Wprowadzenie do mobilnych sieci Ad-Hoc

Wyzwania technologiczne

Sieci mobilne są z definicji sieciami, w których występują ciągłe zmiany topologii. Wykorzystanie technologii bezprzewodowych stawia dodatkowe wyzwania związane z trudno przewidywalnym ich zachowaniem w różnych środowiskach (wpływ warunków atmosferycznych, przeszkód terenowych, zakłóceń itp.).

Specyfika mobilnych sieci Ad-Hoc tworzy duże wyzwanie dla implementacji między innymi następujących elementów technologicznych:

  • routing,
  • bezpieczeństwo i niezawodność,
  • zasilanie.

Routing w mobilnych sieciach Ad-Hoc

Routing w mobilnych sieciach Ad-Hoc stawia wiele wyzwań nieznanych z tradycyjnych sieci stacjonarnych. Mobilne urządzenia mają szereg ograniczeń, takich jak: moc zasilania (baterie, akumulatory), stosunkowo niewielkie pasmo transmisji oraz relatywnie mała moc obliczeniowa procesorów. Ponadto istnieje potrzeba, aby protokół routingu był w stanie śledzić zmiany topologii w sposób ciągły, co stanowi szczególne wyzwanie w związku z potencjalną nieustanną zmianą położenia węzłów sieci.

Powszechnie znany podział protokołów routingu obejmuje:

  • Protokoły wektora odległości (Distance Vector - DV), których charakterystyczną cechą jest rozgłaszanie pełnej tablicy routingowej do wszystkich sąsiednich węzłów. Węzły sieci nie przechowują pełnej informacji na temat topologii, każdy z węzłów oblicza ścieżki na podstawie informacji routingowej otrzymanej z węzłów sąsiednich.
  • Protokoły stanu łącza (Link State - LS), w których węzły rozsyłają stan łączy do węzłów sąsiednich w sposób niezawodny (reliable flooding). Każdy z węzłów realizujących protokół LS przechowuje informację na temat całkowitej topologii i na podstawie tej informacji oblicza, w sposób niezależny od pozostałych węzłów, optymalne ścieżki.
  • Protokoły hybrydowe, które charakteryzują się wykorzystaniem technik znanych zarówno z protokołów DV, jak i LS
Powyższa klasyfikacja nie obejmuje specyfiki sieci mobilnych. Z założenia, urządzenia w sieciach mobilnych posiadają ograniczone zasoby, takie jak pamięć operacyjna i wydajność procesorów. Tradycyjne protokoły routingu mają relatywnie duże wymagania odnośnie pamięci, ponieważ utrzymują przez cały czas informację routingową o całej sieci.

W związku z powstaniem nowych koncepcji tworzenia informacji o ścieżkach między węzłami źródłowym i docelowym stworzona została poniższa klasyfikacja protokołów routingu:

  • Protokoły proaktywne (lub wykorzystujące tablicę routingową), które są w stanie obliczyć wszystkie możliwe ścieżki w sieci niezależnie od ich wykorzystania (przekazywania pakietów). Tradycyjne protokoły routingu DV, LS, zaprojektowane do sieci stacjonarnych, są typowym przykładem protokołów tej klasy.
  • Protokoły reaktywne, które obliczają ścieżkę dopiero w momencie, kiedy istnieje potrzeba transmisji danych - innymi słowy, obliczające ścieżkę na żądanie.
Również w przypadku tej klasyfikacji protokołów możliwe są warianty hybrydowe, łączące cechy obu klas protokołów.

Konsekwencją „reaktywności” protokołu jest to, że urządzenie nie wykorzystuje tablicy routingowej w ogóle, a w związku z tym nie ma także potrzeby uaktualniania informacji o zmianach w topologii sieci. Protokoły tej klasy stawiają mniejsze wymagania dotyczące rozmiaru pamięci służącej do przechowywania informacji routingowej.

Protokoły reaktywne wykorzystują do swojego działania następujące procedury:

  • rozpoznanie ścieżki (path discovery),
  • utrzymanie ścieżki (path maintenance),
  • kasowanie ścieżki (path deletion).
Przekazywanie pakietów może być realizowane w dwojaki sposób:
  • przekazywanie na podstawie źródła (source routing),
  • przekazywanie przeskokowe (hop-by-hop routing).


TOP 200