一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

环境感知的节点冗余和优化的漫游的制作方法

2022-11-23 09:22:50 来源:中国专利 TAG:

环境感知的节点冗余和优化的漫游
1.相关申请
2.本技术要求shankar ramanathan于2020年4月30日提交的名称为“environment aware node redundancy and optimized roaming(环境感知的节点冗余和优化的漫游)”的第16/862,738号美国发明专利申请的优先权,其内容通过引用并入本文。
技术领域
3.本公开总体涉及计算机网络,并且更具体地涉及环境感知的节点冗余和优化的漫游。


背景技术:

4.随着无线接入点变得越来越普遍,越来越多的接入点被部署在工业环境中。通常,这是通过实施无线网格来完成的,借此接入点在彼此之间中继通信,以便向和从客户端传递数据。这与传统的企业无线网络形成对比。
5.工业环境中的环境条件是不断变化的。这适用于各种各样的用例,从露天采矿到集装箱港口等。例如,节点和接入点之间可能被视为完美的视线(los)在有大量的车辆、集装箱的移动等时可能会突然发生变化。这可能导致在非常狭窄的区域出现受阻的los和次优射频(rf)条件。现场勘测对于高度动态和持久的流量多发部署(traffic prone deployments)也没有多大帮助。在此类场景下,节点往往会突然丢弃流量,给网络管理员造成混乱,他们可能会将受阻的los问题误认为是配置或软件层面的问题。
附图说明
6.通过结合附图参考以下描述可以更好地理解本文的实施例,其中相同的附图标记表示相同或功能相似的元件,其中:
7.图1示出了示例计算机网络;
8.图2示出了示例网络设备/节点;
9.图3示出了无线网格网络所在的示例工业环境;
10.图4示出了用于环境感知的节点冗余和优化的漫游的示例架构;
11.图5示出了示例机器学习模型;以及
12.图6示出了用于控制无线网络中的操作的示例简化流程。
具体实施方式
13.概述
14.本发明的各方面在独立权利要求中阐述,并且优选特征在从属权利要求中阐述。一个方面的特征可以单独或与其他方面结合应用于任何方面。
15.根据本发明的一个或多个实施例,无线网络的监督服务获得附接到无线网络中的第一接入点的端点节点的频率-时间多普勒剖面信息。监督服务使用端点节点的频率-时间
多普勒剖面信息作为机器学习模型的输入。机器学习模型经过训练,以输出针对端点节点的关于无线网络的动作。监督服务促使针对端点节点的关于无线网络的动作被执行。
16.描述
17.计算机网络是地理上分布的节点集合,这些节点通过通信链路和节段(segment)互连,以在终端节点(比如,个人计算机和工作站)或其他设备(比如,传感器等)之间传输数据。可以使用多种类型的网络,从局域网(lan)到广域网(wan)。lan通常通过专用私人通信链路来连接位于同一大体物理位置(比如,楼宇或校园)中的节点。另一方面,wan通常通过长距离通信链路(比如,公共载波电话线、光学光路、同步光网络(sonet)、同步数字层次(sdh)链路或电力线通信(plc)及其他)连接地理上分散的节点。其他类型的网络,比如,场域网(fan)、邻域网(nan)、个域网(pan)等,也可以构成任何给定的计算机网络的部件。
18.在各种实施例中,计算机网络可以包括物联网网络。粗略而言,术语“物联网”或“iot”(或“万物互联”或“ioe”)是指可唯一标识的对象(事物)及它们在基于网络的架构中的虚拟表示。具体而言,iot涉及连接不仅仅是计算机和通信设备的能力,更确切地说是连接一般“对象”(比如,灯、电器、车辆、供暖、通风和空调(hvac)、窗户和窗帘和百叶窗、门、锁等)的能力。因此,“物联网”总体是指诸如传感器和致动器之类的对象(例如,智能对象)通过计算机网络(例如,通过ip)的互连,计算机网络可以是公共互联网或私人网络。
19.经常,iot网络在共享媒体网格网络(比如,无线或plc网络等)中运行,并且通常位于所谓的低功率有损网络(lln)上,lln是路由器及它们的互连都受到限制的一类网络。也就是说,lln设备/路由器通常在受限条件下运行,例如,处理能力、存储器和/或能量(电池),并且它们的互连具有以下特点:说明性而言,高损耗率、低数据速率和/或不稳定性。iot网络由几十到几千甚至几百万个物体组成,且支持点对点流量(网络内的设备之间)、点对多点流量(来自中央控制点,比如,根节点到网络内的设备的子集)以及多点对点流量(从网络内的设备朝向中央控制点)。
20.雾计算是云实现方式的分布式方法,云实现方式充当从本地网络(例如,iot网络)到云(例如,本领域技术人员将理解的集中式和/或共享资源)的中间层。也就是说,总体而言,雾计算需要使用网络边缘的设备向网络中的本地节点提供应用服务,包括计算、联网以及存储,这与依赖于用于服务的远程数据中心/云环境的基于云的方法形成对比。为此,雾节点是部署在雾端点附近以提供计算、存储以及联网资源和服务的功能节点。多个雾节点被组织或配置在一起,形成雾系统,以实现特定的解决方案。在各种实现方式中,雾节点和雾系统可以具有相同或互补的功能。也就是说,每个个体雾节点不必实现整个功能范围。相反,雾功能可以分布在多个雾节点和系统上,它们可以协作以帮助彼此提供所需的服务。换句话说,雾系统可以包括分散在分布式雾节点上的任何数量的虚拟化服务和/或数据存储。这可以包括主从配置、发布-订阅配置,或对等配置。
21.低功耗有损网络(lln),例如,某些传感器网络,可用于多种应用,比如,“智能电网”和“智能城市”。已经提出了lln中的许多挑战,比如:
22.1)链路一般是有损的,使得封包递送速率/比率(pdr)会因各种干扰源而发生巨大变化,例如,显著影响误码率(ber);
23.2)链路一般是低带宽的,使得控制平面流量一般必须是有限制的并且与低速率数据流量相比,可以忽略不计;
24.3)有许多用例需要指定一组链路和节点度量,其中一些是动态的,因此需要特定的平滑功能来避免路由不稳定性,从而大大消耗带宽和能量;
25.4)一些应用可能需要限制性路由,例如,建立能够避免未加密的链路、低能量运行的节点等的路由路径;
26.5)网络的规模可能变得非常大,例如,在几千到几百万个节点的数量级上;以及
27.6)节点可能受到低存储器、降低的处理能力、低电源(例如,电池)的限制。
28.换句话说,lln是一类网络,其中路由器和它们的互连都受到限制:lln路由器通常在受限条件下运行,例如,处理能力、存储器和/或能量(电池),并且它们的互连具有以下特点:说明性而言,高损耗率、低数据速率和/或不稳定性。lln由几十个到数千甚至数百万个lln路由器组成,且支持点对点流量(在lln内的设备之间)、点对多点流量(从中央控制点到lln内的设备的子集)以及多点对点流量(从lln内的设备朝向中央控制点)。
29.lln的示例实现方式是“物联网”网络。粗略而言,本领域技术人员可以使用术语“物联网”或“iot”来指代可唯一标识的对象(事物)及它们在基于网络的架构中的虚拟表示。具体而言,互联网发展的下一个前沿领域是连接不仅仅是计算机和通信设备的能力,更确切地说是连接一般“对象”(比如,灯、电器、车辆、hvac(供暖、通风和空调)、窗户和窗帘和百叶窗、门、锁等)的能力。因此,“物联网”总体是指诸如传感器和致动器之类的对象(例如,智能对象)通过计算机网络(例如,ip)的互连,计算机网络可以是公共互联网或私人网络。此类设备在行业中已经使用了数十年,经常是以非ip或专有协议的形式,非ip或专有协议通过协议转换网关连接到ip网络。随着众多应用的出现,比如,智能电网高级计量基础设施(ami)、智能城市、楼宇和工业自动化以及汽车(例如,可以将数百万个对象互连以感测电能质量、轮胎压力以及温度之类的信息,并且可以致动引擎和灯),为这些网络扩展ip协议套件已成为至关重要的事情。
30.图1是示例简化计算机网络100的示意框图,此示例简化计算机网络100说明性地包括在网络的各个级别的节点/设备,它们通过各种通信方法互连。例如,链路可以是有线链路或共享媒体(例如,无线链路、plc链路等),其中某些节点(比如,举例而言,路由器、传感器、计算机等)可以与其他设备通信,例如,基于连通性、距离、信号强度、当前运行状态、位置等。
31.具体而言,如示例网络100所示,示出了三个说明性层,即云110、雾120以及iot设备130。说明性而言,本领域的技术人员将理解的是,云110可以包括通过互联网112的一般连通性,并且可以包含具有一个或多个集中式服务器116或其他设备的一个或多个数据中心114。在雾层120内,各种雾节点/设备122(例如,具有雾模块,如下所述)可以在网络边缘设备上执行各种雾计算资源,而不是在数据中心/基于云的服务器或iot层130的端点节点132本身上执行各种雾计算资源。数据封包(例如,在设备/节点之间发送的流量和/或消息)可以在适当的情况下使用预定义的网络通信协议(比如,某些已知的有线协议、无线协议、plc协议或其他共享媒体协议)在计算机网络100的节点/设备之间交换。在这种上下文中,协议由定义节点如何相互交互的一组规则组成。
32.本领域的技术人员将理解的是,在计算机网络中可以使用任意数量的节点、设备、链路等,并且这里示出的视图是为了简单起见。此外,本领域技术人员还将理解的是,虽然网络以特定方位示出,但网络100仅是示例性图示,并不意欲限制本公开。
33.可以在适当的情况下使用预定义的网络通信协议,比如,某些已知的有线协议、无线协议(例如,ieee std.802.15.4、wi-fi、fi、dect-超低能量、lora等)、plc协议或其他共享媒体协议,在计算机网络100的节点/设备之间交换数据封包(例如,流量和/或消息)。在这种上下文中,协议由定义节点如何相互交互的一组规则组成。
34.图2是示例节点/设备200的示意框图,此示例节点/设备200可以与本文描述的一个或多个实施例一起使用,例如,作为以上在图1中所示或将在下文中更详细地描述的任何节点或设备。设备200可以包括通过系统总线250互连的一个或多个网络接口210(例如,有线、无线、plc等)、至少一个处理器220、存储器240、以及电源260(例如,电池、插接件等)。
35.(一个或多个)网络接口210包括用于通过耦接到网络的链路传送数据的机械、电气以及信令电路系统。网络接口210可以被配置为使用各种不同的通信协议(比如,tcp/ip、udp等)来发送和/或接收数据。应注意的是,设备200可以具有多种不同类型的网络连接210,例如,无线和有线/物理连接,并且视图仅出于说明性目的而示出。此外,虽然网络接口210与电源260被分开示出,但是对于plc,网络接口210可以通过电源260进行通信,或者可以是电源的重要组成部分。在一些特定配置中,plc信号可以耦合到馈入电源的电源线。
36.存储器240包括可由处理器220和网络接口210寻址的多个存储位置,用于存储与本文描述的实施例相关联的软件程序和数据结构。处理器220可以包括适于执行软件程序和操纵数据结构245的硬件元件或硬件逻辑。操作系统242,其多个部分通常驻留在存储器240中并且由处理器执行,在功能上通过调用支持在设备上执行的软件过程和/或服务的操作等来组织设备。如本文所述,这些软件过程/服务可以包括说明性无线通信过程248。应注意的是,虽然过程248被显示在集中式存储器240中,但替代实施例提供了在(一个或多个)网络接口210内具体操作该过程。
37.对本领域技术人员而言,明显地,包括各种计算机可读介质的其他处理器和存储器类型可以用于存储和执行与本文描述的技术有关的程序指令。此外,虽然描述说明了各种过程,但可以明确设想,各种过程可以体现为被配置为根据本文的技术(例如,根据类似过程的功能)操作的模块。此外,虽然已经分别示出了这些过程,但是本领域技术人员将理解的是,这些过程可以是其他过程中的例程或模块。
38.在执行期间,无线通信过程248可以促进设备200和无线网络之间经由(一个或多个)网络接口210的通信。这样的功能可以包括,例如,扫描信道、对设备200进行认证并将设备200附接到无线网络、发起漫游,从而使设备200从无线网络中的一个接入点切换到无线网络中的另一接入点,等等。通常,在当前接入点的信号质量跨过定义的漫游阈值时,会触发漫游,从而促使客户端寻找其将附接到的另一个接入点。这通常是由于客户端在无线网络的物理位置移动而造成的。例如,当客户端离开其当前接入点时,其当前接入点接收到的信号强度将降低,同时另一个接入点接收到的信号强度会增加。一旦其当前接入点的信号强度跨过其定义的漫游阈值,客户端就将转而切换为使用该另一个接入点。
39.在各种实施例中,无线通信过程248可以使用机器学习来确定其随时间变化的控制动作(例如,启动漫游、扫描信道、留在信道上等)。总体而言,机器学习涉及将经验数据(比如,网络统计和性能指标)作为输入并辨识出这些数据中的复杂模式的技术的设计和开发。机器学习技术中一种非常常见的模式是使用基础模型m,在给定输入数据的情况下,对其参数进行优化,以使与m相关联的成本函数最小化。例如,就分类而言,模型m可能是将数
据分成两类(例如,标签)使得m=a*x b*y c的直线,且成本函数将是错误分类的点的数量。然后,学习过程通过调整参数a、b、c进行操作,以使错误分类的点的数量最少。在此优化阶段(或学习阶段)之后,可以很容易地使用模型m对新数据点进行分类。m经常是一个统计模型,且在给定输入数据的情况下,成本函数与m的似然性成反比。
40.在各种实施例中,无线通信过程248可以采用一种或多种监督、非监督或半监督机器学习模型。一般而言,监督学习需要使用训练数据集,如上所述,用于训练模型以将标签应用于输入数据。例如,训练数据可以包括已被标记为指示与接入点的可接受连接的样本遥测数据。这个范围的另一端是不需要训练标签集的无监督技术。值得注意的是,虽然监督学习模型可能会寻找先前看到的已被标记的模式,但无监督模型可能反而会关注数据的基础行为,比如,遥测数据集如何相互关联和/或随时间变化。半监督学习模型采用中间途径,使用的是大大减少的标记训练数据集。
41.无线通信过程248可以采用的示例机器学习技术可以包括但不限于最近邻(nn)技术(例如,k-nn模型、复制器nn模型等)、统计技术(例如,贝叶斯(bayesian)网络等)、聚类技术(例如,k-均值(k-means)、均值漂移(mean-shift)等)、神经网络(例如,储备型网络、人工神经网络等)、支持向量机(svm)、逻辑或其他回归技术、马尔可夫(markov)模型或链、主成分分析(pca)(例如,用于线性模型)、奇异值分解(svd)、多层感知器(mlp)人工神经网络(ann)(例如,用于非线性模型)、复制储备型网络(例如,用于非线性模型,通常用于时间序列)、随机森林分类或类似的。
42.iot网络经常被实现为无线网格。为了将无线网格连通性扩展到硬连线设备,硬连线设备可以利用接入点网桥,比如,思科系统公司(cisco systems,inc.)的工作组网桥(workgroup bridge,wgb)。一般而言,接入点网桥是一个独立的单元,通过与无线网络的另一个接入点进行通信将硬连线网络连接到无线网格。
43.作为将硬连线设备连接到无线网格网络的示例,考虑图3所示的情况。如图所示,多个车辆302a-302b可被部署在工业环境300中。例如,如果工业环境300是矿山,则车辆302a-302b可以是卡车或手推车。车辆302a-302b中的每一个可以包括其自身的硬连线网络,比如,控制器局域网(can)总线、以太网等,以允许车辆的各种部件相互通信。例如,车辆302a上的多个传感器可以通过车辆302a的本地硬连线网络将传感器读数发送到车载导航系统,该车载导航系统控制车辆302a在工业环境300内的转向和加速。
44.将理解的是,不同的工业环境可以采用不同类型的节点(例如,车辆302a-302b),并且本文的教示不限于所示的用例。例如,其他工业环境中的节点可以包括但不限于自主型交通工具(例如,飞行的无人机、自动驾驶卡车等)、船舶、集装箱等。
45.任意数量的无线接入点304,比如,无线接入点304a-304b,可以分布在整个工业环境300中,形成无线网格网络。在一些实施例中,接入点304可以是自组织成无线网格的自主型接入点。例如,某些接入点304可以用作网格接入点(map)并且将它们自身布置成根植于根接入点(rap)的无线网格结构。
46.在操作期间,车辆302本地的接入点网桥可以附接到无线网格中的接入点304之一,从而允许向和从车辆302、在车辆302的网桥和有线网络之间无线传递通信。随着车辆302在工业环境300内行进,其可以基于观察到的那些接入点304的无线电信号质量,从接入点304漫游到接入点304。
47.通常,通过将接入点的无线电信号质量度量与一个或多个漫游阈值进行比较来做出从车辆302正在使用的当前接入点304漫游到另一个接入点304的决定。值得注意的是,如果接收信号强度指示符(rssi)、信噪比(snr)等跨过漫游阈值,则车辆302可以漫游到另一个接入点304。例如,随着车辆302b离开接入点304a,测得的其与接入点304a的rssi可能会下降到定义的漫游阈值以下,使得车辆302b漫游到另一个接入点304,比如,接入点304b。
48.如上所述,工业环境中的环境条件是不断变化的。这适用于各种各样的用例,从露天采矿到集装箱港口等。例如,节点和接入点之间可能被视为完美的视线(los),在有大量车辆、集装箱的移动等时,可能会突然发生变化。这可能会在非常狭窄的区域内导致受阻的los和次优的射频(rf)条件,以及与节点相关联的(一个或多个)应用断开连接。现场勘测对于高度动态和持久的流量多发部署也没有多大帮助。在此类场景下,节点往往会突然丢弃流量,给网络管理员造成混乱,他们可能会将受阻的los问题误认为是配置或软件层面的问题。
49.作为说明,考虑图3所示的情况。如图所示,虽然车辆302b否则将会被视为处于接入点304a的los中,但其方位和车辆302a的存在会由于阴影而导致极差的rssi。在现实世界的环境中也观察到了这种效应,在露天矿井中,一辆特定卡车距离接入点大约100英尺,但一根天线显示没有信号,而另一根天线显示了-42dbm的读数和50db的总snr。
50.‑‑
环境感知的节点冗余和优化的漫游
‑‑
51.本文的技术利用机器学习在无线网络中提供连续的应用程序连通性,即使在节点进入暂时rf阴影区域(例如,与接入点的los受阻)时亦可。此类阴影通常会导致与节点相关联的(一个或多个)应用(例如,遥测报告、导航等)完全停止,这在许多用例中可能是主要的干扰因素。例如,在矿山中,遥控卡车可能会在与无线网络失去连接时完全停止并需要手动重新启动。在一些方面,本文的技术允许节点及早漫游或挺过对暂时阴影区穿越而不使其(一个或多个)应用断开。
52.说明性而言,本文描述的技术可以由硬件、软件和/或固件执行,比如,根据无线通信过程248,无线通信过程248可以包括由处理器220(或接口210的独立处理器)执行的计算机可执行指令,以执行与本文描述的技术有关的功能。
53.具体而言,根据各种实施例,无线网络的监督服务获得附接到无线网络中的第一接入点的端点节点的频率-时间多普勒剖面信息。监督服务使用端点节点的频率-时间多普勒剖面信息作为机器学习模型的输入。机器学习模型经过训练,以输出针对端点节点的关于无线网络的动作。监督服务促使针对端点节点的关于无线网络的动作被执行。
54.在操作上,图4示出了根据各种实施例的用于环境感知的节点冗余和优化的漫游的示例架构400。继续参考工业环境300的示例,假设有一组车辆302,包括位于整个区域内的车辆302a-302n(例如,第一至第n个车辆)。整个区域内还有一组无线接入点304,包括接入点304a-304m(例如,第一个到第m个接入点)。
55.如图所示,架构400还可以包括与接入点304通信的监督服务402。例如,监督服务402可以是从接入点304接收遥测数据的网络保证服务,遥测数据指示无线网络的关键性能指标(kpi),以评估无线网络的运行状况并在必要时采取纠正措施。此外,监督服务402也可以接收会影响与车辆302相关联的(一个或多个)应用的性能的kpi信息。例如,监督服务402可以接收指示观察到的snr、rssi、重试计数、网络吞吐量等的kpi遥测数据。在一些情况下,
车辆302的网络接口也可以将kpi数据报告给监督服务402。
56.根据各种实施例,监督服务402还可以接收指示车辆302的物理位置的位置数据。在一个实施例中,每个车辆302可以配备有全球定位系统(gps)接收器并通过其wgb或与接入点304通信的其他无线接口向监督服务402报告其gps坐标。在其他实施例中,接入点304可以通过使用三角测量或其他位置估计方法来估计车辆302的位置,并将位置数据报告给监督服务402。也可以对这样的位置数据加时间戳,以允许监督服务402随时间跟踪车辆302在整个区域内的位置。在进一步的实施例中,监督服务402还可以通过使用分布在整个区域或在关键/战略位置处的压力和/或运动传感器、视频图像等来获得关于车辆302的位置信息。
57.监督服务402也可以从无线网络获得另一种形式的数据,可以包括由接入点304捕获到的关于车辆302的多普勒频谱信息。更具体地说,最近的工作表明可以基于rf/信道状态信息(csi)识别人的不同姿势。为此,从接入点的rf/csi数据生成不同的频率-时间多普勒剖面,它们与各种感兴趣的姿势(例如,圆圈姿势、推动姿势、踢打姿势等)相关联。在一些实施例中,本文的技术提出将这种姿势辨识方法扩展到无线网络中的节点,比如,车辆302。例如,各种频率-时间多普勒剖面可以指示车辆302的各种状态,比如,完全面向接入点304、背离接入点304、被对象(例如,另一车辆302、固定装置、实体等)部分阻挡,等等。
58.更具体而言,多普勒频移是在源和观察点相对于彼此移动时波的频率变化。这对于相对于接收器以速度v和角度θ移动的点对象,产生以下关系:
[0059][0060]
其中f是波的频率,c是光速,且δf是频率的变化。
[0061]
就用于各种无线网络协议(例如,802.11a/g/n、wimax等)的正交频分复用(ofdm)而言,使用ofdm来创建多个子信道并调制每个子信道上的数据。然后,发送方通过对在每个子信道上调制和发送的比特序列应用快速傅里叶变换(fft)来生成ofdm时域符号。当发送器重复使用相同的ofdm符号时,发送器可以有效地生成以每个子信道为中心的多个窄带信号。在这种场景下,可以使用大fft来跟踪这种窄带信号,以捕获跨各种子信道的多普勒频移。但是,重复ofdm符号也会降低每个子信道的带宽。
[0062]
在其他情况下,可以通过利用数据均衡再编码器来使用任意ofdm符号,数据均衡再编码器将任意ofdm符号转换为相同的符号。为此,这种再编码器可以将fft应用于每个时域ofdm符号,以将其转换到频域中。然后,接收器对每个子信道的经调制比特进行解码,并通过将它们解调并应用卷积/维特比(viterbi)解码器来重构发送的比特。使用经调制的比特,接收器可以将每个比特转换为使用的第一个ofdm符号,并用第一个符号均衡每个后续的ofdm符号。对每个均衡的符号应用逆fft(ifft)将导致与上述发送方使用相同ofdm符号相同的场景,但没有相应的带宽损失。为了避免ofdm符号的导频比特校正由于车辆302导致的任何频率变化,接收器还可以在ifft的应用期间重新引入先前已经被解码器去除的相位和幅度变化。
[0063]
可以通过针对符号样本计算fft序列来提取频率-时间多普勒剖面(以db为单位)。例如,计算前半秒间隔内的fft将得到2赫兹的多普勒分辨率,这足以识别人类的姿势。根据需要,可以依据所讨论的节点(比如,车辆302)选择其他间隔。然后,可以对样本周期性地重
复此过程(例如,以5ms的间隔),以生成整体频率-时间多普勒剖面。然后,这些多普勒剖面可以与无线网络中节点的不同移动和方位相关联。
[0064]
在一些实施例中,可以直接在接入点304上计算频率-时间多普勒剖面信息并将其提供给监督服务402。替代地,可以由接入点304向监督服务402提供原始rf数据,监督服务402可以使用原始rf数据来计算多普勒剖面。
[0065]
作为此数据收集的结果,监督服务402可以构建数据库,将从无线网络收集到的kpi遥测数据与此时车辆302的对应位置、移动(例如,速度等)和/或方位相关联。通过这样做,监督服务402可以随着时间习得哪些位置和车辆方位与降低的kpi和应用性能相关联。
[0066]
在各种实施例中,为了解决rf阴影和其他环境条件的问题,监督服务402可以使用其收集到的数据来训练机器学习模型。例如,模型的训练数据集可以包括收集到的车辆位置数据、多普勒流量负载数据、接入点关联信息等。一旦被训练,监督服务402就可以使用经过训练的模型,在车辆302到达阴影区之前,获得关于哪个车辆302将进入阴影区的高层次的图片,从而处理每个车辆302与其相邻(和相关联的)接入点304的相对位置。
[0067]
例如,监督服务402可以基于速度、路径以及所采用的车道等算出车辆302将位于何处,并且基于先前习得的组合来预测多普勒图。如果这些多普勒预测看起来接近有问题的多普勒图,则监督服务402可以启动纠正措施。例如,如果在容易出现阴影的区域中车辆302高度拥堵,则监督服务402的机器学习模型可以识别这种情况。
[0068]
在另一个实施例中,监督服务402还可以利用来自部署在网络中的相机的数据来识别车辆302的接口天线的位置(例如,相对于车辆的车身及其周围的接入点304)。此实施例是可选的,但可以加快模型在新环境中的学习阶段(例如,矿井的新矿坑配置、移动的接入点304等)。
[0069]
一般而言,由监督服务402发起的任何纠正措施可寻求在连通性问题发生之前对其进行预测,并在对应车辆302到达阴影区域之前将车辆302移动到有利的接入点304。在一些实施例中,纠正措施可以分为两个阶段:
[0070]
1.客户端侧:在客户端侧,车辆302可以避免漫游到与阴影区相关联的接入点304(这可能是有风险的),并坚持使用其当前接入点304或不受非los影响的下一个最佳接入点304。在此实施例中,客户端wgb或其他无线接口接收来自监督服务402的指令,其中有要采取的动作。例如,监督服务402可以指示特定车辆302现在漫游,临时将其rssi漫游阈值调整为值x(例如,以增加车辆302漫游的可能性,或者相反地,增加其对当前接入点304的“粘性”)、将其重试最大计数改变为y(例如,在到达阴影区之前因失败而触发漫游或挺过阴影区而不记录失败)、其组合等。
[0071]
2.基础设施侧:在基础设施侧,监督服务402还可以指示接入点304抑制来自有风险节点的探测请求/响应,以防止车辆302漫游,类似于可以在无线网络中执行频带选择和负载平衡的方式。在另一种情况下,监督服务402可以指示接入点304使用诸如部分归零之类的波束成形技术来强制车辆302在到达阴影区之前及早漫游。在另外的情况下,监督服务402可以指示接入点304利用802.11v技术,比如,通过使用基本服务集(bss)转换管理和解除关联即发功能来影响车辆302在到达阴影区之前的漫游。
[0072]
在另一个实施例中,因为监督服务402的模型可以预测到应用服务器的连通性中断或数据延迟,所以监督服务402可以通知应用服务器在车辆302位于阴影区中时使用更多
缓冲,并且通信恢复时将有数据突发。这使得应用能够更好地处理这些情况,并使网络在主动调整这些事件方面具有更大的灵活性。此实施例可以在应用层实现,或者对于基于tcp的应用,可以通过操纵会话tcp参数(例如,稍后/早期确认等)来实现。
[0073]
图5示出了可以由根据各种实施例的监督服务402使用来控制其纠正措施的启动的示例机器学习模型500。如图所示,机器学习模型500可以采用神经网络的形式,比如,卷积神经网络(cnn),包括输入层502、一个或多个隐藏层504,以及输出层504。
[0074]
在执行期间,监督服务402可以向机器学习模型500的输入层502提供输入数据508。这样的输入数据508可以包括由监督服务402收集到或以其他方式获得的任何或所有数据。例如,输入数据508可以包括收集到的关于车辆302的频率-时间多普勒剖面信息、其位置信息等。进而,输出层506可以在车辆302到达区域中的任何阴影区之前输出可以针对车辆302采取的数个动作之一。
[0075]
如图所示,动作510可以包括以下任何或全部动作:
[0076]
·
漫游—此动作可以指示车辆302应该在到达阴影区之前漫游到不同的接入点304。当机器学习模型500选择此动作时,监督服务402可以向接入点304和/或受影响的车辆302发送适当的指令,以促使车辆302漫游(例如,通过降低其rssi漫游阈值,促使当前接入点304使用波束成形来引起漫游等)。
[0077]
·
留在信道上—此动作可以指示车辆302应该留在其当前信道上并附接到其当前接入点304。在一些情况下,此动作可以与基础设施侧措施相结合,比如,警示应用服务器来自车辆302的数据即将发生延迟。
[0078]
·
扫描—此动作可以指示车辆302应该执行信道扫描,以识别附近区域中的其他接入点304。
[0079]
在一些实施例中,机器学习模型500还可以使用强化学习,以不断提高其功效。例如,随着车辆302移动并且在无线网络中执行动作510,环境状态也将改变。因此,监督服务402将捕获到额外的状态数据512。监督服务402还可以评估回报函数,该回报函数评估所采取的动作510是否产生了期望的结果(例如,车辆302在阴影区中时没有失去连通性等)或不希望的结果(例如,车辆302还是失去了连通性)。这样的状态数据512和回报数据514可以作为输入馈送到机器学习模型500,以便将回报函数最大化并随着时间习得在某些条件下选择哪些动作510。
[0080]
图6示出了根据本文描述的一个或多个实施例的用于控制无线网络中的操作的示例简化流程。流程600可以从步骤605开始,并继续到步骤610,在此步骤,如上文更详细地描述的,设备(例如,设备200)可以执行存储的指令(例如,过程248),以向无线网络提供监督服务。监督服务获得附接到无线网络中第一接入点的端点节点的频率-时间多普勒剖面信息。例如,这样的端点节点可以包括移动通过无线网络的位置的卡车或其他车辆、集装箱等。总体而言,频率-时间多普勒剖面信息可以潜在地指示端点节点以及任何其他附近端点节点或其他对象的方位和/或移动。例如,就卡车而言,其拖斗(bed)相对于其接入点的某些方位可能会阻碍来自接入点的信号,即使卡车位于接入点的los内也是如此,并且此配置可能与特定的多普勒剖面相关联。在各种实施例中,监督服务可以直接从无线网络中的一个或多个接入点获得多普勒剖面信息,或者可以使用从那里获得的遥测数据来计算多普勒剖面信息。
[0081]
在步骤615,如上所述,监督服务可以使用频率-时间多普勒剖面信息作为机器学习模型的输入。在各种实施例中,机器学习模型经过训练,以输出端点节点关于无线网络的动作。例如,这样的动作可以指示端点节点应该漫游到网络中的第二无线接入点,比如,在端点节点接近阴影区的情况下。在其他情况下,动作可以指示端点节点在穿过阴影区时应保持附接到其当前接入点。在另一种情况下,动作可以指示端点节点应该开始扫描信道。在一些实施例中,可以使用从网络中的端点节点收集到的gps数据、相机数据(例如,指示端点节点的位置和方位)等进一步对模型进行训练。
[0082]
在步骤620,监督服务可以促使端点节点的动作被执行,如上文更详细地描述的。在各种实施例中,监督服务可以通过直接向端点节点和/或端点节点的范围内的无线网络中的(一个或多个)接入点发送指令来实现。例如,就包括端点节点漫游到第二接入点的动作而言,在端点节点到达无线网络中的阴影区之前,监督服务可以指示节点增加其rssi漫游阈值,减小其最大重试计数,或简单地指示节点漫游。相反,服务可以指示第一接入点强制端点节点开始漫游,比如,通过使用波束成形(例如,使用部分归零)或802.11v指示符。在其他情况下,服务可以改为确定端点节点在穿越阴影区时应保持附接到第一接入点。在此类情况下,服务可以指示节点降低其rssi漫游阈值或增加其最大重试计数,或指示一个或多个接入点抑制对端点节点的探测响应(例如,使节点无法漫游)。在其他实施例中,服务还可以通知与端点节点通信的应用服务器启动对与端点节点的通信的缓冲,比如,在节点进入已知阴影区的情况下。然后,流程600在步骤625结束。
[0083]
应当注意的是,虽然流程600中的某些步骤如上所述可以是可选的,但是图6中所示的步骤仅是用于说明的示例,并且可以根据需要包括或排除某些其他步骤。此外,虽然示出了步骤的特定顺序,但此顺序仅仅是说明性的,并且可以在不脱离本文实施例的范围的情况下使用任何合适的步骤排列。
[0084]
因此,本文描述的技术允许使用机器学习来减轻或避免无线网络中的潜在连通性问题,尤其是那些由网络中的阴影区引起的连通性问题。在一些方面,频率-时间多普勒剖面信息可用于确定网络中端点节点的移动和方位,并且此信息可被馈送到机器学习模型,以识别纠正措施。
[0085]
尽管已经示出和描述了说明性实施例,但是应当理解的是,可以在本文实施例的意图和范围内进行各种其他调整和修改。例如,虽然本文的技术主要针对无线网络的某些类型的端点客户端(比如,卡车和其他车辆)进行描述,但本文的技术不限于此,而是也适用于任何其他形式的可移动端点客户端。此外,虽然本文中出于说明性目的使用了某些协议,比如,802.11v,但本文的技术也可以使用其他合适的协议来实现。
[0086]
已经针对具体实施例做了以上描述。然而,明显地,可以对所描述的实施例进行其他更改和修改,以获得它们的一些或全部优点。例如,明确设想了本文描述的部件和/或元件可以实现为存储在有形(非暂态)计算机可读介质(例如,磁盘/cd/ram/eeprom/等)上的软件,这些介质具有在计算机、硬件、固件或其组合上执行的程序指令。因此,此描述仅作为示例来理解,而不是限制本文实施例的范围。因此,所附权利要求的目的在于覆盖落入本文实施例的真实意图和范围内的所有此类更改和修改。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献