【文献】
Philippe Jacquet, et. al.,Cognitive networks: A new access scheme which introduces a Darwinian approach,WIRELESS DAYS (WD), 2012, IFIP, IEEE,米国,2012年11月21日,1-6
【文献】
Philippe Jacquet, Paul Muhlethaler,Cognitive networks: a Darwinian approach,HAL Id: hal-00672995,2012年 2月22日
(58)【調査した分野】(Int.Cl.,DB名)
マシン実行可能なプログラム命令の組を記憶するデジタル・データ記憶媒体であって、前記マシン実行可能なプログラム命令の組は、コンピュータ上で実行されると、前記コンピュータに、請求項1に記載の方法のすべての方法ステップを実行させる、デジタル・データ記憶媒体。
【技術分野】
【0001】
本発明は、一般に、コグニティブ(cognitive)なワイヤレス通信ネットワークに関する。
【0002】
コグニティブなネットワークとは、エンドツーエンドという目的を追求しながら、現在のネットワーク条件を知覚し、その条件に基づいて計画、決定、動作を行い、その動作の結果から学習できるコグニティブなプロセスを備えたネットワークである。コグニティブなループが、環境を感知し、センサからの入力とネットワーク・ポリシとに従って動作を決定し、どのシナリオがそのエンドツーエンドの目的に最も適合するのかを推論エンジンを用いて決定して、最終的に、選択されたシナリオに基づいて動作する。システムは、過去(状況、計画、決定、動作)から学習し、この知識を用いて、未来における決定を改善させる。
【0003】
コグニティブなワイヤレス・ネットワークとは、1次ネットワークを形成する1次ユーザと2次ネットワークを形成する2次ユーザという、それぞれの周波数帯域が2つのグループのユーザによって占められている無線ネットワークである。1次ユーザは、2次ユーザに対する優先権を有していると想定されている。つまり、1次ネットワークのパフォーマンスは、2次ネットワークのトラフィックに対して保護されるべきであり、すなわち、1次ネットワークのパフォーマンスは、2次ネットワークからの要求とは独立に保証されるべきである。更に、2次ネットワークのスループットおよび占有は、1次ネットワークのトラフィック負荷が増加すると、消滅すべきである。換言すると、2次ユーザは、1次ユーザによって残されている空白期間を取ることを許されているだけである。
【0004】
経済的には、コグニティブなワイヤレス・ネットワークの存在は、多くのスペクトルがその専用のユーザによって完全には利用されておらず、従って、2次ユーザによるアクセスが許容されると、帯域幅が完全に用いられ、より多くのスペクトルがユーザに提供される機会が与えられる、という事実によって正当化される。これは、帯域幅の一部が、まだ開発されていないアプリケーションのために留保されているときに、特に正しい。そのようなアプリケーションが市場に現れるまでに長い時間を要することがあり得るし、または、単に、そのような時は(技術的な理由以外で)決して実現しないこともあり得るので、そのような場合、貴重な帯域幅が、相当に長い期間にわたり単に浪費されることが起こり得る。従って、米国連邦通信委員会は、新たな使用の専用とされるいかなる帯域幅であっても、コグニティブなネットワークという意味における2次ユーザも受け入れるべきである、という決定を下している。
【0005】
問題は、1次ユーザによって用いられるプロトコルは、以後は1次プロトコルと称されるが、一般に、2次ユーザを考慮しない設計を有するという点にある。その結果として、2次プロトコルは、時には、1次プロトコルよりも、設計がより困難であり、より多くの費用を要することがある。実際、2次ユーザは、意識的に1次ユーザに優先権を与えるためには、1次ユーザのプロトコルの主な要素について知っていることが必要である。よって、市場の支配は1次プロトコルに保証されているにもかかわらず、技術的な負担は2次ユーザの側にある。結果的に、スペクトルが効率的に用いられない可能性があり、経済的な条件により、コグニティブに調整を行うという初期の目的が達成されない。
【0006】
代替的なアプローチとしては、2次ユーザのために、例えばIEEE802.11標準のような既に標準化されているプロトコルを識別し、2次プロトコルを自然に先取りする1次プロトコルを設計するという負担を与えるアプローチがある。IEEE802.11標準を先取りするのは難しくない。すなわち、より小さな分散型フレーム間隔(DIFS)を用いて1次プロトコルを定義すれば十分である。この戦略を用いる場合の利点は次の通りである。
1)2次プロトコルは既に入手可能であるから、2次プロトコルの市場への成功は保証されており、従って、スペクトルが直ちにすべて用いられる。
2)1次プロトコルへの技術的投資は、2次プロトコルに対するその優先権が強制されていることにより、保証されている。
【0007】
われわれは、共通の規則がほとんど1次ネットワークで実装される戦略を考察する。通常、2次ネットワークは、1次ネットワークがチャネルを用いていないならば、2次ネットワークがその送信を再開することを可能にする機構を含む。
【0008】
われわれは、IEEE802.11の非集中MAC方式を用いる2次ネットワークを考察する。鍵となるのは、1次ネットワークにおいて実装されている先取りアクセスである。両方のネットワークが共存する場合、1次ネットワークにおよびある与えられた領域に活動が存在しないとき(または、ネットワーク・ノードさえ全く存在しない場合)には、2次ネットワークが帯域幅を獲得する。2次ネットワークは、その通常の動作モードを全く修正することなく、その帯域幅を用いることができる。
【0009】
そのようなコグニティブな無線ネットワークでは、われわれは、2つの異なる問題を区別することができる。すなわち、
1)第1の問題は、感知である。これは、コグニティブな無線ネットワークにおける鍵となる特徴であるが、その理由は、これによって、2次ネットワークが、ある与えられた領域における1次ノードの存在を知ることが可能になるからである。
2)他方の問題は、媒体アクセスである。これもまた、中心的な問題であるが、その理由は、複数のコグニティブな無線ネットワークが媒体を効率的に共用するのに、スマート・アクセス技術が用いられ得るからである。
【背景技術】
【0010】
例えば、Philippe Jacquet、Pascale Minet、Paul Muehlethale、およびNicolas Rivierreによる論文「Priority and Collision Detection with Active Signaling − The Channel Access Mechanism of HIPERLAN」Wireless personal communication、1997年、 http://www.springerlink.com/content/n34103q456885g51/には、HIPERLANネットワークにおけるアクティブ・シグナリングを用いた優先権および衝突検出のための既知の方法が記載されている。この既知の方法では、アクティブ・シグナリングは、媒体へのアクセスを望むそれぞれのノードが、プリアンブルにおける非データ信号のアクセス・パターンを、それぞれのデータ・パケットの送信試行に送信することから構成される。このアクセス・パターンは、基本的に、1つのシグナリング期間によって分離された2つのリスニング期間(listen periods)の交代で構成される。なお、ここで、これらの期間は様々な長さを有する。パターンシグナリング期間で送信される信号は、データを全く含まない。
【0011】
衝突検出および競合解決の手順は、アクセス・パターンのプリアンブルの間に実行される。あるノードは、そのパターン・リスニング期間の1つにおいて別のノードから何らかのエネルギを検出すると、それ自体のアクセス・パターンのプリアンブルを直ちにアボートして、そのパケット送信を次の試行に延期する、というのが規則である。そうでない場合には、そのノードは、そのパケットを、アクセス・パターン送信の最後において、送信する。
【0012】
送信試行が始まると、競合するそれぞれのノードは、新たなアクセス・パターンを、それを他とは異なるようにするという目的をもちながら、選択する。アクセス・パターンは、また、より上位レベルのMACデータ転送サービスによってパケットに割り当てられたアクセス優先順位の関数である。明らかに、2つのノードが2つの異なるアクセス・パターンを有する場合には、リスニングおよびシグナリング期間、ならびに結果的なパケット送信期間は一致しない。従って、すべてのノードに同時に開始アクセス・パターン・プリアンブルを提供すると、ノードの中の1つが、必然的に、リスニング期間において、別のノードからのエネルギを検出する最初のものになり、後者がそのパケットを安全に送信できるようにするために、延期することになる。
【0013】
これが衝突検出であるが、パケットよりも前に実行されるため、パケット送信は安全である。ノードがそのパターンによって分離されている、と称される。
【0014】
パターン時間スロットが、送信時間スロットにあるときには「1」を用いて符号化され、リスニング時間スロットにあるときに「0」を用いて符号化される場合には、そのパケットを送信する優先権を有するノードは、2進数で拡張された最大のデジタル数を与えるパターンを保持するものである。パターン・プリアンブルの同期は、チャネル上に最後に送信されたパケットのフレームの最後の後で、それぞれのパターンを強制的に開始させることによって、得られる。
【0015】
パターン選択は、高い優先順位のパケットに適用されるパターンが、それよりも低い優先順位のパケットに適用されるパターンよりも常に大きくなる、というようなものである。
【0016】
上述したように、コグニティブなワイヤレス・ネットワークのための興味深いオプションは、IEEE802.11(WiFi)による2次ネットワークである。
【0017】
図1は、IEEE802.11の非集中媒体アクセス方式に基づく古典的2次ネットワークにおけるデータ・パケットの例示的なバーストを表す。これは、ランダムな時間間隔の間にキャリア感知を実行する。これは、バックオフ、すなわち、データの同じパケットの反復的な再送信を同じ間隔に設定する(space out)のに用いられる時間間隔を使用する。つまり、2次ネットワークの第1のノードによるパケットAの送信の最後の後に、短いフレーム間隔SIFSが続き、更に、ポイントツーポイントのパケットのための受信確認パケットackが続く。
【0018】
受信確認パケットackの後で、パケットの送信を待機している他のノードは、そのバックオフをデクリメントし始めることを、分散型フレーム間隔DIFSの間待機しなければならない。この機構により、SIFSの継続時間がDIFSの継続時間よりも短いことが要求される。この条件により、バックオフが、パケットとその受信確認との間でデクリメントされない。バックオフ手順のタイミングは、DIFSと同じ継続時間である「スロット」と称される時間単位に従う。ペンディング状態にあるデータ・パケットを有するノードは、いずれも、分散型フレーム間隔DIFSの間待機する。分散型フレーム間隔DIFSの終了時の後で、第1のノードは、ランダムな個数のスロットの間、待機し続ける(そのバックオフ時間をデクリメントする)。この例では、第1のノードは、4つのスロットの間、待機する。この時間間隔が経過した後で、第1のノードは、第2のパケットBを送出する。
【0019】
第1のノードがそのバックオフのデクリメントを終了する前に、第2のノードがパケットを送り始める場合には、第2のノードによって行われた現在の送信が終わった後で、第1のノードはそのバックオフのデクリメントを再開する。
【0020】
われわれは、
図1において、この状況の例を有している。第1のノードが、パケットAを送信する。第2のノードは、パケットBを送信する前に、4つのスロットのバックオフを有する。よって、第2のノードは、第1のノードによって送信されたパケットAの終了(ポイントツーポイント・パケットに対する受信確認を含む)の後に、そして更に、4つのスロットの間、待機した後で、そのパケットBを送る。
【0021】
第3のノードは、6つのスロットの当初のバックオフの後で、そのパケットCを送信する。よって、第3のノードは、第2の局の送信の終了を待機し、その2つの残りのスロットを待機した後で、そのパケットCを送る。
【0022】
第4のノードは、9つのスロットからなる当初のバックオフを有していた。よって、第4のノードは、第3の局の送信の終了を待機し、更に、その3つの残りのスロットを待機した後で、そのパケットDを送る。
【0023】
図2は、アクティブ・シグナリングを伴う一般化された搬送波感知多重アクセス技術を用いる古典的な2次ネットワークにおける、データ・パケットの例示的なバーストを表す。なお、この技術は、既知であるプロトコルHiPERLANタイプ1の元々の基礎である。この技術は、ランダムな時間間隔の間に搬送波感知を実行するのではなく、プロトコルが、シグナリング期間の間に、送信をシグナリングする期間と感知の期間との間で切り換わることを可能にする点に本質がある。搬送波感知媒体アクセスの基本的な規則は、依然として同じである。すなわち、感知されたエネルギが与えられた閾値を超えると直ちに、ノードは選択プロセスを停止し、競争を再度開始するために、データ・パケットの現在の送信の終了を待機する。
【0024】
シグナリング期間の間のノードの動作を記述する単純な方法は、「1」または「0」を用いてシグナリング期間を符号化することである。ここで、「1」は送信間隔を表し、「0」は感知間隔を表す。よって、シグナリング・バースト「101」は、送信期間と、感知期間と、別のシグナリング期間とによって構成される。
【0025】
パケットとその受信確認ackとのフレーム間には、短フレーム間隔SISFがあるが、受信確認ackの終了とアクティブ・シグナリング部分の開始との間の時間間隔は、バースト・フレーム間隔BIFSと称される。われわれは、すべてのノードが、そのシグナリング期間の間、そのアクセスを管理するために、常に同じバイナリ・シーケンスを用いると仮定し、このシーケンスを、ノード・アクセス・シーケンスと称する。
【0026】
図2では、パケットEの送信の後に、短フレーム間隔SIFSと、受信確認ackと、バースト・フレーム間隔BIFSとが続く。次に、パケットFを送る前に、アクティブ・シグナリング・バーストが送られる。このアクティブ・シグナリング・バーストは、この例では、バイナリ・シーケンス「111001110000110」によって表すことができる。パケットFの送信の次には、短フレーム間隔SIFSと、受信確認ackとが続く。
【0027】
感知の規則は、最高のバイナリ・シーケンスを有するノードが送信のために選択される、というものである。次に、2番目に高いバイナリ・シーケンスが選択される、等々である。もちろん、より大きなアクセス・シーケンスを有するノードが、より小さなアクセス・シーケンスを有するノードよりも、より多くのアクセス機会を有することになるであろう。この公平さという課題に応えるためには、われわれは、以下の規則を追加することができる。すなわち、同じノードは、そのシグナリング・フェーズを開始することを許されるためには、少なくとも1つの大バースト・フレーム間隔LBIFSのアイドル間隔を観測しなければならない。
【0028】
2次ネットワークに対する1次ネットワークの優先権を保つためには、大バースト・フレーム間隔LBIFSの継続時間は、分散型フレーム間隔DIFSの継続時間よりも短くなるように、選択されなければならない。また、大バースト・フレーム間隔LBIFSの継続時間は、バースト・フレーム間隔BIFSの継続時間より長くなければならない。これは、データ・パケットを現に送信しているノードによって用いられるアクセス・シーケンスよりも短いアクセス・シーケンスを有するノードでさえも、そのパケットを送る機会を有することを意味する。この機構は「エポック」を作成するが、2つの連続的なエポックは、少なくとも1つのバースト・フレーム間隔BIFSの継続時間を有するアイドル期間によって分離される。
【0029】
公平なアクセスを得るために可能な解決策は、1次ネットワークにおいて用いられるバイナリ・シーケンスを所定の固定されたシーケンスとして生じさせることである。この場合、ユーザは、すべての他の争っているノードがそれらのパケットの送信を終了する前に、ネットワークへのアクセスを試みてはならない。だから、1次ネットワークのノードが送信するためのトラフィックを有しないときには、2次ネットワークのノードだけがチャネルへのアクセスを得ることを保証するには、時間的な制約が存在する。第1の制約は、BIFSが分散型フレーム間隔DIFSよりも短いことである。これが、1次ネットワークのノードに優先的なアクセスを与える。
【0030】
更に、バースト・フレーム間隔BIFSとそれに続くリスニング・バーストとが分散型フレーム間隔DIFSとして解釈されるのが不可能であることを保証するためには、バースト・フレーム間隔BIFSの継続時間とバイナリ・シーケンスの冒頭にあるリスニング・バーストの開始の継続時間との和がDIFSの継続時間よりも短いことで十分である。われわれがこの制約を満足させると、1次ネットワークのために用いられる一般化された搬送波感知多重アクセス技術が、非集中IEEE802.11MACプロトコルを用いて、2次ユーザのアクセスを先取りする。
【0031】
しかし、2次ネットワークが1次ネットワークのシグナリング期間に送信を挿入できないことを保証するためには、別の制約が必要である。すなわち、1次ネットワークにおいて用いられるバイナリ・シーケンスは余りに多くの連続するゼロを含んではならないのである。連続するゼロによって符号化されるリスニングのシーケンスの継続時間は、バースト・フレーム間隔BIFSよりも短くなるべきである。この場合、IEEE802.11のアクセス方式を用いるノードは、1次ネットワークのシグナリング・バーストの感知間隔の間は、そのバックオフのデクリメントを開始せず、2次ネットワークのパケットを挿入することはできない。次の表は、SIFS、BIFS、LBIFS、およびDIFSのためにIEEE802.11で用いられる例示的な値を与えている。
【0032】
【表1】
【0033】
サイズがNの1次ネットワークでは、N個のアクセス・パターンのそれぞれを(d,k)バイナリ・シーケンスとして生成することに本質がある。(d,k)バイナリ・シーケンスは、「0」のストリングを含んでおり、ここで、0は、少なくともd回現れ、2つの連続する「1」の間では高々k回現れる。例えば、d=0であるならば、kの最大値は、IEEE802.11のMAC方式の分散型フレーム間隔の継続時間d
DIFSを用いて、容易に計算可能であり、ミニ・スロットとも称される受信から送信へのターンアウト時間の継続時間d
RXは、
k=d
DIFS/d
RXであり、例えば、5μsである。
【0034】
1次ネットワークがアクティブ・シグナリングと(0;k1)バイナリ・シーケンスとを伴う搬送波感知多重アクセス技術を用いる場合には、1次ネットワークのノードのシグナリング期間の間、d
DIFSよりも長いリスニング期間(すなわち、アイドル期間)は存在しない、ということをわれわれは確信している。換言すると、IEEE802.11のアクセス方式は、1次ネットワークのシグナリング期間ではそのバックオフのデクリメントを開始することができず、よって、1次ネットワークのアクティブ・シグナリング期間に、送信を挿入することはできない。よって、1次ユーザは、次のように選択されたシグナリング・バーストのシーケンスを含むプリアンブル・パターンを送信すべきである。すなわち、
1.WiFiアクセスよりも先行するために、シグナリング・バーストは、WiFiの分散型フレーム間隔(DIFS)の時間間隔よりも小さく分離される。実際に、DIFSは、送信を開始する前にWiFiノードがチャネル・アイドルを感知しなければならない最小の時間間隔である。
2.シグナリング・バーストのシーケンスは、衝突を回避するために、1次ユーザを識別する。
【0035】
辞書的な意味で最高のシーケンスを送信するターミナルが、競争の勝者である。
【0036】
1次ユーザが、分散型フレーム間隔DIFSをある整数kで除算した値に等しい長さのアイドル期間を検出できると仮定して、われわれは、それをマイクロ・スロットと称する。例えば、K=10と想定する。すると、第1のシグナリング・バーストに対して、k個の異なる可能性のある位置が存在する。それ自体よりも前にマイクロ・スロットを有していないシグナリング・バーストが、辞書的な意味で最高である。n個の競争者が存在すると仮定すると、その第1のシグナリング・バーストを実際に送信しているユーザの平均人数は、上述した2つの条件が満たされているときには、次に等しい。
【0037】
【数1】
【0038】
その第2のシグナリング・バーストを送信しているユーザの人数は、次に等しい、等である。
【0039】
【数2】
【0040】
計算が示すところによると、N個の異なるアクセス・シーケンス(すなわち、それぞれのプリアンブル・シーケンスの一意性)をエンコードするのに必要な(d,k)シーケンスの理論上の最短の長さは、この第2の可能な解決策によると、サイズがNである1次ネットワークのために衝突のないアクセスを保証するためには、logNに等しい。
【0041】
図3は、すべてのパターンが上述した2つの条件を満たすように、パターンのそれぞれが(d,k)バイナリ・シーケンスとして選択されるときに、i番目のシグナリング・バーストを同時に送信しているユーザの平均人数のグラフを表す。ここで、左から右のi=1から6に対して、対数目盛でユーザの人数(10
x)が取られている。
【0042】
これらのグラフは、この可能な解決策によると、i番目のシグナリング・バーストを同時に送信しているユーザの平均の人数は、送信機の数に応じて急激に増加することを示す。この従来技術による解決策によると、サイズNの1次ネットワークにおいてユーザをソートするには、Nが巨大でない限りは適切であるlogN個のシグナリング・バーストを有するシーケンスが要求されることになる。
【0043】
この従来技術による解決策の短所は、勝者と共にそのシグナリング・バーストを同時に送信するユーザの数である。実際、ネットワークに輻輳が生じるときに、この数は、Nのオーダーである。これは、パケット当たりのバースト送信に、パケット自体の送信よりもN倍も大きな、累積された量の余分のエネルギが要求されることを意味する。換言すると、ユーザは、競争の勝者となる前に、平均してN個のシーケンスを送信することを予測しなければならない。Nが(例えば、1,000,000のように)大きい場合には、これは、エネルギの観点から受け入れられない(余分な60dBに至るほどの追加となる)。
【0044】
この可能性のある解決策の別の短所は、累積ではパケット送信自体よりもN倍も多くのエネルギを要するバーストのブロードキャストによって、ネットワークの典型的な範囲よりもはるかに大きな干渉半径が生成されるということである。100万人のユーザのネットワークの場合に、これは、干渉半径を1,000倍にまで増大させ、受け入れ不可能な大きな範囲の混乱を生じさせる。
【0045】
更に、プリアンブル・シーケンスの一意性により、複雑になる可能性がある集中管理が必要になる。
【0046】
フィリップ・ジャケ(PHILIPPE JACQUET)他による論文「Cognitive networks: A new access scheme which introduces a Darwinian approach」, WIRELESS DAYS (WD), 2012 IFIP, IEEE, 21 November 2012 (2012−11−21), 1頁−6頁, XP032298475には、アクセス・パターンのバーストのシーケンスを選択するための方法であって、ランダムな整数Xを計算するステップと、計算されたランダムな整数Xに対応するバーストのシーケンスを生成させるステップとを含む方法が記載されている。
【0047】
ランダムな整数Xを計算するステップと、次に、計算されたランダムな整数Xに対応するバーストのシーケンスを生成するステップとにより、異なるシーケンスの個数が、非常に削減される。数個の同一のシーケンスが存在し得る。しかし、多数のシーケンスが必要とされる場合には、大きなオーバヘッドに至るN個の異なるシーケンスを用いるよりも、数回の衝突が生じることを許容し、再送信することによって生じる衝突を解決することの方が、優れている。
【0048】
本発明の目的は、成功するデータ・パケット送信の平均的なエネルギ・コストEが標的とする閾値を下回るようにランダムな数Xを決定する、改善された方法を提供することである。
【0049】
分散型フレーム間隔DIFSとミニ・スロットとの間の与えられた比率kを考察しよう。すると、kは、(0,k−1)シーケンスを得るためのエンコードX:0,1,・・・,k−1のためのベースである。
【0050】
そして、アクセス・プリアンブル・パターンにおける与えられた数であるL個のバーストを考察しよう。
【0051】
一般性を失うことなしに、われわれは、次のように考えることができる。すなわち、パラメータXは、0とk
L−1との間の整数の与えられた分布によって生成される、または、概して0から無限大を考察し、それをk
L−1までで切り捨てたところまでの整数の与えられた分布によって生成される。そして、プリアンブルのキーは、数Xの底(base)kを用いた記述であり、それによって、アクセス・プリアンブルはL個のバーストを含むことになり、任意のより大きなXは、整数Xのより小さな値から作られたプリアンブルを上回るプリアンブルを常に与える。
【0052】
最後のバーストの送信機の平均個数は、nをアクセスの競争における実際の1次ユーザの数であり、Pをアクセス・パターンの確率分布であるとして、次の数式で表される値よりも小さいか、またはその値と等しい。
【0053】
【数3】
【0054】
r(n,L,P)−1は、パケットにおける衝突の確率よりも大きく、従って、2−r(n,L,P)は、成功する送信の確率の下限(lower bound)であることに注意してほしい。
【0055】
パケット・プリアンブル当たりの送信専用の実際に送信されるバーストの平均個数は、すべてのバースト送信を含み、特に、n個の競争者の間の敗者によって送信されたバーストを含む。実際に送信されたバーストのこの平均個数は、次の数式によって表される値よりも小さい。
【0056】
【数4】
【0057】
nLP(X≧k
L)という項は、X≧k
LであるXを備えた競争者が、0からk−1の間にある整数uをエンコードするバイナリkシーケンスであるBS(u)に等しいプリアンブル・キーを有する、という事実を表現している。
【0058】
よって、Bが1つの送信されたバーストのエネルギ・コストであり、Uが1つのデータ・パケット送信のエネルギ・コストである場合には、成功したデータ・パケットの送信の平均エネルギ・コストE(n,L,P)は、次の数式の不等式を満たす。
【0059】
【数5】
【発明を実施するための形態】
【0082】
本発明による方法の実施形態が、
図4を参照して説明される。この方法は、2次ネットワークがWiFiネットワークであるときに、1次ネットワークのノードにおいてアクセス・パターン・シーケンスを選択するための方法である。この実施形態では、分布Pは、パラメータがpで先端を欠く幾何分布であり、Lは、Nを1次ネットワークの最大のサイズであるとすると、log
klogNというオーダーを有するが、これは、Nが非常に大きな値でも、実際に非常に小さい。しかし、
【0084】
【数16】
よりも小さな量を有するためには、従って、r(n,L,P)−1のために小さな値を有するためには、このオーダーの大きさが必要である。われわれは、また、
【0086】
【数18】
と等しいことに注意する。ここで、数式18は、kが十分大きいときに、合理的に小さな値を保持したオーダーN
1/kである。特に、k=10、N=1,000,000、L=3、p=0.02の場合には、上述した公式は、r(n,L,P)−1=0.01およびC(n,L,P)=5.5となる。
【0087】
図4は、この実施形態を図解する流れ図である。データ・パケットの送信は、
図2に表されているのと同様になされるが、唯一の違いは、アクセス・パターン・シーケンスを生成するための方法に関する。2次または1次ネットワークから生じる最後のデータ・パケットを最後のパケットが検出した後で、1次ネットワークのノードが、そのアクセス・プリアンブルの送信を開始する。これは、期間上の十分に長い搬送波の後で、チャネル上においてエネルギの低下を検出することによって、検出することができる。すべてのプリアンブルの送信は、このイベントによって同期される。それぞれのアクセス・プリアンブルは、一定の継続時間を有するマイクロ時間スロットで構成されている。
【0088】
そのプリアンブル・シーケンスにおけるバイナリ・ゼロに対応するそのプリアンブルのそれぞれのマイクロ・スロットの間は、ノードは、リスニング(受信)状態にある。ノードは、そのようなリスニングの間に、何らかのエネルギを検出すると、そのプリアンブルの送信を停止する。これは、辞書的な意味でより高いプリアンブル・シーケンスを有する別のノードが、現にシグナリング・バーストを送信していることを意味する。
【0089】
ノードは、そのプリアンブルの送信をアボートする場合には、新たなプリアンブルを計算し、新たなプリアンブルの送信を再度開始するために、次のパケットの送信の終了を待機する。
【0090】
ノードは、そのプリアンブルの送信に成功する場合には、次に、そのデータ・パケットを送信する。パケット送信が成功する場合(例えば、それが、意図した受信機によって受信確認される場合)には、次に、このパケットのための送信プロトコルを停止する。そうでない場合には、ノードは、新たなプリアンブルを計算し、現在のパケット送信が終了した後で、または、チャネルにおいて検出された長い搬送波の存在を検出した後で、その送信を開始する。
【0091】
図4では、流れ図は、以下のステップを含む。
ステップ401:1次ネットワークの与えられたノードが、次のパケット送信を待機する、同様に長い搬送波の存在を待機する、または、次のk個の連続的な空のマイクロ・スロットを待機する。
ステップ402:長いバーストの終了を検出しない場合には、次にステップ403に進む。長いバーストの終了を検出する場合には、次にステップ405に進む。
ステップ403:データ・パケットを送信し、次に、データ送信の長いバーストの終了まで待機した後で、ステップ404に進む。
ステップ404:データ・パケットの送信が成功したかどうかを(受信確認メッセージを検出することによって)確認する。送信が成功である場合には、このプロセスから出る。送信が成功ではない場合には、次に、ステップ405に進む。
ステップ405:アクセス・プリアンブル・シーケンスを計算する。
ステップ406:送信されるべきこのシーケンスのビットがまだ存在するかどうかを確認する。存在する場合には、ステップ407に進む。そうでない場合、すなわち、アクセス・プリアンブル・シーケンスが終了している場合には、データ・パケットを送信するためにステップ403に進む。
ステップ407:ステップ406で検出されたビットを読み取る。
ステップ408:読み取られたビットが1かどうかを確認する。1である場合には、ステップ409に進む。そうでない場合には、ステップ410に進む。
ステップ409:ノードが、シグナリング・バーストを送信する。
ステップ410:ノードは、マイクロ時間スロットの間、リスニング状態であり、次にステップ411に進む。
ステップ411:ステップ410におけるリスニングの間に何らかのエネルギが検出されたかどうかを確認する。何らかのエネルギが検出された場合には、再びステップ401に進む。エネルギが検出されなかった場合には、再びステップ406に進む。すなわち、送信されるべきシーケンスの別のビットがまだ存在するかどうかを確認する。
【0092】
図5は、この実施形態のステップ405を、より多くの詳細と共に表す。ステップ405は、次のステップにより、本発明に従ってアクセル・プリアンブル・シーケンスを計算する。
0から1までの間の数pを、所望の衝突率(衝突率が小さいほどゼロに近い)と整数Lとの関数として選択するステップである。実際、Lは、1次ネットワークの最大サイズNのloglogというオーダーから選択されるのが好ましい。これらのパラメータは、ネットワークにおけるすべての1次デバイスに共通であるべきである。例えば、p=0.1であり、L=3である。
ランダムな整数Xを計算するステップである。ペンディング状態のデータ・パケットを有するそれぞれのノードが、確率pを有する幾何分布を用いてランダムな整数Xを計算する。数Xを計算する1つの可能な方法は、再帰的に進むことである。
【0093】
この実施形態において、確率pを有する幾何分布を有するランダムな整数Xの計算は、以下のステップを含む。
ステップ501:X=0(初期化)
ステップ502:Y=rdn()であるが、rdn()とは、0と1との間に一様に分布する実数を戻す擬似乱数生成器である。
ステップ503〜506:Yがpよりも大きい間は、X=X+1を計算し、次に、Y=rdn()を計算する。
ステップ503〜507:Yがpより小さいか、またはpに等しい場合には、Xを戻す。
【0094】
次に、Xは、次のようにして、プリアンブル・シーケンスを決定するのに用いられる。xをある整数として、X=xとなる確率は(1−p)
xpに等しいとする。
− X≧k
Lである場合には、BS(0),BS(0),・・・,BS(0)をプリアンブル・シーケンスとして取る(ここで、BS(u)は、0からk−1までの間の整数であるuをエンコードするバイナリkシーケンスであり、実際には、BS(u)は、u個の連続的な「0」とその後に続く1つの「1」とのシーケンスである)。よって、このプリアンブル・シーケンスは、L個のシンボルB(0)を含み、または、換言すると、このプリアンブル・シーケンスは、L個のシグナリング・バーストで構成され、それらの間には空のミニ・スロットは存在しない(この場合には、個々のシグナリング・バーストは、適切な長さの一意的なバーストと一体化させることが可能である)。
− それ以外の場合には、すなわち、X<k
Lであるときには、m
1,m
2,・・・,m
i,・・・,m
Lを、底kにおいてXをエンコードするシーケンスとする。ここで、m
iは0からk−1までの間で選択される整数である。
− 次に、BS(k−1−m
1),BS(k−1−m
2),・・・,BS(k−1−m
L)をプリアンブル・シーケンスとして取ることにより、この整数のシーケンスから、プリアンブル・シーケンスを導く。
【0095】
図6は、同時な競争者の数(10
X、1,000,000まで)の関数として、所与のプリアンブル・シーケンスの実際の同時送信機の平均個数を表している。目盛りは、対数的である。破線のグラフは、
図3におけるように、既知のプリアンブルの使用に対応する(送信機の実際の個数は、競争者に対して直線的に増加する)。実線のグラフは、本発明による方法の使用と対応する。この後者のグラフは、ほぼ平坦である。
【0096】
この平坦なグラフは、本発明による方法が、WiFiである2次ネットワークに先行する1次ネットワークのためのエネルギ生存可能な解決策を与えることを示している。
【0097】
エネルギの節約は、上述した第2の可能性のある解決策の数オーダー分であり得る。第2の可能性のある解決策では、パケットを送信するために浪費されるエネルギは、Nを接続されている端末の個数として、WiFiでパケットを送信するためのエネルギのN倍のオーダーであり得る。Nが100または1,000である場合には、この第2の既知の解決策は、携帯用デバイスでは実行不可能である。
【0098】
上述したように、最後のバーストの送信機の平均個数は、
【0099】
【数19】
よりも少ないか、または、それと等しい。そして、r(n,L,P)−1はパケットにおける衝突の確率よりも大きく、従って、2−r(n,L,P)は、成功する送信の確率の下限である。
【0100】
図7は、パラメータpに対するr(n,L,p)−1の値を表しており、N=1,000,000、k=10であり、Lは、左から右へL=5,4,3,2,1である。
【0101】
この
図7は、衝突の確率は整数Lが増加するにつれて低下する、ということを示す。一方、整数Lの固定された値に対しては、pの最適値(例えば、L=3に対してp=0.02)によって得られるr(n,L,p)の最小値が存在する。これは、pが増加すると、Xの値において衝突する確率が増加し、pが減少すると、オーバフローの確率(すなわち、X≧k
Lとなる確率)が増加する、という事実に起因する。Lが増加すると、r(n,L,p)の最小値は低下する。
【0102】
図8は、パラメータpに対するC(n,L,p)の値を表しており、N=1,000,000、k=10であり、Lは、右から左へL=1,2,3,4,5である。この
図8は、パケット送信当たりのエネルギ・コストのグラフはカプシーな形状を有することを示している。
【0104】
【数20】
の比率は、更によりカプシーな形状を有しており、これは、与えられたLの値に対して、r(n,L,p)を最小化するpとほぼ同じ値に対して最小値を得る。しかし、最適値は、グローバル・エネルギの公式におけるバースト・エネルギBとパケット・エネルギUとの値に依存する。
【0105】
本発明による方法は、厳密に正であるAおよびBを受け入れ、yのすべての正の値に対して0≦y<kであり、Pが次の条件を満たすような任意の分布を用いて実装され得る。
【0108】
本発明による方法の別の実施形態では、ランダムな値Xを計算するステップが、擬似乱数生成器を用いて、区間[0,1]において一様にランダムな数uを生成するステップと、次に、
【0109】
【数23】
となるようにXを取るステップとを含む。なお、
【0110】
【数24】
は、実数xの整数部分を意味する。
【0111】
本発明による方法を用いると、WiFiに開かれているそれぞれの新たな帯域が、WiFiの既存の市場を2倍にする潜在性を有する。技術的な困難は、1次ネットワークに残るのであり、2次ネットワークに残るのではない。
【0112】
本発明による方法は、プログラムを動作させているコンピュータによって実装が可能である。ここで、動作しているプログラムは、このプログラムをこのコンピュータ上で動作させると本発明による方法を実行させるコンピュータ実行可能な命令を含む。