Rozdział 8. Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji. 1.

Podobne dokumenty
Rozdział 7. Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc. 1. Wprowadzenie

Bezprzewodowe sieci komputerowe

Rozdział XIX. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem czasu (TDD) 1. Wprowadzenie. 2. Przegląd protokołów

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc

Rozdział XVIII. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD) 1. Wprowadzenie. 2. Przegląd protokołów

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe - warstwa fizyczna

Protokoły sieciowe - TCP/IP

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Sieci komputerowe Wykład 3

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci Komputerowe Modele warstwowe sieci

ANALIZA OPÓŹNIEŃ W SIECI PACKET RADIO ZAWIERAJĄCEJ KONTROLERY TNC. Bartłomiej ZIELIŃSKI 1

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Rozdział 13. Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome. 1. Wprowadzenie

EFFICIENCY OF MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS

Sieci komputerowe - administracja

Uniwersalny Konwerter Protokołów

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

co to oznacza dla mobilnych

WLAN 2: tryb infrastruktury

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Model OSI. mgr inż. Krzysztof Szałajko

Przesyłania danych przez protokół TCP/IP

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Rodzaje, budowa i funkcje urządzeń sieciowych

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Problemy rozwoju Internetu kwantowego

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Konfigurowanie sieci VLAN

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych

Bezprzewodowa transmisja danych. Paweł Melon

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

SIECI KOMPUTEROWE. Podstawowe wiadomości

WLAN bezpieczne sieci radiowe 01

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

Adresy w sieciach komputerowych

ETHERNET. mgr inż. Krzysztof Szałajko

Bezprzewodowe Sieci Komputerowe Wykład 5. Marcin Tomana WSIZ 2003

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

W KIERUNKU CYFROWEJ ŁĄCZNOŚCI RADIOWEJ. wprowadzenie do radiowej łączności dyspozytorskiej

Transmisja w paśmie podstawowym

Dr Michał Tanaś(

Zadania z sieci Rozwiązanie

Sieci komputerowe - standardy LAN

Serwery multimedialne RealNetworks

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Krzysztof Włostowski pok. 467 tel

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Sterowanie ruchem w sieciach szkieletowych

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Rozdział 11. Bezprzewodowe sieci osobiste standardu IEEE Wprowadzenie

Sieci komputerowe test

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Rozdział XV. Bezprzewodowe sieci ATM wybrane zagadnienia. 1. Wprowadzenie

5R]G]LDï %LEOLRJUDğD Skorowidz

Projektowanie sieci metodą Top-Down

Technologie informacyjne (5) Zdzisław Szyjewski

Rozdział. Bezprzewodowe sieci osobiste standardu IEEE Wprowadzenie

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

. Rodzaje transmisji sygnału i RS-232

ARP Address Resolution Protocol (RFC 826)

Laboratorium Sieci Komputerowych - 2

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Ethernet, ARP, RARP. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 14 marca 2006

BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ

Podstawowe pojęcia dotyczące sieci komputerowych

router wielu sieci pakietów

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Routing. mgr inż. Krzysztof Szałajko

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

ZiMSK. VLAN, trunk, intervlan-routing 1

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

Sieci komputerowe Warstwa transportowa

SYSTEM LOKALIZACJI W OPARCIU O BEZPRZEWODOWĄ SIEĆ KOMPUTEROWĄ WiFi

Transkrypt:

Rozdział 8 Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl Streszczenie Opisano hybrydowe tj. wykorzystujące zarówno mechanizmy rezerwacji, jak i rywalizacji protokoły dostępu do łącza dla bezprzewodowych sieci ad-hoc. Dokonano przeglądu i porównania właściwości wybranych hybrydowych protokołów dostępu do łącza dla takich sieci. 1. Wprowadzenie Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystują zarówno mechanizmy typowe dla protokołów rezerwacyjnych jak i rywalizacyjnych [1]. Rezerwacyjne protokoły dostępu do łącza z reguły wykorzystują mechanizmy typowe dla protokołów rywalizacyjnych w celu zgłoszenia zapotrzebowania na czas łącza. We współczesnych rozwiązaniach okres rywalizacji dotyczy jedynie małego odcinka czasowego, służącego zgłaszaniu żądań poszczególnych stacji. Widać to np. w niektórych propozycjach dla bezprzewodowych sieci ATM [2, 3]. Mechanizmy rywalizacyjne można jednak z powodzeniem stosować także i wówczas, gdy sztywna reguła przydziału czasu łącza, np. TDMA, nie zapewnia odpowiedniej elastyczności. Ponieważ w sieciach ad-hoc można zaobserwować częste zmiany konfiguracji, a także brak bezpośredniej łączności między pewnymi stacjami [4], techniki typowe dla protokołów rywalizacyjnych mogą wspomóc regułę przydziału w pewnym zakresie. Pozwoli to na lepsze przestrzenne wykorzystanie czasu łącza (ang. spatial reuse) przy zachowaniu relatywnej prostoty protokołu. Ma to dość istotne znaczenie, gdyż w sieciach ad-hoc protokół musi być realizowany w sposób rozproszony [1], co przy dużej jego złożoności wymaga odpowiedniej mocy obliczeniowej, pomniejszając możliwość wykorzystania jej przez aplikacje.

84 B. Zieliński 2. Protokoły hybrydowe W protokołach hybrydowych łączy się zasadę sztywnego przydziału TDMA z różnymi wariantami metod typowych dla protokołów rywalizacyjnych, stosowanych w bezprzewodowych sieciach ad-hoc. Metody, które w protokołach rywalizacyjnych służą podniesieniu wydajności sieci przez zmniejszenie liczby kolizji takie jak wykrywanie nośnej lub wymiana ramek sterujących przed przesłaniem danych [4] w hybrydowych także pozwalają zwiększyć stopień wykorzystania łącza przez wykrycie odcinków czasu, które są wprawdzie zarezerwowane przez niektóre stacje, ale w danej chwili nie są wykorzystane do transmisji. Odcinki te mogą być wówczas tymczasowo przydzielone innym stacjom również na zasadzie rywalizacji. Powoduje to zmniejszenie opóźnień przy dostępie do łącza i wzrost wydajności sieci przy relatywnie niskich jej obciążeniach; jednocześnie protokół zachowuje stabilność i gwarantowany, przewidywalny czas dostępu przy obciążeniach wyższych. 2.1. Protokół TDMA/CSMA Protokół TDMA/CDMA, zaproponowany w systemie PRDS (ang. Packet Radio Demonstrator System) [5] jest najprostszym rozwiązaniem, zapewniającym mały czas opóźnień przy małym obciążeniu sieci dzięki rywalizacji, zaś przy wysokim obciążeniu stabilność protokołu i gwarantowany czas dostępu. Czas łącza podzielony jest na szczeliny. W każdej z nich, po przełączeniu na nadawanie (5 ms) i wysłaniu preambuły (4 ms) przesyłane są dwie ramki danych (2 64 ms), po których występuje okres ochronny dla uniknięcia błędów synchronizacji stacji. Jeśli jednak preambuła nie zostanie nadana, stacje nie będące właścicielami tej szczeliny mogą próbować dostępu rywalizacyjnego. W tym celu, w ciągu 55 ms od zakończenia preambuły, stacje prowadzą nasłuch łącza, a następnie mogą uzyskać dostęp zgodnie z wybranym wariantem protokołu CSMA (np. nietrwałym). Działanie protokołu zilustrowane jest na rys. 1. Dostêp hybrydowy stacja zaplanowana (w³aœciciel szczeliny) Ramka danych Ramka danych Dostêp hybrydowy stacja nie zaplanowana (w³aœciciel innej szczeliny) Prze³¹czanie odbiór-nadawanie Ramka danych Preambu³a Okres ochronny Rys. 1. Zasada działania hybrydowego protokołu TDMA/CSMA [5] Dostêp rywalizacyjny Aczkolwiek pomysł połączenia dwóch tak odmiennych zasad jak TDMA i CSMA nie wydaje się chybiony, jego realizacja w systemie PRDS ma pewne niedoskonałości, np. przy dostępie rywalizacyjnym stacja może przesłać tylko pojedynczą ramki danych. atomiast w typowej sieci ad-hoc mogą dodatkowo wystąpić zjawiska stacji ukrytej i odkrytej, zmniejszające wydajność wykorzystania szczelin nie zajętych przez ich właścicieli. Wpływ na to mają nie tylko kolizje wynikające z braku bezpośredniej słyszalności między pewnymi stacjami, lecz także niepotrzebne wstrzymywanie transmisji, gdy odbiorcy mogą otrzymać informację bez zakłóceń.

Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc... 85 2.2. Protokół CATA Połączone mechanizmy rezerwacyjne i rywalizacyjne występują także w protokole CA- TA (ang. Collision Avoidance Time Allocation) [6], w którym przesył danych poprzedzony jest czteroetapowym procesem rezerwacji, umożliwiającym transmisję dwu- lub wielopunktową, a także rozgłoszeniową. W przeciwieństwie do innych tego typu rozwiązań, długość ramki nie jest ściśle uzależniona od liczby stacji, a zatem nie jest tu wykorzystany protokół TDMA w pełnej formie. Organizacja czasowa protokołu pokazana jest na rys. 2, na którym uwidoczniono sposób wymiany ramek sterujących, pozwalający na określenie, czy dana szczelina jest zarezerwowana. Każda szczelina podzielona jest na cztery miniszczeliny sterujące (CMS, ang. Control MiniSlot) oraz znacznie większą od nich miniszczelinę danych (DMS, ang. Data MiniSlot). SR TS Dostêp rezerwacyjny CL TS Dostêp rywalizacyjny CMS1 CMS2 CMS3 CMS4 DMS Rys. 2. Organizacja czasowa protokołu CATA [6] CMS1 służy ustaleniu, czy dana szczelina jest zarezerwowana. Każda stacja, która w poprzedniej ramce bezbłędnie odbierała dane w szczelinie i, uznaje tę szczelinę za zarezerwowaną także w następnych ramkach. Aby to zasygnalizować sąsiednim stacjom, w fazie CMS1 wysyła ramkę SR (ang. Slot Reservation). Pozostałe stacje są wówczas w stanie nasłuchu (CL, ang. Contender Listens). Dodatkowo, stacja zamierzająca wysłać dane w trybie rezerwacyjnym powinna przesłać ramkę (ang. Request To Send) w fazie CMS2 oraz TS (ang. ot To Send) w fazie CMS4. Pozwala to na uniknięcie ewentualnych kolizji z ramkami wysłanymi przez stacje ukryte, czyli znajdujące się w zasięgu adresata, lecz poza zasięgiem nadawcy. Jeżeli dana szczelina nie jest zarezerwowana, stacje mogą próbować dostępu w trybie rywalizacyjnym, wysyłając ramki w fazie CMS2. Jeżeli jest to zapowiedź transmisji dwupunktowej (ang. unicast), nadawca oczekuje w fazie CMS3 odpowiedzi (ang. Clear To Send) od adresata. Jeśli natomiast zapowiada transmisję wielopunktową (ang. multicast) lub rozgłoszeniową (ang. broadcast), odbiorcy wysyłają tylko ramkę TS w fazie CMS4, a i to jedynie wówczas, gdy zostanie wykryta kolizja. Tak więc, brak ramki TS w fazie CMS4 zezwala stacji na przeprowadzenie transmisji wielopunktowej lub rozgłoszeniowej. Pewną wadą protokołu jest brak możliwości zapewnienia gwarantowanego czasu dostępu do łącza, co wynika z zastosowania niepełnej formy TDMA. Mimo mechanizmów rezerwacji, protokół ten nie zawsze będzie w stanie wspierać aplikacje uzależnione czasowo,

86 B. Zieliński szczególnie przy dużych obciążeniach łącza, kiedy to zwiększona liczba kolizji może uniemożliwić niektórym stacjom dostęp do łącza przez kilka kolejnych ramek TDMA. 2.3. Protokół ADAPT Protokół ADAPT (ang. A Dynamically Adaptive Protocol for Transmission) [7] rozwiązuje problem ukrytych stacji, występujący w protokole TDMA/CSMA przez zastąpienie wykrywania nośnej wymianą ramek sterujących. Każdej stacji przypisana jest jedna szczelina ramki TDMA, podzielona na fazę priorytetową (ang. priority interval), rywalizacyjną (ang. contention interval) oraz transmisyjną (ang. transmission interval). Mimo tego przypisania, przed rozpoczęciem transmisji stacja powinna jednak przeprowadzić w fazie priorytetowej negocjację - [4], aby poinformować stacje sąsiednie (szczególnie znajdujące się w otoczeniu odbiornika) o zamiarze użycia przypisanej szczeliny. Brak takiej negocjacji świadczy o tym, że szczelina jest wolna; pozostałe stacje mogą wówczas, w kolejnej fazie, próbować dostępu rywalizacyjnego przy użyciu kolejnej negocjacji -. Jeśli przebiegła ona pomyślnie, stacja wygrywająca rywalizację uzyskuje prawo transmisji. ależy przy tym zauważyć, iż ta sama szczelina może być wielokrotnie wykorzystana w oddalonych od siebie fragmentach sieci przez właściciela w oparciu o przydział sztywny i przez dowolną liczbę stacji wskutek rywalizacji. Ponadto, konieczność odpowiedzi ramką przez adresata informacji pochodzącej od właściciela szczeliny powoduje, że jeśli jest on (chwilowo) niedostępny, to mimo zamiaru przeprowadzenia transmisji nie dochodzi do prawidłowej negocjacji - w fazie priorytetowej, a zatem szczelina dostępna dla innych stacji znajdujących się w pobliżu. Struktura czasowa protokołu pokazana jest na rys. 2. priorytetowa rywalizacyjna transmisji Rys. 3. Organizacja czasowa protokołu ADAPT [7] Pewną wadą protokołu jest niemożność prowadzenia transmisji wielopunktowej lub rozgłoszeniowej przez stację nie będącą właścicielem szczeliny. Wynika to z konieczności wysłania odpowiedzi przez tylko jedną stację, będącą adresatem informacji. 2.4. Protokół ABROAD Protokół ABROAD (ang. Adaptive Broadcast Protocol) [8] jest rozwinięciem protokołu ADAPT w celu uzyskania możliwości transmisji rozgłoszeniowej (ang. broadcast) i wielopunktowej (ang. multicast). Struktura czasowa pozostaje nie zmieniona, inne są tylko

Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc... 87 typy ramek sterujących, szczególnie w fazie rywalizacyjnej, w której zmienia się także sposób sygnalizowania kolizji. Stacja, mająca dane do rozgłoszenia, poprzedza je ramką RTB (ang. Request To Broadcast). Wszystkie stacje znajdujące się w jej zasięgu odpowiadają ramką CTB (ang. Clear To Broadcast), lecz tylko w celu powiadomienia swoich sąsiadów o transmisji. Kolizja wielu ramek CTB u właściciela szczeliny nie sygnalizuje zatem kolizji. Brak sekwencji RTB-CTB w fazie priorytetowej pozwala innym stacjom na dostęp rywalizacyjny. Stacja próbująca takiego dostępu wysyła ramkę RTB w kolejnej fazie. Jeśli któraś z jej sąsiadów wykryje kolizję ramek RTB, zgłasza to ramką CTB (ang. ot Clear To Broadcast). Brak takiej ramki oznacza zatem możliwość przeprowadzenia udanej transmisji rozgłoszeniowej. Wprawdzie ta odmiana negocjacji może w niektórych przypadkach działać nieprawidłowo, jednak częstość występowania takich sytuacji jest względnie mała [8]. Organizacja czasowa protokołu ABROAD została pokazana na rys. 3. RTB CTB RTB CTB priorytetowa 2.5. Protokół AGET rywalizacyjna transmisji Rys. 4. Organizacja czasowa w protokole ABROAD [8] Protokół AGET (ang. Adaptive Generalised Transmission Protocol) [9], przy zachowaniu podobieństwa do protokołów ADAPT i ABROAD, łączy w sobie wsparcie zarówno dla transmisji dwupunktowych, jak i rozgłoszeniowych. Powoduje to konieczność użycia nowych typów ramek sterujących w początku szczeliny TDMA, tj. w fazie priorytetowej i rywalizacyjnej. Stacja, mająca dane do wysłania, poprzedza je ramką. Ramka taka występuje zarówno na początku fazy priorytetowej, jak i rywalizacyjnej. W fazie priorytetowej adresat powinien odpowiedzieć ramką, lecz tylko po to, by poinformować stacje sąsiednie o przygotowaniach do transmisji. Tak więc możliwa jest kolizja wielu ramek, np. w przypadku transmisji rozgłoszeniowej. Z kolei w fazie rywalizacyjnej dopuszcza się odpowiedź tylko od adresata. Jeśli wykryje on kolizję wielu ramek, odpowiada ramką. egocjację w fazie rywalizacyjnej uważa się za udaną, gdy nadawca otrzyma odpowiedź od adresata (w przypadku transmisji dwupunktowej), lub gdy nie otrzyma odpowiedzi (w przypadku transmisji rozgłoszeniowej). Ramka JAM służy dodatkowej eliminacji ewentualnych kolizji, które mogą wyniknąć z niejednoznaczności powstających przy transmisjach rozgłoszeniowych, a których można uniknąć przez wysłanie ramki. Aby było to możliwe, nadawca musi wysłać ramkę JAM w fazie rywalizacji po-

88 B. Zieliński mimo, iż negocjacja w fazie priorytetowej przebiegła pomyślnie. Mechanizm wymiany ramek sterujących jest więc zbliżony do zastosowanego w protokole CATA, jednak dzięki temu, iż protokół oparty jest w pełni na TDMA, można określić maksymalny czas opóźnienia przy dostępie do łącza. Organizacja czasowa protokołu AGET pokazana jest na rys. 4. JAM priorytetowa rywalizacyjna transmisji Rys. 5. Organizacja czasowa protokołu AGET [9] 3. Podsumowanie W opisanych protokołach hybrydowych mechanizmy rywalizacyjne odgrywają dość istotną rolę. Pozwalają one bowiem uzyskać informację o braku transmisji (wykrywanie nośnej) lub o braku zamiaru transmisji (wymiana ramek sterujących). Dzięki temu stacje mogą wykorzystać nie przydzielone im sztywno szczeliny. Jednocześnie wydaje się, że uzyskane rozwiązania są znacznie prostsze niż typowe rozproszone protokoły rezerwacyjne (szczególnie np. FPRP [10]), a więc nie wymagają tak dużej mocy obliczeniowej. ie do końca rozwiązany wydaje się problem synchronizacji pracy stacji. Jest to zagadnienie niezmiernie istotne, gdyż we wszystkich opisanych rozwiązaniach czas podzielony jest na szczeliny, a przy tym brak jest infrastruktury nadzorującej pracę sieci. Problem ten będzie szczególnie widoczny przy małych obciążeniach sieci, gdyż wówczas mała częstość przesyłania informacji może utrudnić nie tylko synchronizację, lecz także przyłączanie się nowych stacji do sieci. Stacje te powinny wiedzieć o istnieniu pozostałych stacji, jednak w tym celu muszą one okresowo wysyłać jakieś dodatkowe informacje, i to nawet wówczas, gdy nie uczestniczą w wymianie danych. Pewnym rozwiązaniem zagadnienia synchronizacji jest użycie w tym celu systemu GPS (ang. Global Positioning System), co było już kilkakrotnie sugerowane [5, 10]. Zapewnia to wystarczającą dokładność, jednak wymaga dodatkowych układów odbiorczych, co podnosi koszt stacji. Zwiększa się także zapotrzebowanie stacji na energię, co może stanowić problem w przypadku urządzeń ruchomych zasilanych bateryjnie. Pewną zaletą takiego rozwiązania jest jednak możliwość użycia danych GPS w celu nie tylko synchronizacji, lecz także lokalizacji stacji. te można wykorzystać do optymalizacji parametrów protokołu dostępu do łącza (np. w celu ustalenia wzajemnego położenia stacji, a co za tym idzie, możliwości wzajemnego zakłócania się), a także w warstwie sieciowej, np. do wyznaczenia trasy przesyłu danych między stacjami nie posiadającymi bezpośredniej łączności.

Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc... 89 LITERATURA 1. Myers A. D., Basagni S.: Wireless Media Access Control. W: Stojmenović I. (red.): Handbook of Wireless etworks and Mobile Computing. Wiley, ew York 2002. 2. Zieliński B.: Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD). W: Kwiecień A, Grzywak A. (red.): Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo. WT, 2004, s. 153-160. 3. Zieliński B.: Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem czasu (TDD). W: Kwiecień A, Grzywak A. (red.): Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo. WT, 2004, s. 161-168. 4. Zieliński B.: Metody unikania i wykrywania kolizji dla sieci ad-hoc. W: Kwiecień A, Grzywak A. (red.): Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo. WT, 2004, s. 169-176. 5. Sharp B. A., Grindrod E. A., Camm D. A.: Hybrid TDMA/CSMA Protocol for Self Managing Packet Radio etworks. Proceedings of IEEE International Conference on Universal Personal Communication ICUPC 95, pp. 929-933. 6. Tang Z., Garcia-Luna-Aceves J. J.: A protocol for topology-dependent transmission scheduling in wireless networks. Proceedings of IEEE Wireless Communications and etworking Conference WCC 1999, Vol. 3, Sept. 1999, pp. 1333-1337. 7. Chlamtac I., Faragó A., Myers A. D., Syrotiuk V., Záruba G.: ADAPT: A Dynamically Self- Adjusting Media Access Control Protocol for Ad Hoc etworks. Proceedings of IEEE Global Telecommunications Conference Globecom 99, o. 1, Dec. 1999, pp. 11-15. 8. Chlamtac I., Myers A. D., Syrotiuk V., Záruba G.: An Adaptive Medium Access Control (MAC) Protocol for Reliable Broadcast in Wireless etworks. Proceedings of IEEE International Conference on Communications ICC 2000, o. 1, June 2000 pp. 1692-1696. 9. Myers A. D., Záruba G. V., Syrotiuk V. R: An Adaptive Generalized Transmission Protocol for Ad Hoc etworks. Mobile etworks and Applications, Vol. 7, o. 6, Dec. 2002, pp. 493-502. 10. Zhu C., Corson M. S.: A Five-Phase Reservation Protocol (FPRP) for Mobile Ad Hoc etworks. Wireless etworks, Vol. 7, o. 4, Jul. 2001, pp. 371-384.