• Nie Znaleziono Wyników

Grzegorz Sosnowski, Przegląd algorytmów dynamicznego zarządzania topologią w bezprzewodowych, ruchomych sieciach ad hocSesja: Sieci i systemy bezprzewodowe.Politechnika Lubelska

N/A
N/A
Protected

Academic year: 2021

Share "Grzegorz Sosnowski, Przegląd algorytmów dynamicznego zarządzania topologią w bezprzewodowych, ruchomych sieciach ad hocSesja: Sieci i systemy bezprzewodowe.Politechnika Lubelska"

Copied!
6
0
0

Pełen tekst

(1)www.pwt.et.put.poznan.pl. Grzegorz Sosnowski Politechnika Lubelska, Katedra Inżynierii Komputerowej i Elektrycznej, 20 – 618 Lublin, ul. Nadbystrzycka 38a, E – mail: g.sosnowski@pollub.pl. 2005. Poznańskie Warsztaty Telekomunikacyjne Poznań 8 - 9 grudnia 2005. Przegląd algorytmów dynamicznego zarządzania topologią w bezprzewodowych, ruchomych sieciach ad hoc Streszczenie: Głównym zadaniem algorytmów zarządzania topologią w ruchomych sieciach ad hoc jest organizowanie węzłów sieci w hierarchiczną strukturę, oraz stabilizowanie tej struktury w obliczu zewnętrznych zakłóceń. W niniejszym artykule omówiono wpływ ruchu węzłów na zmiany topologii sieciowej. Dokonano także przeglądu i oceny proponowanych w literaturze algorytmów zarządzania topologią pod kątem efektywności i skuteczności zarządzania w środowisku mobilnym.. 1. WSTĘP Ruchome sieci ad hoc składają się z niezależnych węzłów, które komunikują się ze sobą poprzez radiowe łącza. Dynamicznie tworzą pomiędzy sobą sieć, bez żadnej stałej infrastruktury, czy administracyjnego wsparcia. Dzięki temu oferują unikalne możliwości tworzenia i utrzymywania sieci w obszarach działań wojennych i klęsk żywiołowych. Nie są ograniczane przez ustaloną, sztywną topologię. Istotnym problemem, który pojawia się w ruchomych sieciach ad hoc jest utrzymanie nieprzerwanych połączeń w obliczu przemieszczających się węzłów. Węzły w sieciach ad hoc są nie tylko systemami końcowymi. Pośredniczą także w przekazywaniu danych użytkowych i utrzymaniowych, generowanych przez inne węzły. Ruch węzłów powoduje częste zrywanie i aktywacje bezprzewodowych łączy, zmuszając protokoły routingu do aktualizacji zmian w topologii. Każda zmiana w topologii połączeń jest źródłem ruchu kontrolnego, dlatego też bardzo istotną rzeczą jest optymalizowanie procedur reakcji na zdarzenia tego typu. Ograniczone zasoby i wysokie wymagania odnośnie wsparcia mechanizmów QoS (ang. Quality of Service) sprawiają, że efektywne zarządzanie topologią jest zagadnieniem kluczowym dla ruchomych sieci ad hoc.. topologii sterują mocą nadajników poszczególnych węzłów [1]. Drugie podejście (ang. clustering) obejmuje mechanizmy tworzące i utrzymujące hierarchiczne struktury topologiczne w sieci. Konieczność hierarchizacji topologii ruchomych sieci ad hoc wynika z podstawowych wymagań stawianych obecnie sieciom tego typu, tj.: obsługi węzłów ruchomych, skalowalności, wsparcia mechanizmów QoS (ang. Quality of Service). Płaskie struktury są słabo skalowalne. Każdy węzeł musi utrzymywać informacje o topologii całej sieci: każdym łączu i osiągalności każdego węzła. Jest to do przyjęcia w przypadku małych sieci, natomiast w przypadku dużych (rzędu tysięcy węzłów) konsekwencją jest nadmierny wzrost ruchu kontrolnego. Według [3], ze wzrostem prędkości poruszania się węzłów, w sieciach płaskich o kilka rzędów wielkości rośnie liczba zmian topologii w porównaniu z siecią zhierarchizowaną, w której funkcjonuje stosunkowo prosty algorytm zarządzania topologią. Przekłada się to np. na wielkość wymiany informacji przez protokoły routingu. Wprowadzenie struktur hierarchicznych pozwoliło ustabilizować dynamicznie zmienną topologię mobilnej sieci ad hoc.. 2. ZARZĄDZANIE TOPOLOGIĄ Istnieją dwa podejścia do zarządzania topologią w sieciach ad hoc. Pierwsze, nazywane kontrolą topologii (ang. topology control) obejmuje algorytmy kontroli mocy. Jego zadaniem jest redukcja interferencji w sieci oraz minimalizacja zużycia energii baterii węzłów ruchomych, poprzez tworzenie lokalnych połączeń (ang. hop-by-hop links), efektywnych pod względem przepustowości i wydatku mocy. Algorytmy kontroli. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. Rys. 1. Zarządzanie topologią w modelu warstwowym. 1/6.

(2) www.pwt.et.put.poznan.pl. 3. PRZEGLĄD TYPÓW STRUKTUR TOPOLOGICZNYCH PODSIECI Algorytmy zarządzania topologią dzielą zbiór węzłów sieci na połączone ze sobą, i nie zachodzące na siebie podsieci (ang. clusters). Większość algorytmów proponowanych w literaturze opiera budowę hierarchii sieciowej na elekcji zarządców podsieci (ang. clusterheads). Węzły te pełnią specjalne funkcje – stanowią repozytorium wiedzy o danej podsieci oraz koordynują jej działanie [12]:  zbierają informacje o topologii podległych podsieci i utrzymują informację routingu;  tworzą wirtualny szkielet komunikacyjny sieci;  zarządzają dostępem do medium, alokacją pasma i kontrolą mocy w obrębie podległej podsieci. Zarządcy sąsiednich podsieci na ogół nie mają bezpośredniego połączenia. Korzystają z usług węzłów pośrednich (ang. gateways, doorways). Zbiór węzłów – zarządców, węzłów pośredniczących oraz łączy pomiędzy nimi tworzy wspomniany wyżej szkielet sieci, poprzez który mogą być przesyłane wiadomości kontrolne i utrzymaniowe. W ten sposób uzyskano [3][4]:  ograniczenie liczby węzłów uczestniczących w wymianie informacji kontrolnych do węzłów tworzących wirtualny szkielet;  zmniejszenie ilości informacji topologicznych przesyłanych poprzez sieć do ilości niezbędnej do utrzymania szkieletu;  ograniczenie ruchu kontrolnego do lokalnej podsieci, który generowany jest w wyniku zmian topologii na najniższym poziomie hierarchii (agregacja informacji topologicznej w węzłach zarządzających). Odnosząc koncepcję budowy szkieletu komunikacyjnego do teorii grafów, optymalny podział na podsieci wymaga znalezienia minimalnego zbioru dominującego MDS (ang. Minimum Dominating Set), składającego się z węzłów zarządców i następnie utworzenia połączonego zbioru dominującego CDS (ang. Connected Dominating Set), poprzez dołączenie do zbioru MDS węzłów pośredniczących i łączy pomiędzy nimi [2]. Ponieważ jest to problem NP – zupełny, rzeczywiste rozwiązania algorytmów przybliżają wynik do teoretycznego optimum. 3.1. PODSIECI K – HOP Większość algorytmów formuje podsieci w proste struktury topologiczne. Podstawową strukturą są podsieci typu k – hop. K – hop odnosi się do takiego podziału sieci, w którym dowolne dwa węzły należące do jednej podsieci oddalone są od siebie o maksymalnie k skoków (ang. hops). Podsieć, której k = 1 jest kliką. Formowanie podsieci w tym przypadku polega na wyszukiwaniu maksymalnych klik w grafie sieci. Takie podsieci nie posiadają centralnych węzłów zarządzających. Najczęściej używaną strukturą z węzłem głównym wykorzystywaną przez algorytmy zarządzania topologią. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. w sieciach ruchomych są podsieci o k = 2 [9]-[13]. Zdefiniowano następujące jej własności:  każdy zwykły węzeł pozostaje w zasięgu co najmniej jednego węzła zarządcy;  każdy węzeł podlega jednemu zarządcy;  zarządcy nie mogą być bezpośrednio połączeni.. Rys. 2. Przykład połączonych podsieci typu 2 – hop. Pierwszy warunek zapewnia istnienie bezpośredniego połączenia każdego węzła danej podsieci z zarządcą. Skutkiem drugiego warunku jest to, że każdy węzeł podlega jednemu, najlepszemu dostępnemu zarządcy. Trzeci warunek ma zagwarantować dobre rozproszenie węzłów zarządców. Kluczowym zagadnieniem dla funkcjonowania podsieci jest odległość węzłów od zarządcy. Podsieci 2 – hop gwarantują bezpośrednie połączenie każdego węzła z zarządcą. Taka struktura zapewnia szybką reakcję podsieci na zmiany topologii i wymaga wymiany mniejszej ilości informacji sygnalizacyjnych dla zorganizowania i utrzymania podsieci [2][4]. Niektóre algorytmy potrafią elastycznie dopasowywać strukturę podsieci. Przykładem może być algorytm (p,d,t) – clustering [8]. Odległość od zarządcy nie jest sztywno ustalona. Dopuszczalne jest zwiększenie tej odległości do dwóch skoków, aby umożliwić maksymalne pokrycie przydzielonego obszaru geograficznego. Utrzymanie podsieci, w których odległość od zarządcy jest większa niż jeden skok jest skomplikowane, zwłaszcza w przypadku wysokiej mobilności węzłów. Często skutkuje to znacznym wzrostem ruchu kontrolnego [10]. Dlatego też klasa algorytmów formujących tego rodzaju podsieci nie będzie tutaj rozważana. 4. ANALIZA ZDARZEŃ WPŁYWAJĄCYCH NA TOPOLOGIĘ POŁĄCZEŃ Zdarzenia, których skutkiem są zmiany w topologii połączeń można podzielić na trzy grupy: 1. związane z przemieszczaniem się węzłów względem podsieci;. 2/6.

(3) www.pwt.et.put.poznan.pl. 2.. związane ze zmianami na pozycji zarządców podsieci; 3. związane z wyczerpaniem się zasobów energetycznych węzłów. W pierwszym przypadku, w wyniku migracji węzłów, zmiany topologii powstają wskutek zerwania połączeń z węzłem zarządzającym. Węzły opuszczają swoje podsieci wychodząc poza zasięg zarządcy. Można temu zapobiegać poprzez przechwytywanie migrujących węzłów przez kolejne podsieci, stosując procedury typu handover, znane z sieci komórkowych. Ruch węzłów w obrębie podsieci powoduje także zaburzenia lokalnych konfiguracji połączeń, np. układu węzłów kooperujących w przekazywaniu danych. Druga grupa zdarzeń dotyczy węzłów zarządzających i funkcjonowania szkieletu komunikacyjnego sieci. Zmiany na pozycji zarządcy podsieci mogą zajść w wyniku:  reelekcji zarządcy spowodowanej porzuceniem tej funkcji przez węzeł opuszczający podsieć;  reelekcji okresowo wymuszanej przez algorytm zarządzania lub przeprowadzanej pod wpływem określonych zdarzeń (np. pojawienia się w podsieci węzła o wyższym priorytecie). W dynamicznych sieciach ruchomych zdarzenia reelekcji zarządców podsieci są nieuniknione. Z punktu widzenia konieczności utrzymywania informacji topologicznej w podsieciach ważne jest zachowanie ciągłości zarządzania w obliczu zmian na pozycji węzłów zarządzających. Ciągłość tą można zachować poprzez przekazywanie kolejnym węzłom funkcjonalności zarządcy tak, aby uniknąć utraty danych o podsieci zgromadzonych przez poprzedniego zarządcę (ang. service migration). Zagadnienia związane z zarządzaniem zasobami energetycznymi węzłów są także bardzo istotne z punktu widzenia zarządzania topologią, ponieważ wyczerpanie tych zasobów spowoduje przynajmniej czasowe wyłączenie węzła z funkcjonowania w sieci. Zaproponowano wiele mechanizmów, które są wplatane do algorytmów zarządzania topologią, umożliwiających kontrolę obciążenia poszczególnych węzłów, np. poprzez odpowiedni rozkład ruchu tranzytowego w obrębie podsieci, tworzenie lokalnych połączeń efektywnych energetycznie, czy okresowe reelekcje zarządców. Zagadnienia te wykraczają jednak poza ramy tego artykułu. Procedury przechwytywania wędrujących węzłów oraz procedury przekazywania funkcji zarządcy pozwalają w proaktywny sposób zarządzać informacją topologiczną i utrzymywać stabilną strukturę hierarchiczną sieci. W przeciwnym wypadku częsta rekonfiguracja podsieci i szkieletu komunikacyjnego będzie źródłem intensywnego ruchu kontrolnego. Efektywne algorytmy zarządzania topologią powinny ograniczać ten ruch tak, aby jego nadmierny wzrost nie zneutralizował korzyści z hierarchizacji topologii sieci. Podstawowe parametry połączeń sieciowych tj. przepustowość i opóźnienie są ściśle powiązane z częstotliwością wykonywania procedur reorganizacji podsieci. Dlatego też uzyskanie stabilnej struktury podsieci ma zasadnicze znaczenie dla mechanizmów QoS i zarządzania w ruchomych sieciach ad hoc [5].. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. Rys. 3. Przykład wielopoziomowej struktury sieciowej z podziałem na podsieci. Według [7], algorytmy mogą rekursywnie tworzyć kolejne piętra hierarchii sieciowej. Niewłaściwe kryteria elekcji zarządcy mogą spowodować, że węzeł ten stanie się wąskim gardłem lub pojedynczym punktem uszkodzenia dla swojej podsieci. Za jedno z najważniejszych kryteriów wyboru zarządcy podsieci należy uznać względną mobilność węzła w stosunku do węzłów sąsiadujących (ang. relative mobility)[7]. Im niższa, tym wyższe prawdopodobieństwo, że dany węzeł dłużej pozostanie w obrębie podsieci. Hierarchia sieciowa powinna być tak konstruowana, aby węzły najbardziej stabilne znajdowały się na jej szczycie, a te najmniej – na samym dole. Także głębokość hierarchii powinna być uzależniona od przewidywanej mobilności węzłów. 5. PRZEGLĄD ALGORYTMÓW ZARZĄDZANIA TOPOLOGIĄ Koncepcja podziału na podsieci w ruchomych sieciach ad hoc nie jest nowa. Do tej pory w literaturze zaproponowano wiele algorytmów, które były optymalizowane pod różnymi kątami i wykorzystywały różne kryteria w procesie tworzenia i utrzymywania podsieci. Podstawowym podziałem algorytmów zarządzania topologią w kontekście niniejszego artykułu jest podział ze względu na sposób reakcji algorytmów na zmiany topologii sieci. Według tego kryterium można wyróżnić dwa typy algorytmów: 1. algorytmy reaktywne (ang. reactive); 2. algorytmy proaktywne (ang. proactive).. 3/6.

(4) www.pwt.et.put.poznan.pl. 5.1. ALGORYTMY REAKTYWNE Algorytmy reaktywne stanowią większość rozwiązań algorytmów zarządzania topologią prezentowanych w literaturze. Należą także do grupy historycznie najstarszych. Ich wspólną cechą jest brak mechanizmów umożliwiających płynne przechwytywanie przemieszczających się węzłów, jak również brak ciągłości funkcji zarządcy podsieci w trakcie zmian na tej pozycji. Reaktywny sposób działania polega na wyzwalaniu procedur rekonfigurujących po fakcie wystąpienia zmiany w topologii podsieci. Algorytmy te projektowane są pod kątem wspierania protokołów dostępu do medium (ang. access based clustering). Procesy formowania podsieci i elekcji zarządców wykorzystują wagi, które są wyliczane dla poszczególnych węzłów na podstawie takich parametrów jak:  identyfikator węzła ID – unikalny parametr określający także priorytet węzła;  stopień węzła d – określający liczbę bezpośrednio przyłączonych węzłów lub liczbę par węzłów, które dany węzeł może połączyć;  prędkość przemieszczania się węzła;  ilość energii pozostałej w węźle;  maksymalny zasięg transmisji radiowej;  dostępna pamięć operacyjna, itp. Prostsze algorytmy wykorzystują pojedyncze parametry (np. ID, d) jako kryterium wyboru zarządcy. Bardziej zaawansowane wyliczają priorytet węzła (np. ważoną sumę) na podstawie kilku z nich. Lowest ID [3][10][14] – jest klasycznym podejściem, w którym podczas elekcji zarządcy wykorzystywany jest stały, unikalny w skali sieci identyfikator przypisany do każdego węzła. Wartość tego identyfikatora określa także jego priorytet dla procedur elekcji. Zaletą algorytmów tego typu jest wysoka stabilność na pozycjach węzłów zarządzających, wynikająca z użycia statycznego priorytetu. Negatywnym efektem tej heurystyki jest większe obciążenie węzłów zarządzających pod względem ruchowym, obliczeniowym i w konsekwencji energetycznym, co prowadzi do szybszego zużycia baterii. Max Degree [2] lub CONNID [10] (ang. Connection ID) – w tym podejściu priorytet węzła określany jest na podstawie ilości węzłów, z którymi ma bezpośrednie połączenie. Pod wpływem ruchu, ze wzrostem prędkości węzłów ilość połączeń węzła centralnego zmienia się. Powoduje to częste wyzwalanie procedur reelekcji zarządców, zmiany składu podsieci i destabilizuje tym samym topologię sieci. Algorytmy Lowest ID i Max Degree utrzymują stabilną strukturę topologiczną dla niewielkich (do 100 węzłów) [11] sieci statycznych lub o relatywnie niskiej mobilności. Przy wyższych prędkościach dochodzi do lawinowego wzrostu ilości reelekcji zarządców, powodując tym samym nadmierne obciążenie sieci ruchem kontrolnym. Dla algorytmu Lowest ID można podać przykład szybko przemieszczającego się węzła o niskim ID (wysokim priorytecie), który destabilizuje napotykane podsieci, wymuszając za każdym razem zmianę zarządcy [8].. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. Bardziej zaawansowane algorytmy reaktywne dążą do ustabilizowania struktury podsieci poprzez:  zrównoważenie obciążenia węzłów dzięki heurystykom wyrównującym wszystkim węzłom szanse wyboru na zarządcę podsieci;  wprowadzenie parametru odzwierciedlającego mobilność (względną) węzłów jako podstawy elekcji zarządcy. Pierwsze podejście nazywane jest w literaturze Load Balance [2][11]. Polega ono na utrzymywaniu węzła na pozycji zarządcy przez określony czas, związany z wykonaniem limitu pracy przez węzeł. Limit ten może być funkcją czasu przebywania na pozycji zarządcy, maksymalnej lub minimalnej ilości wykonanej pracy (np.: operacji obliczeniowych, przesłanych pakietów, czasu pracy bez obciążenia, itp.), lub dowolnej kombinacji tych parametrów [11]. Koncepcja Load Balance pozwala rozdystrybuować pomiędzy węzłami obciążenie, jakim jest funkcja zarządcy podsieci. Algorytmy, których podstawą są parametry związane z mobilnością (ang. mobility based clustering) opierają się o pomiary dokonywane w poszczególnych węzłach. Wyróżnia się dwa rodzaje mobilności: bezwzględna (tzn. względem Ziemi) i względna (wobec sąsiednich węzłów). Wadą mobilności globalnej jest to, że nie umożliwia ona uchwycenia względnych, lokalnych relacji ruchowych pomiędzy sąsiednimi węzłami. Jako metryka wykorzystywana jest mobilność względna, ponieważ to ona w głównej mierze odpowiada za zmiany w podsieciach. Przykładem algorytmu wykorzystującego względną mobilność węzłów jako podstawową metrykę elekcji jest MOBIC (ang. lowest relative MOBility metrIC) [6]. Metryka ta jest wyznaczana na podstawie porównania mocy odbieranej podczas dwóch kolejnych transmisji. Następnie wyliczana jest zagregowana wartość ze wszystkich danych cząstkowych dla danego węzła. W przypadku równości metryk ruchowych algorytm wykorzystuje unikalne identyfikatory węzłów (jak w Lowest ID). Heurystyka użyta w algorytmie MOBIC preferuje względnie stacjonarne węzły na pozycjach zarządców podsieci. Wymienione wyżej przykłady algorytmów wiążą priorytety węzłów z pojedynczymi parametrami. Tego typu rozwiązania stanowią większość publikowanych propozycji. W literaturze przedstawiono również algorytmy, które w swoich heurystykach szerzej ujmują problemy występujące przy tworzeniu i utrzymywaniu struktur podsieci. Pokrótce zostaną przedstawione dwa przykłady: TMPO (ang. Topology Management by Priority Ordering) [2] oraz PATM (ang. Priority-based Adaptive Topology Management) [12]. Algorytm TMPO wylicza dynamiczny priorytet w oparciu o złożony parametr Wi, określający przydatność węzła do pełnienia funkcji zarządcy. Wi jest funkcją prędkości i ilości energii pozostałej w węźle. Funkcja ta szybko maleje po przekroczeniu wartości progowych dla tych zmiennych. Zapobiega to elekcji szybkich węzłów i przedłuża czas życia baterii. Do parametru Wi dodawana jest także losowa liczba. Wartość priorytetu przeliczana jest okresowo, co pozwala na wymianę węzłów na pozycji zarządcy i równoważenie obciążenia węzłów.. 4/6.

(5) www.pwt.et.put.poznan.pl. Operacja wyliczania priorytetu przeprowadzana jest asynchronicznie dla każdego węzła. Unika się w ten sposób nagłych, synchronicznych reelekcji w sieci. Algorytm PATM wylicza priorytety węzłów na podstawie podobnych parametrów. W odróżnieniu od algorytmu TMPO, zastosowano tutaj dodatkowo zmienny okres przeliczania priorytetów. Jest on uzależniony od aktualnego obciążenia sieci i mobilności węzłów. Częstotliwość reelekcji jest zmniejszana, gdy wzrasta ruch w sieci. Pozwala to na obniżenie obciążenia sieci ruchem kontrolnym. Każdy węzeł indywidualnie wyznacza moment kolejnego przeliczania wartości swojego priorytetu. 5.2. ALGORYTMY PROAKTYWNE Algorytmy proaktywne wyposażane są dodatkowo w mechanizmy umożliwiające utrzymanie kontroli nad zmianami topologii. Dzięki predykcji położenia mogą przewidywać moment wyjścia węzła poza granice podsieci. Można wówczas podjąć stosowne kroki, które zapobiegną zerwaniu połączenia lub wywołać procedurę reelekcji zarządcy. Proaktywne algorytmy znacznie lepiej adaptują się do zmiennych warunków w sieci, powodowanych przemieszczaniem się węzłów [8]. Przykładem prostszego algorytmu z mechanizmem proaktywnym jest CEC (ang. Cluster-based Energy Conservation) [13]. W tym przypadku estymacji podlega czas przebywania węzła w obrębie podsieci. Informacja ta wykorzystywana jest do wyzwalania procedur reelekcji zarządcy i węzłów przekaźnikowych typu gateway. Brak jest natomiast procedur przechwytywania zwykłych węzłów. Czas przebywania węzła w obrębie podsieci wyliczany jest z ilorazu zasiągu transmisji i aktualnej prędkości węzła. Priorytet węzła obliczany jest na podstawie ilości energii pozostałej w węźle. Algorytm MAPLE (ang. Mobility-Aware Proactive Low Energy) [9] wykorzystuje informację o poziomie odbieranego sygnału radiowego do śledzenia i przewidywania położenia węzłów. Mierząc poziomy odbieranych sygnałów każdy węzeł ma również możliwość szacowania energetycznego kosztu łączy. Dzięki zdolności do określania czasu upadków połączeń przemieszczające się węzły mogą z wyprzedzeniem podejmować decyzję o przełączeniu się do następnej podsieci, a zarządcy podsieci mogą zrezygnować ze swej funkcji. Algorytm nie przewiduje jednak wyznaczania rezerwowego zarządcy podsieci, co pozwoliłoby na płynne przekazywanie funkcji. W pracach [5][8] przedstawiony został zaawansowany algorytm proaktywny o nazwie (p,d,t) – clustering. Wykorzystuje on złożony algorytm predykcji ruchu węzłów. Dane o przeszłych ruchach węzeł gromadzi w pamięci w postaci tzw. drzewa mobilności. Jest ono następnie używane do dokładnej predykcji położenia. Algorytm (p,d,t) – clustering wykorzystuje koncepcję wirtualnych komórek, na które podzielony jest geograficzny obszar, w jakim funkcjonuje sieć. Zarządcą podsieci zostaje węzeł, który ma największe prawdopodobieństwo pozostania w danej komórce przez dłuższy czas oraz znajduje się najbliżej środka komórki. Pierwsze założenie gwarantuje, że zarządcą nie zostanie wybrany szybko przemieszczający. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. się węzeł. Drugie założenie ma zapewnić, że utworzona podsieć pokryje cały obszar wirtualnej komórki przy zachowaniu minimalnej odległości skrajnych węzłów od zarządcy. Algorytm (p,d,t) – clustering posiada także mechanizmy umożliwiające przekazywanie funkcji zarządcy. W tym celu aktualny zarządca podsieci wyznacza dwa węzły zapasowe, które przejmą jego funkcje w określonym momencie. Dzięki algorytmom predykcji zarządca zna czas, przez jaki pozostanie w danej podsieci. Przed jej opuszczeniem inicjuje procedurę przekazania swojej funkcji (ang. changeover). Algorytm (p,d,t) – clustering jest w pełni proaktywnym algorytmem zarządzania topologią, utrzymującym stabilną strukturę podsieci i zapewniającym ciągłość zarządzania wszystkimi węzłami. Według zamieszczonych wyników symulacji ma on najlepsze osiągi spośród przeanalizowanych wcześniej algorytmów. PODSUMOWANIE W artykule dokonano przeglądu algorytmów dynamicznego zarządzania topologią w ruchomych sieciach ad hoc pod kątem oceny zdolności tych algorytmów do tworzenia i utrzymywania stabilnej struktury hierarchicznej sieci. Analiza zaproponowanych rozwiązań i przedstawione w literaturze wyniki symulacji dowodzą, że tylko proaktywne algorytmy zarządzania topologią są w stanie zapewnić stabilną podstawę, która jest niezbędna dla efektywnego funkcjonowania algorytmów routingu i zapewnienia wsparcia dla mechanizmów QoS w sieci. SPIS LITERATURY [1]. [2]. [3]. [4]. [5]. [6]. [7]. [8]. H. Tan, W. Zeng, L. Bao, and T. Suda, “A Unified Framework for Topology Management in MultiRate Ad Hoc Networks”, 2004. L. Bao, J.J. Garcia-Luna-Aceves, “Topology Management in Ad Hoc Networks”, In Proc. of the 4th ACM International Symposium on Mobile Ad Hoc Networking and Computing (MOBIHOC), Annapolis, Maryland, USA, Jun. 2003. T.J. Kwon, M. Gerla, “Clustering with Power Control”, in Proc. IEEE MILCOM 1999, Nov. 1999, vol. 2, pp. 1424-1428. Ch. Bettstetter, “The Cluster Density of a Distributed Clustering Algorithm in Ad Hoc Networks” IEEE 2004. S. Sivavakeesar, G. Pavlou, C. Bohoris and A. Liotta, “Effective Management Through Prediction-Based Clustering in the Next-Generation Ad Hoc Networks”, IEEE 2004 P. Basu, N. Khan, and T.D.C. Little, “A Mobility Based Metric for Clustering in Mobile Ad Hoc Networks”, In Proc. IEEE ICDCS 2001 Workshop on Wireless Networks and Mobile Computing, Phoenix, AZ, April 2001. R. Sanchez, J. Evans and G. Minden, “Networking on the Battlefield: Challenges in Highly Dynamic Multi-hop Wireless Networks”, IEEE 1999. S. Sivavakeesar, G. Pavlou, A. Liotta, “Stable Clustering Through Mobility Prediction for Large-. 5/6.

(6) www.pwt.et.put.poznan.pl. [9]. [10]. [11]. [12]. [13]. [14]. Scale Multihop Intelligent Ad Hoc Networks”, IEEE WCNC 2004, in press. R. Palit, E. Hossain and P. Thulasiraman, “Mobility-Aware Pro-active Low Energy (MAPLE) Clustering in Ad Hoc Wireless Networks”, IEEE 2004. F.G. Nocetti, J.S. Gonzalez, I. Stojmenovic, “Connectivity Based k-Hop Clustering in Wireless Networks”, Telecommunication Systems, Kluwer Academic Publishers, 2003. A.D. Amis, R. Prakash, “Load-Balancing Clusters in Wireless Ad Hoc Networks”, In Proc. 3rd IEEE Symposium on Application-Specific Systems and Software Engineering Technology, Los Alamitos, CA, March 2000. H. Tan, W. Zeng, and L. Bao, “PATM: Prioritybased Adaptive Topology Management for Efficient Routing in Ad Hoc Networks”, 2004. Y. Xu, S. Bien, Y. Mori, J. Heidemann, D. Estrin, “Topology Control Protocols to Conserve Energy in Wireless Ad Hoc Networks”, CENS Technical Report 0006, Jan. 2003. C.R. Lin, M. Gerla, “Adaptive Clustering for Mobile Wireless Networks”, IEEE Journal on Selected Areas in Communications, Vol. 15, No. 7, Sep. 1997, pp.1265-1275.. PWT 2005 - POZNAŃ 8-9 GRUDNIA 2005. 6/6.

(7)

Cytaty

Powiązane dokumenty

Powiemy, że krzywa γ jest spametryzowana naturalnie lub, że parametryzacja γ jest naturalna jeśli ma stałą prędkość równą 1, tzn...

2 W najbardziej popularnej taksonomii koncepcji zarządzania wiedzą wyróżnia się: model japoń- ski, model zasobowy oraz model procesowy, przybliżone w dalszej części

The remaining part of this section is devoted to the review of literature on how the five remaining news values typical of science coverage (novelty, superlativeness, timeliness,

 Model rozmów przychodzących zmiennych w czasie może być wystarczający do dokładnej reprezentacji wzorców rozmów przychodzących użytkowników.. Strategia Aktualizacji

Opis urządzeń sieciowych i uzasadnienie wyboru wpisz do tabeli według wzoru poniżej.

The existing models of yield stress for the processes analyzed in the work were also presented, discussing physical bases and conditions of their application in

Franciszek Salezy „przeszedł przez zwykłe fazy życia studenckiego, prak­ tykując cnoty, nie w sposób surowy i niemożliwy do naśladowania dla większości ludzi, ale właśnie

stwem, lecz jego objaw, a zatem to, w jaki sposób człowiek prze- kracza normy reakcji fizjologicznych i zachowań społecznych. To tylko puenta trwającego kilka stuleci