Wprowadzenie do mobilnych sieci Ad-Hoc
- Andrzej Szulc,
- 07.04.2008
Wyzwania technologiczne
Sieci mobilne są z definicji sieciami, w których występują ciągłe zmiany topologii. Wykorzystanie technologii bezprzewodowych stawia dodatkowe wyzwania związane z trudno przewidywalnym ich zachowaniem w różnych środowiskach (wpływ warunków atmosferycznych, przeszkód terenowych, zakłóceń itp.).
Specyfika mobilnych sieci Ad-Hoc tworzy duże wyzwanie dla implementacji między innymi następujących elementów technologicznych:
- routing,
- bezpieczeństwo i niezawodność,
- zasilanie.
Routing w mobilnych sieciach Ad-Hoc
Routing w mobilnych sieciach Ad-Hoc stawia wiele wyzwań nieznanych z tradycyjnych sieci stacjonarnych. Mobilne urządzenia mają szereg ograniczeń, takich jak: moc zasilania (baterie, akumulatory), stosunkowo niewielkie pasmo transmisji oraz relatywnie mała moc obliczeniowa procesorów. Ponadto istnieje potrzeba, aby protokół routingu był w stanie śledzić zmiany topologii w sposób ciągły, co stanowi szczególne wyzwanie w związku z potencjalną nieustanną zmianą położenia węzłów sieci.
Powszechnie znany podział protokołów routingu obejmuje:
- Protokoły wektora odległości (Distance Vector - DV), których charakterystyczną cechą jest rozgłaszanie pełnej tablicy routingowej do wszystkich sąsiednich węzłów. Węzły sieci nie przechowują pełnej informacji na temat topologii, każdy z węzłów oblicza ścieżki na podstawie informacji routingowej otrzymanej z węzłów sąsiednich.
- Protokoły stanu łącza (Link State - LS), w których węzły rozsyłają stan łączy do węzłów sąsiednich w sposób niezawodny (reliable flooding). Każdy z węzłów realizujących protokół LS przechowuje informację na temat całkowitej topologii i na podstawie tej informacji oblicza, w sposób niezależny od pozostałych węzłów, optymalne ścieżki.
- Protokoły hybrydowe, które charakteryzują się wykorzystaniem technik znanych zarówno z protokołów DV, jak i LS
W związku z powstaniem nowych koncepcji tworzenia informacji o ścieżkach między węzłami źródłowym i docelowym stworzona została poniższa klasyfikacja protokołów routingu:
- Protokoły proaktywne (lub wykorzystujące tablicę routingową), które są w stanie obliczyć wszystkie możliwe ścieżki w sieci niezależnie od ich wykorzystania (przekazywania pakietów). Tradycyjne protokoły routingu DV, LS, zaprojektowane do sieci stacjonarnych, są typowym przykładem protokołów tej klasy.
- Protokoły reaktywne, które obliczają ścieżkę dopiero w momencie, kiedy istnieje potrzeba transmisji danych - innymi słowy, obliczające ścieżkę na żądanie.
Konsekwencją „reaktywności” protokołu jest to, że urządzenie nie wykorzystuje tablicy routingowej w ogóle, a w związku z tym nie ma także potrzeby uaktualniania informacji o zmianach w topologii sieci. Protokoły tej klasy stawiają mniejsze wymagania dotyczące rozmiaru pamięci służącej do przechowywania informacji routingowej.
Protokoły reaktywne wykorzystują do swojego działania następujące procedury:
- rozpoznanie ścieżki (path discovery),
- utrzymanie ścieżki (path maintenance),
- kasowanie ścieżki (path deletion).
- przekazywanie na podstawie źródła (source routing),
- przekazywanie przeskokowe (hop-by-hop routing).