genommen wird, umfaßt ein Zugangspunkt
eine Basisstation, einen Node B, eine Standortsteuerung oder jede
andere Art von Schnittstellenvorrichtung in einer drahtlosen Umgebung,
ist jedoch nicht darauf beschränkt.
-
Um
eine zunehmende Systemlast und Latenz zu vermeiden, sorgt die vorliegende
Erfindung für
das Huckepacken von Quittungen (ACKs) auf Datenpakete. Wenn ein
Knoten ein Datenpaket empfängt,
aktualisiert er das Adreßfeld
in dem Datenpaket und huckepackt die ACK des empfangenen Pakets
auf das weitergeleitete Datenpaket. Da das Medienzugriffsprotokoll
des Vielfachzugriffs mit Kollisionsvermeidung (CSMA/CA) allen Knoten
erlaubt, diese Übertragung
zu hören
(durch Ausnutzung des exponierten Knotenproblems), werden die vorhergehenden
und die nächsten
Knoten in dem Kommunikationsweg in der Lage sein, die Übertragung
zu hören.
Der vorhergehende Knoten empfängt
die ACK, und der nächste
Knoten empfängt
das weitergeleitete Datenpaket.
-
Durch
Senden von nur einem einzigen Paket anstelle der getrennten ACK-
und Datenpakete wird die Systemlatenz verbessert, und die Systemlast wird
verringert. Die Nutzung dieses Mechanismus erfordert die Änderung
des 802.11-MAC-Rahmenformats,
um das Datenpaket und das ACK-Paket richtig zu adressieren. Es wird
bemerkt, daß der
Ursprungsknoten, wie hier auf ihn Bezug genommen wird, der Knoten
ist, der zu der fraglichen Zeit sendet, und nicht notwendigerweise
der Knoten, von dem die Sendung stammt.
-
5 zeigt
ein Diagramm eines ACK-Mechanismus für Maschennetze gemäß der vorliegenden
Erfindung. In diesem Beispiel sendet der Knoten A einen Datenrahmen
(Daten(1)) an den Knoten B. Wenn der Knoten B den Datenrahmen empfängt, leitet
er den Datenrahmen (Daten(2)) wie folgt an den Knoten C weiter:
- 1) Die ACK an den Knoten A (ACK(1)) wird auf den
Datenrahmen huckegepackt; und
- 2) Der Datenrahmen mit der huckegepackten ACK (Daten(2)/ACK(1))
wird an den Knoten C weitergeleitet.
-
Da
der Knoten A auch die Sendung des Knotens B an den Knoten C hört, weiß er, daß das Paket erfolgreich
empfangen wurde und daß der
ACK-Zeitschalter nicht abläuft.
Eine ähnliche Übertragung
findet statt, wenn der Knoten C das Datenpaket an den Knoten D weiterleitet.
Beispielhaft können,
wie weiter unten erklärt,
drei Ausführungsformen
dieses ACK-Mechanismus verwendet werden.
-
6 zeigt
ein typisches Rahmenformat unter aktuellen 802.11-Standards. Die
erste Ausführungsform
des ACK-Mechanismus
ist ein positiver ACK-Mechanismus; ein Datenrahmenformat gemäß dieser
Ausführungsform
ist in 7 gezeigt. Wenn der Bestimmungsknoten das Datenpaket
korrekt empfängt,
huckepackt er die ACK auf das Datenpaket, was anzeigt, daß das Datenpaket
richtig empfangen wurde.
-
Diese
Ausführungsform
fügt ein
Feld, die Adresse 5, hinzu, um die Empfängeradresse der ACK (d.h. den
Ursprungsknoten) anzuzeigen. Wie in 7 gezeigt,
zeigt die Adresse 1 die Empfängeradresse
des Datenrahmens (RA_Daten) an, und die Adresse 5 zeigt die Empfängeradresse
des ACK-Rahmens
(RA_ACK) an. Angewendet auf das in 5 gezeigte
Beispiel würde
die Adresse 1 die Adresse des Knotens C haben, und die Adresse 5 würde die
Adresse des Knotens A haben.
-
Die
zweite Ausführungsform
des ACK-Mechanismus ist ein ACK/NACK-Mechanismus. Ähnlich der
ersten Ausführungsform
huckepackt der Bestimmungsknoten die ACK auf das Datenpaket, wenn
er das Datenpaket empfängt,
was anzeigt, daß das
Datenpaket empfangen wurde. Bezug nehmend auf 8 zeigt
die Adresse 1 die Empfängeradresse
des Datenrahmens (RA_Daten) an, und das neue Feld Adresse 5 zeigt,
wie weiter oben erklärt,
die Empfängeradresse
des ACK-Rahmens (RA_ACK) an.
-
Ein
zweites neues Feld, das ACK/NACK-Feld genannt wird, ist ein boolesches Feld.
Wenn es auf null gesetzt wird, bedeutet dies, daß der Empfänger das Paket nicht richtig
empfangen hat, und der Empfänger
hat die Wahl, das Paket entweder zu quittieren (ACK) oder negativ
zu quittieren (NACK). Das ACK/NACK-Feld ermöglicht dem Bestimmungsknoten, einen
ACK-Rahmen zu senden, wenn er das Paket von dem Sender richtig empfängt, indem
er das Feld auf 1 setzt. Wenn der Empfängerknoten das Paket nicht
empfängt
(d.h. wenn ein Paket mit einer falschen Folgennummer empfangen wird,
weiß der
Empfänger,
daß er
das Paket verloren hat) oder wenn der Empfängerknoten das empfangene Paket
nicht richtig decodieren konnte, kann er eine NACK an den Sender
senden, indem er das Feld auf null setzt.
-
Angewendet
auf das in 5 gezeigte Beispiel würde das
ACK/NACK-Feld auf null gesetzt, wenn der Knoten B das Daten(1)-Paket
von dem Knoten A nicht korrekt empfangen hat. Wenn der Knoten B
das Daten(2)/ACK(1)-Paket sendet, empfängt der Knoten C das Datenpaket,
und ein Knoten A wird darüber
informiert, daß das
Paket von dem Knoten B nicht korrekt empfangen wurde. Ob der Knoten
B das Daten(2)-Paket an den Knoten C sendet, hängt davon ab, was den nicht
korrekten Empfang am Knoten B verursacht hat. Wenn das aktuelle Paket
nicht richtig empfangen wurde, wird der Knoten B kein Daten(2)-Paket
an den Knoten C senden und wird eine NACK an den Knoten A senden.
Wenn der Knoten B das Paket jedoch richtig, aber mit einer anderen
Folgennummer als erwartet, empfangen hat, kann der Knoten B immer
noch das Daten(2)-Paket an
den Knoten C weiterleiten und eine NACK für das verlorene Paket an den
Knoten A senden. Wenn der Knoten B zum Beispiel ein Paket mit einer
Folgennummer von "n+1" anstelle von "n" empfängt, dann kann der Knoten B
das "n+1"-Paket an den Knoten C weiterleiten und
eine NACK für
das "n"-Paket an den Knoten
A senden.
-
Die
dritte Ausführungsform
des ACK-Mechanismus ist ein negativer Quittierungsmechanismus (NACK-Mechanismus).
Wenn der Bestimmungsknoten in dieser Ausführungsform kein Datenpaket
empfängt,
sendet er eine NACK an den Ursprungsknoten, um anzuzeigen, daß das Datenpaket
gefehlt hat. Der Bestimmungsknoten weiß, daß er ein Datenpaket verloren
hat, wenn ein Datenpaket mit einer nicht korrekten Folgennummer
empfangen wird oder wenn ein Paket empfangen wird, das er nicht
korrekt decodieren kann. Der Ursprungsknoten nimmt an, daß das Datenpaket
richtig empfangen wurde, wenn er innerhalb einer bestimmten Zeitspanne
keine NACK empfangen hat. 9 zeigt
ein Beispiel für
einen NACK-Rahmen gemäß dieser
Ausführungsform.
Es wird bemerkt, daß das
NACK-Rahmenformat das gleiche wie das 802.11-ACK-Rahmenformat ist.
-
10 ist
ein Diagramm eines Knotens 1000, der derart konfiguriert
ist, daß er
gemäß der vorliegenden
Erfindung eine ACK zu einem Datenpaket hinzufügt. Der Knoten 1000 umfaßt eine
Antenne 1002, einen mit der Antenne 1002 verbundenen
Sender/Empfänger 1004 und
eine mit dem Sender/Empfänger 1004 verbundene
Paketaktualisierungsvorrichtung 1006. Die Paketaktualisierungsvorrichtung 1006 empfängt ein
Datenpaket von dem Sender/Empfänger 1004,
fügt eine
ACK an das Datenpaket an und gibt das Datenpaket mit der ACK an
den Sender/Empfänger 1004 zurück. Die
Paketaktualisierungsvorrichtung 1006 kann dem Datenpaket
gemäß einem
der weiter oben beschriebenen Verfahren eine ACK oder NACK hinzufügen.
-
Ausführungsformen
-
- 1. System zur Verringerung der Latenz in einem Maschennetz,
das den Schritt Hinzufügen
einer Quittung (ACK) zu einem Datenpaket umfaßt.
- 2. System gemäß der Ausführungsform
1, das ferner den Schritt Senden des Datenpakets, das die ACK enthält, an einen
ersten Knoten und einen zweiten Knoten umfaßt.
- 3. System gemäß einer
beliebigen vorhergehenden Ausführungsform,
wobei der erste Knoten ein Ursprungsknoten ist, der zweite Knoten
ein Bestimmungsknoten ist und der Hinzufügungsschritt an einem Zwischenknoten
durchgeführt
wird.
- 4. System zur Verringerung der Latenz beim Se3nden einer Quittung
(ACK) in einem Maschennetz, das die folgenden Schritte aufweist: Empfangen
eines Datenpakets von einem Ursprungsknoten an einem Zwischenknoten;
Erzeugen einer ACK nach Empfang des Datenpakets an dem Zwischenknoten;
und Weiterleiten des Datenpakets einschließlich der ACK in dem weitergeleiteten
Datenpaket von dem Zwischenknoten an einen Zielknoten, wodurch der
Ursprungsknoten die ACK empfängt,
während
der Zielknoten das Datenpaket empfängt.
- 5. System gemäß der Ausführungsform
4, wobei das Datenpaket die Adresse des Ursprungsknotens umfaßt, um die
ACK zu empfangen.
- 6. System gemäß einer
der Ausführungsformen
4 oder 5, wobei das Datenpaket ein Feld umfaßt, um anzuzeigen, ob das Paket
an dem Zwischenknoten empfangen wurde.
- 7. System gemäß einer
der Ausführungsformen
4 – 6,
wobei das Datenpaket die Adresse des Ursprungsknotens umfaßt, um die
ACK zu empfangen, und ein Feld, um anzuzeigen, ob das Paket an dem
Zwischenknoten empfangen wurde.
- 8. System zur Verringerung der Latenz beim Senden einer Quittung
(ACK) in einem Maschennetz mit einem Ursprungsknoten, einem Zwischenknoten
und einem Zielknoten, wobei das System umfaßt: ein Datenpaket, das von
dem Ursprungsknoten an den Zwischenknoten gesendet wird; und eine
von dem Zwischenknoten nach Empfang des Datenpakets von dem Ursprungsknoten
erzeugte ACK, wobei der Zwischenknoten das Datenpaket mit der ACK
an den Zielknoten weiterleitet, wodurch der Ursprungsknoten die
ACK empfängt, während der
Zielknoten das Datenpaket empfängt.
- 9. System gemäß der Ausführungsform
8, wobei das Datenpaket eine Adresse des Ursprungsknotens umfaßt, wobei
die Adresse von dem Zwischenknoten vor dem Senden des Datenpakets an
den Zielknoten in das Datenpaket eingefügt wird, so daß die ACK
richtig an den Ursprungsknoten adressiert wird.
- 10. System gemäß einer
der Ausführungsformen 8
oder 9, wobei das Datenpaket ein Feld umfaßt, um anzuzeigen, ob das Paket
an dem Zwischenknoten empfangen wurde.
- 11. System nach einer der Ausführungsformen 8 – 10, wobei
das Datenpaket umfaßt:
eine Adresse des Ursprungsknotens, wobei die Adresse von dem Zwischenknoten
vor dem Senden des Datenpakets an den Zielknoten in das Datenpaket
eingefügt
wird, so daß die
ACK richtig an den Ursprungsknoten adressiert ist; und ein Feld,
um anzuzeigen, ob das Paket an dem Zwischenknoten empfangen wurde.
- 12. Knoten zur Verwendung in einem Maschennetz, der umfaßt: eine
Antenne; einen mit der Antenne verbundenen Sender/Empfänger; und
eine mit dem Sender/Empfänger
verbundene Paketaktualisierungsvorrichtung.
- 13. Knoten gemäß der Ausführungsform
12, wobei die Paketaktualisierungsvorrichtung einem empfangenen
Paket eine Quittung hinzufügt,
wodurch ein erster Knoten nach Übertragung
des empfangenen Pakets die in dem Paket enthaltenen Daten empfängt und
ein zweiter Knoten die in dem Paket enthaltene Quittung empfängt.
- 14. Knoten gemäß der Ausführungsform
12, wobei die Paketaktualisierungsvorrichtung das Verfahren einer
der Ausführungsformen
1 – 7
verwendet.
- 15. Knoten gemäß der Ausführungsform
12, wobei der Knoten Teil des Systems einer der Ausführungsformen
8 – 11
ist.
-
Ein
Knoten für
die Verwendung in einem Maschennetz umfaßt eine Antenne, einen mit
der Antenne verbundenen Sender/Empfänger und eine mit dem Sender/Empfänger verbundene
Paketaktualisierungsvorrichtung. Die Paketaktualisierungsvorrichtung
fügt einem
empfangenen Paket eine Quittung hinzu, wodurch ein erster Knoten
nach Übertragung
des empfangenen Pakets die in dem Paket enthaltenen Daten empfängt und
ein zweiter Knoten die in dem Paket enthaltene Quittung empfängt.
-
Obwohl
die Merkmale und Elemente der vorliegenden Erfindung in den bevorzugten
Ausführungsformen
in bestimmten Kombinationen beschrieben werden, kann jedes Merkmal
oder Element allein (ohne die anderen Merkmale und Elemente der
bevorzugten Ausführungsformen)
oder in verschiedenen Kombinationen mit oder ohne andere Merkmale und
Elemente der vorliegenden Erfindung verwendet werden.