-
GEBIET DER ERFINDUNG
-
Die vorliegende Erfindung bezieht sich auf das Gebiet der Verwaltung von Staus in einem ineinandergreifenden Netzwerk und insbesondere auf ein System und ein Verfahren zur Reduzierung von Staus im ineinandergreifenden Netzwerk.
-
HINTERGRUND DER ERFINDUNG
-
Zugangssteuerungsvorrichtungen schließen üblicherweise eine Steuerungskomponente, einen Leser und eine Aktuatorkomponente ein. Die Steuerungskomponente führt eine Authentifizierung und eine Entscheidungslogik für die Zugangsgewährung durch. Das Lesegerät liest die Authentifizierungsdaten ab und sendet sie zur Authentifizierung an die Steuerung. Die Aktuatorkomponente besteht aus mechanisch und/oder elektromechanisch arbeitenden Teilen. Der Aktuator wird von der Steuerung basierend auf der Entscheidungslogik gesteuert.
-
In herkömmlichen Zugangssteuerungsvorrichtungen schließen die Lesegeräte eine Tastatur und eine Anzeigevorrichtung für die Eingabe von Authentifizierungscodes und/oder eine Durchzugskarte zur Erfassung der Authentifizierungscodes ein. Die Steuerung entscheidet dann über die Zugangsgewährung basierend auf einer lokalen Datenbank mit autorisierten Benutzern in ihrem Speicher oder stellt eine Verbindung zum Internet her, um Benutzer zu authentifizieren.
-
Als Verbesserung haben die Zugangssteuerungsvorrichtungen begonnen, drahtlose Technologien für die Autorisierung in einem kontaktlosen und auf Annäherung basierenden Kontext zu verwenden. Eine solche drahtlose Technologie ist die Radiofrequenz-Identifikation (RFID), die den meisten Technologien im Bereich der drahtlosen Autorisierung vorausgegangen ist. Die Nahfeldkommunikation (NFC) ist ebenfalls eine drahtlose Technologie, die jedoch im Vergleich zu RFID eine geringere Reichweite aufweist. Die RFID-Technologie wies einen auf mittlerer Reichweite basierenden, direktionalen Kontext für die Autorisierung auf, während NFC den Zweck der kontextbasierten Autorisierung in der Nähe erfüllte.
-
Alle diese Systeme erfordern jedoch eine LAN-Kabelverbindung zwischen jedem der Lesegeräte, der Steuerung und einem weiteren Kabel zwischen der Steuerung und dem Aktuator. Für ein typisches Unternehmen, das aus zahlreichen Türen besteht, kann die Menge der benötigten Verkabelung überwältigend sein.
-
Um die oben genannten Probleme zu vermeiden, kann bei den Zugangssteuerungsvorrichtungen ein Ineinandergreifen der Flutung eingesetzt werden. Das ineinandergreifende Fluten kann jedoch zu Überlastungen des Netzwerks führen, was für den Benutzer eine schlechte Erfahrung bedeutet. Darüber hinaus erfordert das derzeit verwendete Verfahren Vorkenntnisse über die Geografie des Installationsortes und das manuelle Konfigurieren in Abhängigkeit von der Platzierung der Knotenpunkte.
-
Es besteht daher auf dem Fachgebiet ein Bedarf an Systemen und Verfahren, die die vorstehend aufgeführten und andere Beschränkungen der bestehenden Ansätze überwinden.
-
ZUSAMMENFASSUNG
-
Ausführungsformen der vorliegenden Offenbarung stellen ein System zur Verringerung der Überlastung in einem drahtlosen ineinandergreifenden Zugangssteuerungsnetzwerk bereit, wobei das System Folgendes umfasst: eine Vielzahl von Knoten, sodass jeder Knoten der Vielzahl von Knoten mit einem oder mehreren benachbarten Knoten gekoppelt ist und so konfiguriert ist, dass er eine Abbildung zwischen einer Vielzahl von Berechtigungsnachweisen speichert, die jedem benachbarten Knoten des einen oder der mehreren benachbarten Knoten zugeordnet sind; und eine Steuerschaltung, die mit der Vielzahl von Knoten gekoppelt ist und so konfiguriert ist, dass sie: eine Ableseanfrage an jeden Knoten der Vielzahl von Knoten sendet; als Antwort auf die Ableseanfrage von jedem Knoten der Vielzahl von Knoten die Vielzahl von Berechtigungsnachweisen empfängt, die mit dem einen oder den mehreren benachbarten Knoten verbunden sind; basierend auf der empfangenen Vielzahl von Berechtigungsnachweisen eine Knotenabbildung erzeugt; und basierend auf der Knotenabbildung einen Routing-Weg für jeden Knoten der Vielzahl von Knoten erzeugt.
-
In einigen Ausführungsformen umfasst die Abbildung zwischen der Vielzahl von Berechtigungsnachweisen einen empfangenen Signalstärkeindikator (RSSI), der einer Knotenadresse jedes benachbarten Knotens des einen oder der mehreren benachbarten Knoten zugeordnet ist.
-
In einigen Ausführungsformen ist jeder Knoten der Vielzahl von Knoten so konfiguriert, dass er die Knotenadresse jedes benachbarten Knotens des einen oder der mehreren benachbarten Knoten abruft.
-
In einigen Ausführungsformen ist die Steuerschaltung ferner so konfiguriert, dass sie ein erstes Initialisierungssignal erzeugt und an jeden Knoten der Vielzahl von Knoten sendet, und als Antwort auf das erste Initialisierungssignal ruft jeder Knoten der Vielzahl von Knoten die Knotenadresse jedes Nachbarknotens des einen oder der mehreren Nachbarknoten ab.
-
In einigen Ausführungsformen ist die Steuerschaltung ferner so konfiguriert, dass sie basierend auf der Abbildung des Knotens eine Sprungzahl und eine Zeit für die Antwort bestimmt, die jedem Knoten der Vielzahl von Knoten zugeordnet ist.
-
In einigen Ausführungsformen ist jeder Knoten der Vielzahl von Knoten ferner so konfiguriert, dass er eine Abfrage erzeugt, sodass die Abfrage mehrfach mit einer vordefinierten Sprungzahl gesendet wird, wobei die vordefinierte Sprungzahl 1 ist.
-
In einigen Ausführungsformen ist jeder Knoten der Vielzahl von Knoten so konfiguriert, dass er eine Gesundheitsmeldung empfängt, die von jedem Nachbarknoten des einen oder der mehreren Nachbarknoten erzeugt wird, wobei die Gesundheitsmeldung die Knotenadresse und die RSSI umfasst, die jedem Nachbarknoten des einen oder der mehreren Nachbarknoten zugeordnet sind.
-
In einigen Ausführungsformen ist jeder Knoten der Vielzahl von Knoten so konfiguriert, dass er den mit der Gesundheitsmeldung verbundenen RSSI mit der Vielzahl von Berechtigungsnachweisen übereinstimmt, die in jedem Knoten der Vielzahl von Knoten gespeichert sind.
-
In einigen Ausführungsformen ist jeder Knoten der Vielzahl von Knoten so konfiguriert, dass er ein Fehlersignal basierend auf einer Nichtübereinstimmung zwischen dem RSSI, das der Gesundheitsmeldung zugeordnet ist, und dem RSSI, das der Vielzahl von Berechtigungsnachweisen zugeordnet ist, erzeugt.
-
In einigen Ausführungsformen ist jeder Knoten der Vielzahl von Knoten so konfiguriert, dass er ein Fehlersignal erzeugt, wenn die Gesundheitsmeldung nach Ablauf eines vordefinierten Zeitintervalls empfangen wird.
-
In einigen Ausführungsformen ist die Steuerschaltung ferner so konfiguriert, dass sie basierend auf dem Fehlersignal ein zweites Initialisierungssignal erzeugt, wobei die Steuerschaltung ferner so konfiguriert ist, dass sie das zweite Initialisierungssignal dem entsprechenden Knoten der Vielzahl von Knoten bereitstellt.
-
In einigen Ausführungsformen ruft der entsprechende Knoten der Vielzahl von Knoten als Antwort auf das zweite Initiierungssignal die Knotenadressen jedes benachbarten Knotens des einen oder der mehreren benachbarten Knoten ab.
-
In einigen Ausführungsformen ist die Steuerschaltung ferner so konfiguriert, dass sie jedem Knoten der Vielzahl von Knoten eine vorbestimmte Zeit zuweist, sodass jeder Knoten der Vielzahl von Knoten mit der Steuerschaltung (104) zu der vorbestimmten Zeit kommuniziert.
-
In einigen Ausführungsformen ist jeder Knoten der Vielzahl von Knoten so konfiguriert, dass er eine Zeitschlitzanfrage für zusätzliche Zeitschlitze erzeugt und der Steuerschaltung bereitstellt.
-
In einigen Ausführungsformen ist die Steuerschaltung ferner so konfiguriert, dass sie jedem Knoten der Vielzahl von Knoten basierend auf der Zeitschlitzanfrage die zusätzlichen Zeitschlitze zuweist.
-
In einigen Ausführungsformen ist die Steuerschaltung ferner so konfiguriert, dass sie jedem Knoten der Vielzahl von Knoten basierend auf der erzeugten Abbildung der Knoten eine Ausgangsübertragungsenergie zuweist.
-
Ausführungsformen der vorliegenden Offenbarung stellen ein Verfahren zur Verringerung von Überlastungen in einem drahtlosen ineinandergreifenden Netzwerk bereit. Das Verfahren umfasst die folgenden Schritte: Senden einer Ableseanfrage über eine Steuerschaltung eines Systems an jeden Knoten aus der Vielzahl von Knoten; Empfangen der Vielzahl von Berechtigungsnachweisen, die mit dem einen oder den mehreren benachbarten Knoten verbunden sind, über die Steuerschaltung als Antwort auf die Ableseanfrage von jedem Knoten aus der Vielzahl von Knoten; Erzeugen einer Knotenabbildung basierend auf der empfangenen Mehrzahl von Berechtigungsnachweisen mittels der Steuerschaltung; und Erzeugen eines Routing-Weges für jeden Knoten der Vielzahl von Knoten basierend auf der Knotenabbildung mittels der Steuerschaltung.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Weitere Gegenstände, Merkmale und Vorteile der Ausführungsform werden aus der folgenden Beschreibung ersichtlich, wenn Sie diese unter Bezugnahme auf die beigefügten Zeichnungen lesen. In den Zeichnungen, wobei gleiche Referenznummern die entsprechenden Teile in den verschiedenen Ansichten bezeichnen:
- Die Diagramme dienen nur der Veranschaulichung, was somit keine Einschränkung der vorliegenden Offenbarung darstellt, und wobei:
- 1 ein Blockdiagramm ist, das gemäß einer beispielhaften Ausführungsform der vorliegenden Offenbarung ein System zur Verringerung von Netzwerküberlastungen in einem drahtlosen ineinandergreifenden Netzwerk mit physischer Zugangskontrolle veranschaulicht; und
- 2 ein Flussdiagramm eines Verfahrens zur Verringerung von Überlastungen im drahtlosen ineinandergreifenden Zugangssteuerungsnetzwerk unter Verwendung des Systems von 1 veranschaulicht, gemäß einer Ausführungsform der vorliegenden Offenbarung.
-
Um das Verständnis zu erleichtern, wurden, soweit möglich, gleiche Referenznummern verwendet, um gleiche Elemente zu bezeichnen, die den Figuren gemeinsam sind.
-
DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Die hierin enthaltenen Ausführungsformen und die verschiedenen Merkmale und vorteilhaften Details werden unter Bezugnahme auf die in den beigefügten Zeichnungen veranschaulichten und in der folgenden Beschreibung detaillierten Ausführungsformen ausführlicher erläutert. Auf die Beschreibung bekannter Komponenten und Verfahren wird verzichtet, um die hierin enthaltenen Ausführungsformen nicht unnötig zu verschleiern. Die hierin verwendeten Beispiele sollen lediglich das Verständnis dafür erleichtern, wie die hierin enthaltenen Ausführungsformen praktiziert werden können, und es dem Fachmann ferner ermöglichen, die hierin enthaltenen Ausführungsformen zu praktizieren. Dementsprechend sollten die Beispiele nicht als Einschränkung des Umfangs der hierin enthaltenen Ausführungsformen verstanden werden.
-
Es besteht nach wie vor Bedarf an einem System und Verfahren, das eine Möglichkeit bereitstellt, Überlastungen im ineinandergreifenden Netzwerk zu reduzieren.
-
DEFINITIONEN
-
Bluetooth Low Energy (BLE) ist ein drahtloses persönliches Bereichsnetzwerk, das weniger Energie verbraucht als Bluetooth und einen größeren Bereich als Bluetooth besitzt. Beacon ist ein Hardware-Sender, der BLE-Signale in seiner Nähe sendet.
-
Der Begriff „Bluetooth Low Energy“ und „BLE“ und andere Begriffe definieren Bluetooth Low Energy und werden im gesamten Kontext austauschbar verwendet.
-
Gateway ist eine Software oder Hardware, die in der Telekommunikation für Computernetzwerke verwendet wird und das Strömen von Daten von einem diskreten Netzwerk in ein anderes ermöglicht. Gateway steuert das Strömen von Datenpaketen durch das Netzwerk.
-
Die Begriffe „Gateway“, „Hub“ und „Steuerung“ und andere derartige Begriffe definieren Gateway und werden im gesamten Kontext austauschbar verwendet.
-
Cloud bezieht sich auf Server, auf die über das Internet zugegriffen wird, sowie auf die Software und Datenbanken, die auf diesen Servern laufen. Die Cloud ermöglicht es Benutzern, von jeder Vorrichtung aus auf dieselben Dateien und Anwendungen zuzugreifen, da die Datenverarbeitung und -speicherung auf den Servern in einem Rechenzentrum und nicht lokal auf der Vorrichtung des Benutzers erfolgt.
-
Die Begriffe „Cloud“ und „zentrale Datenbank“ und andere solche Begriffe definieren Cloud und werden im gesamten Kontext austauschbar verwendet.
-
Das Lesegerät bezieht sich auf die Vorrichtungen/virtuelle Vorrichtung, die Daten abliest und authentifiziert und die Daten zur Authentifizierung an das Gateway sendet.
-
Die Begriffe „Lesegerät“, „Türen“, „ineinandergreifende Knoten“ und „Scanner-Vorrichtung“ und andere derartige Begriffe definieren Leser und werden im gesamten Kontext austauschbar verwendet.
-
Drosselung bezieht sich auf die Aktivität oder den Prozess der Begrenzung der Bandbreite, die den Benutzern einer elektronischen Kommunikation zur Verfügung steht.
-
Die vorliegende Erfindung bezieht sich auf drahtlose ineinandergreifende Zugangssteuerungssysteme, bei denen alle Vorrichtungen im Netzwerk über ein Kommunikationsnetzwerk kommunizieren, wie beispielsweise, aber nicht ausschließlich, ein Bluetooth Low Energy (BLE) Mesh-Netzwerk, im Gegensatz zu den früher verfügbaren Systemen, die drahtgebundene Schnittstellen wie Wiegand, RS485 und so weiter verwendeten, da die Vorrichtungen nicht überwacht werden und bei längerer Ausführung instabil sind. Das drahtlose Ineinandergreifen ermöglicht es den Vorrichtungen, Meldungen an die gewünschte Vorrichtung über 2,45 GHz drahtlose Frequenzen weiterzuleiten.
-
1 ist ein Blockdiagramm, das gemäß einer beispielhaften Ausführungsform der vorliegenden Offenbarung ein System (100) zur Verringerung von Netzwerküberlastungen in einem drahtlosen ineinandergreifenden Netzwerk mit physischer Zugangskontrolle veranschaulicht. Das System (100) kann so konfiguriert werden, dass es die Verringerung der Netzwerküberlastung im drahtlosen ineinandergreifenden Netzwerk erleichtert, indem es mit einem Flooding-Verfahren arbeitet. Das System 100 schließt eine Vielzahl von Knoten (102) ein, von denen der erste bis vierte Knoten (102a-102d) dargestellt ist, sowie eine Steuerschaltung (104). Wie in 1 veranschaulicht, stellt das Blockdiagramm eine beispielhafte Darstellung des drahtlosen ineinandergreifenden Netzwerks dar, das die Netzwerkkommunikation zwischen den ersten bis vierten Knoten (102a-102d) und der Steuerschaltung (104) über ein Kommunikationsnetzwerk (106) anzeigt. Der erste bis vierte Knoten (102a-102d) und die Steuerschaltung (104) sind über das Kommunikationsnetzwerk (106) miteinander gekoppelt. In anderen Ausführungsformen können der erste bis vierte Knoten (102a-102d) und die Steuerschaltung (104) über getrennte Kommunikationsnetzwerke kommunizierend gekoppelt sein, die zwischen ihnen eingerichtet werden. In einer Ausführungsform kann das System (100) so konfiguriert sein, dass es die Kommunikation zwischen dem ersten bis vierten Knoten (102a-102d) und der Steuerschaltung (104) und zwischen dem ersten bis vierten Knoten (102a-102d) in dem drahtlosen ineinandergreifenden Netzwerk ermöglicht.
-
Das Kommunikationsnetzwerk (106) kann geeignete Logik, Schaltungen und Schnittstellen einschließen, die so konfiguriert werden können, dass sie eine Vielzahl von Netzwerkanschlüssen und eine Vielzahl von Kommunikationskanälen für die Übertragung und den Empfang von Daten bereitstellen, die sich auf Vorgänge verschiedener Einheiten (wie den ersten bis vierten Knoten (102a- 102d) und die Steuerschaltung (104)) des Systems 100 beziehen. Jeder Netzwerkanschluss kann einer virtuellen Adresse (oder einer physischen Rechneradresse) für die Übertragung und den Empfang der Kommunikationsdaten entsprechen. Bei der virtuellen Adresse kann es sich beispielsweise um eine IPV4-Adresse (Internet Protocol Version 4) (oder eine IPV6-Adresse) und bei der physischen Adresse um eine MAC-Adresse (Media Access Control) handeln. Das Kommunikationsnetzwerk (106) kann mit einer Anwendungsschicht zur Implementierung von Kommunikationsprotokollen basierend auf einer oder mehreren Kommunikationsanfragen von den ersten bis vierten Knoten (102a-102d) und der Steuerschaltung (104) verbunden sein. Die Kommunikationsdaten können über die Kommunikationsprotokolle gesendet oder empfangen werden. Beispiele für Kommunikationsprotokolle können unter anderem Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Simple Mai1 Transfer Protocol (SMTP), Domain Network System (DNS) Protokoll, Common Management Interface Protocol (CMIP), Transmission Control Protocol und Internet Protocol (TCP/IP), User Datagram Protocol (UDP), Long Term Evolution (LTE) Kommunikationsprotokolle oder jede Kombination davon einschließen.
-
In einer Ausführungsform können die Kommunikationsdaten über mindestens einen Kommunikationskanal aus einer Vielzahl von Kommunikationskanälen im Kommunikationsnetzwerk (106) gesendet oder empfangen werden. Die Kommunikationskanäle können einen drahtlosen Kanal einschließen. Der drahtlose Kanal kann mit einem Datenstandard verbunden sein, der durch ein Bluetooth Low Energy (BLE) Netzwerk, ein Local Area Network (LAN), ein Personal Area Network (PAN), ein Wireless Local Area Network (WLAN), ein Wireless Sensor Network (WSN), ein Wireless Area Network (WAN), ein Wireless Wide Area Network (WWAN), ein Metropolitan Area Network (MAN), ein Satellitennetzwerk, das Internet oder eine Kombination davon definiert sein kann. Die Ausführungsformen der vorliegenden Erfindung sollen jeden Typ von Kommunikationskanal einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter Fachgebiete und/oder später entwickelter Technologien.
-
Der erste bis vierte Knoten (102a-102d) sind verteilte Knoten des drahtlosen ineinandergreifenden Netzwerks. In einer Ausführungsform können die ersten bis vierten Knoten (102a-102d) erste bis vierte Scan-Vorrichtungen darstellen, die an ersten bis vierten Türen eines Gebäudes installiert werden können. Einem Fachmann wird klar sein, dass die Vielzahl der Knoten (102) vier Knoten (d. h. den ersten bis vierten Knoten (102a-102d)) einschließt, um die Abbildungen knapp und klar zu gestalten, und sollte nicht als Einschränkung der vorliegenden Offenbarung angesehen werden. In verschiedenen anderen Ausführungsformen kann die Vielzahl von Knoten (102) eine beliebige Anzahl von Knoten einschließen, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. In einem Beispiel können die ersten bis vierten Knoten (102a-102d) (z. B. die ersten bis vierten Scan-Vorrichtungen) einschließen, sind aber nicht darauf beschränkt, ein Nahfeldkommunikationslesegerät, ein biometrisches Lesegerät, ein Radiofrequenz-Identifikator (ID)-Lesegerät und dergleichen. Einem Fachmann wird klar sein, dass die erste bis vierte Vorrichtung jeden Typ von Scan-Vorrichtungen einschließen kann, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Da sich die ersten bis vierten Scan-Vorrichtungen an den ersten bis vierten Knoten (102a-102d) des drahtlosen ineinandergreifenden Netzwerks befinden, kann die Kommunikation zwischen den ersten bis vierten Scan-Vorrichtungen austauschbar als Kommunikation zwischen den ersten bis vierten Knoten (102a-102d) im drahtlosen ineinandergreifenden Netzwerk bezeichnet werden. Wie in 1 veranschaulicht, schließen die ersten bis vierten Knoten (102a-102d) erste bis vierte Speicher (108a- 108d) und erste bis vierte Verarbeitungseinheiten (110a-110d) ein.
-
Die ersten bis vierten Speicher (108a-108d) können geeignete Logik, Anweisungen, Schaltungen, Schnittstellen und/oder Codes einschließen, um Berechtigungsnachweise zu speichern, die mit einem oder mehreren benachbarten Knoten jedes Knotens der ersten bis vierten Knoten (102a-102d) verbunden sind. Beispiele für den ersten bis vierten Speicher (108a-108d) können einschließen, sind aber nicht beschränkt auf, einen ROM, einen RAM, einen Flashspeicher, ein Wechselspeicherlaufwerk, eine Festplatte, einen Festkörperspeicher, ein magnetisches Speicherlaufwerk, ein PROM, ein EPROM und/oder ein EEPROM. Die Ausführungsformen der vorliegenden Erfindung sollen jeden Typ des ersten bis vierten Speichers (108a-108d) einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter und/oder später entwickelter Technologien.
-
Die ersten bis vierten Verarbeitungseinheiten (110a-110d) können geeignete Logik, Anweisungen, Schaltungen, Schnittstellen und/oder Codes zur Ausführung verschiedener Vorgänge einschließen, wie beispielsweise die Vorgänge, die mit den ersten bis vierten Knoten (110a-110d) verbunden sind, oder dergleichen. In einigen Ausführungsformen können die ersten bis vierten Verarbeitungseinheiten (110a-110d) so konfiguriert sein, dass sie einen oder mehrere Vorgänge steuern, die von den ersten bis vierten Knoten (102a-102d) als Antwort auf eine von der Steuerschaltung (104) empfangene Eingabe durchgeführt werden. Beispiele für die erste bis vierte Verarbeitungseinheit (110a-110d) können unter anderem einen Prozessor mit anwendungsspezifischer integrierter Schaltung (ASIC), einen Prozessor mit reduziertem Befehlssatz (RISC), einen Prozessor mit komplexem Befehlssatz (CISC), ein feldprogrammierbares Gate-Array (FPGA), eine programmierbare logische Steuerungseinheit (PLC) und dergleichen einschließen. Die Ausführungsformen der vorliegenden Offenbarung sollen jeden Typ der ersten bis vierten Verarbeitungseinheit (110a-110d) einschließen oder anderweitig abdecken, einschließlich bekannter, verwandter und/oder später entwickelter Technologien.
-
Die Steuerschaltung (104) kann ferner einen anderen Knoten des drahtlosen ineinandergreifenden Netzwerks darstellen, der so konfiguriert werden kann, dass er verschiedene Vorgänge im Zusammenhang mit dem System (100) durchführt, wie beispielsweise die drahtlose Abbildung der Vielzahl von Knoten (102), sodass keine Vorkenntnisse über die Platzierung der Vielzahl von Knoten (102) in dem drahtlosen ineinandergreifenden Netzwerk erforderlich sind. In einigen Ausführungsformen kann die Steuerschaltung (104) auch als Gateway und/oder Hub bezeichnet werden, ohne dass dies vom Umfang der vorliegenden Offenbarung abweicht. In einer Ausführungsform können der erste bis vierte Knoten (102a-102d) und die Steuerschaltung (104) in der Lage sein, Meldungen, die für andere Knoten innerhalb des drahtlosen ineinandergreifenden Netzwerks bestimmt sind, über das Kommunikationsnetzwerk (108) nach den Spezifikationen des drahtlosen ineinandergreifenden Netzwerks weiterzuleiten. In einem Beispiel können die von der Steuerschaltung (104) gesendeten Meldungen den ersten Knoten (102a) möglicherweise nicht in einem einzigen Sprung erreichen, wenn sich der erste Knoten (102a) außerhalb des drahtlosen ineinandergreifenden Bereichs (d. h. eines Kommunikationsnetzwerks (106)) der Steuerschaltung (104) befindet. In einem solchen Szenario können die Meldungen zunächst an den dritten Knoten (102c) gesendet und von diesem an den ersten Knoten (102a) weitergeleitet werden, wobei berücksichtigt wird, dass sich der dritte Knoten (102c) im drahtlosen ineinandergreifenden Netzwerk (d. h. in einem Kommunikationsnetzwerk (106)) sowohl der Steuerschaltung (104) als auch des ersten Knotens (102a) befindet. Beispiele für die Steuerschaltung (104) können einen ASIC-Prozessor, einen RISC-Prozessor, einen CISC-Prozessor, einen FPGA und dergleichen einschließen, sind aber nicht darauf beschränkt.
-
Die Steuerschaltung (104) kann ferner so konfiguriert sein, dass sie einen oder mehrere Vorgänge im Zusammenhang mit dem System (100) durchführt, indem sie einen oder mehrere Befehle, Meldungen und/oder Anweisungen über das Kommunikationsnetzwerk (106) kommuniziert. Zum Beispiel kann die Steuerschaltung (104) so konfiguriert sein, dass sie eine Eingabe von einem Benutzer empfängt. Bei dem Benutzer kann es sich unter anderem um einen Vorgesetzten, einen Hausmeister, ein Backend-Personal und dergleichen handeln. Ferner kann die Steuerschaltung (104) so konfiguriert sein, dass sie basierend auf den vom Benutzer empfangenen Eingaben ein erstes Initialisierungssignal erzeugt. In einem Beispiel kann die Steuerschaltung (104) so konfiguriert sein, dass sie das erste Initiierungssignal über das Kommunikationsnetzwerk (106) an den ersten bis vierten Knoten (102a-102d) sendet.
-
Die erste bis vierte Verarbeitungseinheit (110a-110d) des ersten bis vierten Knotens (102a-102d) kann konfiguriert werden, um das erste Initialisierungssignal zu empfangen. Ferner können die erste bis vierte Verarbeitungseinheit (110a-110d) als Reaktion auf das erste Startsignal so konfiguriert werden, dass sie eine erste bis vierte Antwort (QE1-QE4) erzeugen. Insbesondere kann die erste Verarbeitungseinheit (110a) als Antwort auf das erste Initiierungssignal so konfiguriert werden, dass sie die erste Abfrage (QEI) erzeugt. Die erste Abfrage QE1 kann eine Adresse einschließen, die dem ersten Knoten (102a) zugeordnet ist. Ferner kann die zweite Verarbeitungseinheit (110b) so konfiguriert sein, dass sie die zweite Abfrage (QEI) erzeugt. Die zweite Abfrage QE2 kann eine Adresse einschließen, die dem zweiten Knoten (102b) zugeordnet ist. Darüber hinaus kann die dritte Verarbeitungseinheit (110c) so konfiguriert sein, dass sie die dritte Abfrage (QE3) erzeugt. Die dritte Abfrage QE3 kann eine Adresse einschließen, die mit dem dritten Knoten (102c) verbunden ist. Darüber hinaus kann die vierte Verarbeitungseinheit (110d) so konfiguriert sein, dass sie die vierte Abfrage (QE4) erzeugt. Die vierte Abfrage QE4 kann eine Adresse einschließen, die mit dem vierten Knoten (102d) verbunden ist.
-
Die erste bis vierte Verarbeitungseinheit (110a-110d) des ersten bis vierten Knotens (102a-102d) kann ferner so konfiguriert sein, dass sie die erste bis vierte Abfrage (QE1-QE4) mehrfach in einer Gruppe von Knoten der Vielzahl von Knoten (102) mit einer vordefinierten Sprungzahl sendet. Insbesondere kann die erste Verarbeitungseinheit (110a) des ersten Knotens (102a) so konfiguriert sein, dass sie die erste Anfrage (QEI) an einen oder mehrere benachbarte Knoten (d. h. den zweiten bis vierten Knoten (102b-102d)) sendet. In ähnlicher Art und Weise kann die zweite Verarbeitungseinheit (110b) des zweiten Knotens (102b) konfiguriert werden, um die zweite Abfrage (QE2) an einen oder mehrere benachbarte Knoten (d. h. den ersten Knoten (102a), den dritten Knoten (102c) und den vierten Knoten (102d)) zu senden. In ähnlicher Art und Weise kann die dritte Verarbeitungseinheit (110c) des dritten Knotens (102c) konfiguriert werden, um die dritte Abfrage (QE3) an einen oder mehrere benachbarte Knoten (d. h. den ersten Knoten (102a), den zweiten Knoten (102b) und den vierten Knoten (102d)) zu senden. In ähnlicher Art und Weise kann die vierte Verarbeitungseinheit (110d) des vierten Knotens (102d) so konfiguriert sein, dass sie die vierte Anfrage (QE4) an einen oder mehrere benachbarte Knoten (d. h. den ersten bis dritten Knoten (102a-102c)) sendet. In einer Ausführungsform kann die vordefinierte Sprungzahl, die mit der Übertragung der ersten bis vierten Anfrage (QEI- QE4) verbunden ist, gleich 1 sein. Mit anderen Worten, der erste bis vierte Knoten (102a- 102d) kann die erste bis vierte Anfrage (QE1-QE4) an die Nachbarknoten senden, die die erste bis vierte Anfrage (QE1-QE4) in einem einzigen Sprung erreichen kann.
-
In einer Ausführungsform können die erste bis vierte Verarbeitungseinheit (110a-110d) des ersten bis vierten Knotens (102a-102d) so konfiguriert sein, dass sie die Berechtigungsnachweise abrufen, die dem Knoten zugeordnet sind, von dem die Anfrage empfangen wird. Da die ersten bis vierten Knoten (102a-102d) so konfiguriert sind, dass sie die ersten bis vierten Anfragen (QE1-QE4) an die Knoten senden, die eine Sprungzahl entfernt sind, speichert jeder der ersten bis vierten Knoten (102a-102d) die Berechtigungsnachweise eines oder mehrerer benachbarter Knoten, die sich in einem Abstand von einer Sprungzahl befinden. In einer Ausführungsform können die ersten bis vierten Verarbeitungseinheiten (110a-110d) der ersten bis vierten Knoten (102a-102d) so konfiguriert sein, dass sie die Knotenadressen jedes benachbarten Knotens des einen oder der mehreren benachbarten Knoten abrufen, die sich in einem Sprungzahlabstand befinden. In einer Ausführungsform können die erste bis vierte Verarbeitungseinheit (110a-110d) des ersten bis vierten Knotens (102a-102d) so konfiguriert sein, dass sie die Knotenadressen jedes benachbarten Knotens mit Hilfe eines Beacons (nicht gezeigt) abrufen, der so konfiguriert sein kann, dass er den Abruf der Knotenadressen erleichtert. Die Berechtigungsnachweise können die abgerufenen Knotenadressen einschließen, die mit dem Knoten verbunden sind, von dem die Anfrage empfangen wird, sowie einen empfangenen Signalstärkeindikator (RSSI), der mit dem Knoten verbunden ist, von dem die Anfrage empfangen wird. Mit anderen Worten, die erste bis vierte Verarbeitungseinheit (110a-110d) des ersten bis vierten Knotens (102a-102d) können so konfiguriert werden, dass sie die Knotenadressen, die mit dem Knoten verbunden sind, von dem die Anfrage empfangen wird, und den empfangenen Signalstärkeindikator (RSSI), der mit dem Knoten verbunden ist, von dem die Anfrage empfangen wird, abrufen. In einem Beispiel kann der zweite Knoten (102b), wenn er die erste Abfrage (QEI) vom ersten Knoten (102a) empfängt, der sich in einem Sprungzahlabstand vom zweiten Knoten (102b) befindet, so konfiguriert werden, dass er die dem ersten Knoten (102a) zugeordnete Knotenadresse und den dem ersten Knoten (102a) zugeordneten RSSI abruft. Ferner kann der zweite Knoten (102b) so konfiguriert sein, dass er eine Abbildung zwischen den dem ersten Knoten (102a) zugeordneten Knotenadressen und dem dem ersten Knoten (102a) zugeordneten RSSI in einer Nachschlagetabelle (LUT) des ersten Speichers (108a) speichert. In ähnlicher Art und Weise kann der zweite Knoten (102b) so konfiguriert werden, dass er eine Abbildung zwischen der Adresse speichert, die mit jedem Knoten verbunden ist, von dem eine Anfrage empfangen wird. Einem Fachmann wird klar sein, dass die vorstehenden Ausführungen unter der Annahme erläutert werden, dass der erste Knoten (102a) die erste Abfrage (QEI) an den zweiten Knoten (102b) sendet, um die Darstellungen prägnant und klar zu machen, und dass sie nicht als Einschränkung der vorliegenden Offenbarung betrachtet werden sollten. In verschiedenen anderen Ausführungsformen können die ersten bis vierten Knoten (102a-102d) die erste bis vierte Anfrage (QE1-QE4) an jeden der ersten bis vierten Knoten (102a-102d) senden.
-
Die Steuerschaltung (104) kann ferner so konfiguriert sein, dass sie ein Ablesesignal erzeugt. Ferner kann die Steuerschaltung (104) so konfiguriert sein, dass sie das Ablesesignal an den ersten bis vierten Knoten (102a-102d) sendet. In einer Ausführungsform kann die Steuerschaltung (104) als Antwort auf das Ablesesignal so konfiguriert werden, dass sie die Berechtigungsnachweise empfängt, die in der LUT gespeichert sind, die jedem Knoten des ersten bis vierten Knotens (102a-102d) zugeordnet ist. Ferner kann die Steuerschaltung (104) so konfiguriert sein, dass sie basierend auf den Berechtigungsnachweisen, die von jedem Knoten des ersten bis vierten Knotens (102a-102d) empfangen wurden, eine Abbildung des Knotens erzeugt. Die Knotenabbildung kann die Steuerschaltung (104) in die Lage versetzen, eine Platzierung und/oder Stelle jedes Knotens der Vielzahl von Knoten (102) in Bezug aufeinander im drahtlosen ineinandergreifenden Netzwerk zu identifizieren. Darüber hinaus kann die Steuerschaltung (104) so konfiguriert sein, dass sie basierend auf der erzeugten Knotenabbildung eine Sprungzahl bestimmt, die jedem Knoten des ersten bis vierten Knotens (102a-102d) zugeordnet ist. In einer Ausführungsform kann die Sprungzahl des Knotens gleich der Anzahl der Sprünge sein, die eine Meldung benötigt, um von der Steuerschaltung (104) zu einem Zielknoten (z. B. dem ersten bis vierten Knoten (102a- 102d)) zu gelangen. Die Steuerschaltung (104) kann ferner so konfiguriert sein, dass sie basierend auf der erzeugten Knotenabbildung eine Antwortzeit (RT) bestimmt, die jedem Knoten der ersten bis vierten Knoten (102a-102d) zugeordnet ist. Wenn zum Beispiel die Sprungzahl, die erforderlich ist, um eine Meldung von der Steuerschaltung (104) an den ersten Knoten (102a) zu senden, gleich 3 ist, dann kann die Antwortzeit (RT), die dem ersten Knoten (102a) zugeordnet ist, proportional zu einer Zeitdauer von 3 Sprungzahlen sein. Ferner kann die Steuerschaltung (104) so konfiguriert sein, dass sie basierend auf der Knotenabbildung einen Routing-Weg für jeden Knoten der Vielzahl von Knoten (102) erzeugt. In einem Beispiel kann die Steuerschaltung (104) konfiguriert werden, um den Routing-Weg von der Steuerschaltung (104) zu den ersten bis vierten Knoten (102a-102d) und zwischen den ersten bis vierten Knoten (102a-102d) zu erzeugen. Der Routing-Weg kann es erleichtern, die Überlastung des drahtlosen ineinandergreifenden Netzwerks mit dem Flooding-Verfahren zu reduzieren. Da alle Knoten der Vielzahl von Knoten (102) drahtlos abgebildet werden, entfällt das Erfordernis der Vorkenntnis der Platzierung der Knoten der Vielzahl von Knoten (102). Ferner kann die Steuerschaltung (104) so konfiguriert sein, dass sie das Flooding im drahtlosen ineinandergreifenden Netzwerk verwaltet, indem sie die Sprungzahlen und Antwortzeiten (RTs) für jede Meldung, die von jedem Knoten der Vielzahl von Knoten (102) ausgeht, optimiert.
-
In einer Ausführungsform kann die Steuerschaltung (104) ferner so konfiguriert sein, dass sie Zeitmultiplexierung mit der Vielzahl von Knoten (102) in dem drahtlosen ineinandergreifenden Netzwerk implementiert. Zum Beispiel kann die Steuerschaltung (104) so konfiguriert sein, dass sie jedem Knoten der Vielzahl von Knoten (102) Zeitschlitze zuweist, sodass jeder Knoten der Vielzahl von Knoten (102) nur während der zugewiesenen Zeitschlitze mit der Steuerschaltung (104) kommunizieren kann. In einer Ausführungsform kann der Reichweitenknoten der Vielzahl von Knoten (102) konfiguriert werden, um eine Zeitschlitzanfrage für zusätzliche Zeit s zu erzeugen. Ferner kann jeder Knoten aus der Vielzahl der Knoten (102) so konfiguriert sein, dass er die Zeitschlitzanfrage über das Kommunikationsnetzwerk (106) an die Steuerschaltung (104) bereitstellt. In einer Ausführungsform kann die Steuerschaltung (104) so konfiguriert sein, dass sie basierend auf der Zeitschlitzanfrage jedem Knoten aus der Vielzahl der Knoten (102) zusätzliche Zeitschlitze zuweist. Die Implementierung des Zeitmultiplexierens kann die Verringerung von Überlastungen in drahtlosen ineinandergreifenden Netzwerken erleichtern, die mit dem Flooding-Verfahren arbeiten. In einer Ausführungsform kann die Steuerschaltung (104) so konfiguriert sein, dass sie eine Drosselung vornimmt, um Überlastungen im drahtlosen ineinandergreifenden Netzwerk zu reduzieren. In einer Ausführungsform kann die Steuerschaltung (104) so konfiguriert sein, dass sie die Drosselung in Kombination mit dem Zeitmultiplexieren durchführt, um die Überlastung zu reduzieren. In einem solchen Szenario kann die Steuerschaltung (104) so konfiguriert sein, dass sie Befehle an einige der Knoten der Vielzahl von Knoten (102) sendet, um die Datenübertragungsrate basierend auf einer Verarbeitungslast der Steuerschaltung (104) zu reduzieren. In einer Ausführungsform, wenn eine Vielzahl von Steuerschaltungen (ähnlich der Steuerschaltung (104)) in dem System (100) implementiert ist, kann die Überlastung dadurch verringert werden, dass der nächstgelegenen Steuerschaltung (104) der Vielzahl von Steuerschaltungen ermöglicht wird, mit den Knoten der Vielzahl von Knoten (102) zu kommunizieren.
-
In einer Ausführungsform kann die Steuerschaltung (104) ferner so konfiguriert sein, dass sie basierend auf der erzeugten Abbildung des Knotens jedem Knoten der Vielzahl von Knoten (102) eine Ausgangsübertragungsenergie zuweist. In einer Ausführungsform kann eine dynamische Änderung der Ausgangsübertragungsenergie jedes Knotens des ersten bis vierten Knotens (102a-102d) es dem Kommunikationsnetzwerk (106) ermöglichen, andere Netzwerke in der Nähe nicht zu überlasten. Die Steuerschaltung (104) kann so konfiguriert werden, dass sie die Ausgangsübertragungsenergie so zuweist, dass jeder Knoten der Vielzahl von Knoten (102) so eingestellt werden kann, dass er gerade mit genügend Energie sendet, um eine zuverlässige Kommunikation mit dem Kommunikationsnetzwerk (106) herzustellen.
-
Der erste bis vierte Knoten (102a-102d) kann so konfiguriert sein, dass er in einem vordefinierten Zeitintervall eine Gesundheitsmeldung von jedem der benachbarten Knoten empfängt. In einem Beispiel kann der erste Knoten (102a) so konfiguriert sein, dass er in dem vordefinierten Zeitintervall eine mit dem zweiten Knoten (102b) verknüpfte Gesundheitsmeldung von dem zweiten Knoten (102b) empfängt. In ähnlicher Art und Weise kann der erste Knoten (102a) so konfiguriert sein, dass er eine Gesundheitsmeldung empfängt, die mit jedem der benachbarten Knoten der Vielzahl von Knoten (102) in dem vordefinierten Zeitintervall verbunden ist. Die Gesundheitsmeldung kann die RSSI der zugehörigen Nachbarknoten und die Adresse der zugehörigen Nachbarknoten einschließen. In einer Ausführungsform kann das vordefinierte Zeitintervall in einem Bereich von 30 Sekunden bis 1 Minute liegen. Einem Fachmann wird klar sein, dass das vordefinierte Zeitintervall im Bereich von 30 Sekunden bis 1 Minute angenommen wird, um die Darstellungen prägnant und klar zu machen, und sollte nicht als Einschränkung der vorliegenden Offenbarung angesehen werden. In verschiedenen anderen Ausführungsformen kann das vordefinierte Zeitintervall einen beliebigen Bereich von Zeitintervallen einschließen, ohne vom Umfang der vorliegenden Offenbarung abzuweichen.
-
Die ersten bis vierten Knoten (102a-102d) können so konfiguriert sein, dass sie die Knotenadresse der empfangenen Meldung mit der in der LUT des ersten bis vierten Speichers (108a-108d) gespeicherten Knotenadresse übereinstimmen. Wenn die Knotenadresse übereinstimmt, können der erste bis vierte Knoten (102a-102d) so konfiguriert werden, dass sie das RSSI der empfangenen Meldung mit dem gespeicherten RSSI vergleichen, das der übereinstimmenden Knotenadresse entspricht. Wenn der erste bis vierte Knoten (102a-102d) in einem beispielhaften Szenario bestimmt, dass der RSSI der empfangenen Meldung mit dem RSSI übereinstimmt, der entsprechend der übereinstimmenden Knotenadresse gespeichert wurde, können der erste bis vierte Knoten (102a-102d) weiterhin die Gesundheitsmeldung von dem einen oder mehreren benachbarten Knoten empfangen. In einem anderen beispielhaften Szenario, wenn der erste bis vierte Knoten (102a-102d) bestimmt, dass die RSSI der empfangenen Meldung nicht mit der gespeicherten RSSI übereinstimmt, die der übereinstimmenden Knotenadresse entspricht, können der erste bis vierte Knoten (102a-102d) konfiguriert werden, um Fehlersignale zu erzeugen. In einer Ausführungsform kann jeder Knoten der Vielzahl von Knoten (102) ferner so konfiguriert sein, dass er Fehlersignale erzeugt, wenn die Gesundheitsmeldung nach Ablauf des vordefinierten Zeitintervalls empfangen wird. Ferner können der erste bis vierte Knoten (102a-102d) konfiguriert sein, um die Fehlersignale an die Steuerschaltung (104) zu senden.
-
In einer Ausführungsform kann die Steuerschaltung (104) als Antwort auf die Fehlersignale ein zweites Initialisierungssignal erzeugen. Die Steuerschaltung (104) kann ferner so konfiguriert sein, dass sie das zweite Initiierungssignal an einen Knoten (z. B. den ersten bis vierten Knoten 102a-102d) sendet, bei dem die RSSI der empfangenen Meldung nicht mit der RSSI übereinstimmt, die entsprechend der übereinstimmenden Knotenadresse gespeichert ist. Das zweite Initiierungssignal kann den Knoten (z. B. den ersten bis vierten Knoten 102a- 102d) in die Lage versetzen, die Nachbarknoten neu zuzuordnen, indem er die ersten bis vierten Abfragen (QE1-QE4) erzeugt, wie vorstehend beschrieben.
-
Das System (100) kann ferner einen Cloud-Speicher (112) einschließen, der mit der Steuerschaltung (104) kommunizierend gekoppelt sein kann. In einer Ausführungsform können der Cloud-Speicher (112) und die Steuerschaltung (104) über das Kommunikationsnetzwerk (106) kommunikativ miteinander gekoppelt sein. In anderen Ausführungsformen können der Cloud-Speicher (112) und die Steuerschaltung (104) über getrennte Kommunikationsnetzwerke miteinander gekoppelt sein, die zwischen ihnen eingerichtet werden. In einer Ausführungsform kann die Steuerschaltung (104) so konfiguriert sein, dass sie dem System (100) zugeordnete Daten im Cloud-Speicher (112) speichert und dem System (100) zugeordnete Daten aus dem Cloud-Speicher (112) abruft. Bei dem Cloud-Speicher (112) kann es sich um ein Netzwerk von Computern, ein Software-Framework oder eine Kombination davon handeln, das einen allgemeinen Ansatz zur Erstellung einer Cloud-Speicher-Implementierung bereitstellt. Beispiele für die Cloud-Speicher (106) können unter anderem jede nicht flüchtige und greifbare Maschine einschließen, die einen maschinenlesbaren Code ausführen kann, Cloud-basierte Server, verteilte Servernetzwerke oder ein Netzwerk von Computersystemen. Der Cloud-Speicher (112) kann durch verschiedene webbasierte Technologien realisiert werden, wie beispielsweise ein Java-Web-Framework, ein .NET-Framework, ein Personal Home Page (PHP)-Framework oder ein beliebiges Web-Anwendungs-Framework. Der Cloud-Speicher (112) kann von einer Speicherverwaltungsbehörde oder einem Dritten verwaltet werden, der die Vorgänge zur Verringerung der Überlastung des Systems (100) erleichtert.
-
2 veranschaulicht ein Flussdiagramm eines Verfahrens (200) zur Verringerung von Überlastungen im drahtlosen ineinandergreifenden Netzwerk der Zugangskontrolle unter Verwendung des Systems (100) von 1, gemäß einer Ausführungsform der vorliegenden Offenbarung.
-
In Schritt (202) sendet die Steuerschaltung (104) des Systems (100) eine Ableseanfrage an jeden Knoten der Vielzahl von Knoten (102).
-
Im Schritt (204) empfängt die Steuerschaltung (104) als Antwort auf die Ableseanfrage von jedem Knoten der Vielzahl von Knoten (102) die Vielzahl von Berechtigungsnachweisen, die mit dem einen oder mehreren benachbarten Knoten verbunden sind.
-
In Schritt (206) erzeugt die Steuerschaltung (104) eine Knotenabbildung basierend auf der empfangenen Vielzahl von Berechtigungsnachweisen.
-
In Schritt (208) erzeugt die Steuerschaltung (104) basierend auf der Knotenabbildung einen Routing-Weg für jeden Knoten der Vielzahl von Knoten (102).
-
Wie für den Fachmann leicht ersichtlich, kann die vorliegende Ausführungsform auch in anderen spezifischen Formen hergestellt werden, ohne von ihren wesentlichen Eigenschaften abzuweichen. Die vorliegenden Ausführungsformen sind daher als lediglich veranschaulichend und nicht einschränkend zu betrachten, wobei der Umfang eher durch die Ansprüche als durch die vorstehende Beschreibung angegeben wird und alle Änderungen, die sich daraus ergeben, darin eingeschlossen werden sollen.