Rozdział 13. Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome. 1. Wprowadzenie

Podobne dokumenty
Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc

Bezprzewodowe sieci komputerowe

PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

WLAN 2: tryb infrastruktury

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Transmisja w paśmie podstawowym

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

EFFICIENCY OF MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

REPROGRAMOWALNY KONWERTER PROTOKOŁÓW

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Rozdział 8. Hybrydowe protokoły dostępu do łącza dla sieci ad-hoc wykorzystujące mechanizmy rezerwacji i rywalizacji. 1.

Model ISO/OSI opis Laboratorium Numer 7

Dr Michał Tanaś(

Technologie cyfrowe semestr letni 2018/2019

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Sieci komputerowe - warstwa fizyczna

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

ANALIZA OPÓŹNIEŃ W SIECI PACKET RADIO ZAWIERAJĄCEJ KONTROLERY TNC. Bartłomiej ZIELIŃSKI 1

Model OSI. mgr inż. Krzysztof Szałajko

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Podstawowe pojęcia dotyczące sieci komputerowych

Rozdział 9. Wpływ warstwy fizycznej na wydajność protokołu IEEE Wprowadzenie

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ

Rozdział 7. Metody modyfikacji protokołu TDMA dla bezprzewodowych sieci ad-hoc. 1. Wprowadzenie

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Protokoły sieciowe - TCP/IP

Rozdział XVIII. Bezprzewodowe sieci ATM protokoły dostępu do łącza z podziałem częstotliwości (FDD) 1. Wprowadzenie. 2. Przegląd protokołów

Dr Michał Tanaś(

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek

Sieci urządzeń mobilnych

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Bezprzewodowa transmisja danych. Paweł Melon

RAPORT Z BADANIA JAKOŚCI I DOSTĘPNOŚCI POŁĄCZEŃ TELEFONICZNYCH Z NUMEREM ALARMOWYM 112 W SIECIACH GSM900/1800 i UMTS NA TRASIE POZNAŃ - WARSZAWA

Sieci komputerowe Warstwa transportowa

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Politechnika Warszawska

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART

Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Rozproszony system zbierania danych.

Przesyłania danych przez protokół TCP/IP

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

IX Konferencja SYSTEMY CZASU RZECZYWISTEGO Ustroń, września Bartłomiej ZIELIŃSKI * TRANSMISJA BEZPRZEWODOWA W SIECIACH MODBUS

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Rodzaje, budowa i funkcje urządzeń sieciowych

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Demodulator FM. o~ ~ I I I I I~ V

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

5R]G]LDï %LEOLRJUDğD Skorowidz

TRANSMISJA IP Z WYKORZYSTANIEM RADIOSTACJI WĄSKOPASMOWEJ

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Instrukcja obsługi i instalacji koncentratora BMK-33

. Rodzaje transmisji sygnału i RS-232

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

PROTOCOL CONVERTERS FOR WIRELESS NETWORKS

FAQ: /PL Data: 26/11/2008 Komunikacja w protokole MPI za pomocą Global Data (GD) pomiędzy sterownikami S7-300

ANTENA DWUSTOśKOWA NIESYMETRYCZNA

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Sieci Komputerowe Modele warstwowe sieci

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

Ćwiczenie nr 25: Interferencja fal akustycznych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Interface sieci RS485

Politechnika Warszawska

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Planowanie Radiowe - Miasto Cieszyn

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Temat ćwiczenia. Pomiary przemieszczeń metodami elektrycznymi

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Transkrypt:

Rozdział 13 Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc zawierającej stacje ruchome Bartłomiej ZIELIŃSKI Politechnika Śląska, Instytut Informatyki Bartlomiej.Zielinski@polsl.pl Streszczenie Opisano wybrane metody unikania kolizji, zaprojektowane pod kątem zastosowania w sieciach bezprzewodowych: wykrywanie tonu zajętości oraz wymianę ramek sterujących. Dokonano porównania skuteczności ich działania w sieci ad-hoc, zawierającej stacje ruchome. Zaproponowano kryterium pozwalające ocenić skuteczność drugiej z wymienionych metod. 1. Wprowadzenie Protokoły dostępu do łącza są jednym z najwaŝniejszych aspektów projektowania sieci komputerowych. JeŜeli bowiem protokół taki jest źle dobrany do aplikacji, moŝe nie zapewniać wymaganych parametrów sieci [1]. W sieciach bezprzewodowych występuje szereg zjawisk, nieznanych w sieciach przewodowych, a mających kluczowe znaczenie dla wydajności i stabilności protokołów dostępu do łącza. Ich wpływ jest szczególnie widoczny w sieciach ad-hoc. Sieci te charakteryzują się szybko zmieniającą się i nieregularną strukturą, a takŝe brakiem nadrzędnej stacji sterującej, koordynującej pracą pozostałych stacji 1 [2]. W tej sytuacji stacje sieci ad-hoc mogą posługiwać się niemal jedynie rywalizacyjnymi protokołami dostępu do łącza. 1 W niniejszym rozdziale przez sieć ad-hoc rozumie się zbiór stacji o identycznych moŝliwościach i uprawnieniach.

2 B. Zieliński 2. Metody unikania kolizji dla sieci bezprzewodowych Klasyczne metody dostępu rywalizacyjnego, opartego na wykrywaniu nośnej, nie zawsze sprawdzają się w sieciach bezprzewodowych, a szczególnie w sieciach ad-hoc. Wynika to z występowania zjawiska stacji ukrytej i odkrytej. Dodatkowo, efekt przechwytywania w większości przypadków uniemoŝliwia wykrywanie kolizji w sposób znany np. z przewodowej sieci Ethernet. Stąd teŝ potrzeba stworzenia bardziej wydajnych metod unikania kolizji, które nie utracą stabilności w środowisku sieci ad-hoc, szczególnie zawierającej stacje ruchome [3, 4]. 2.1. Wykrywanie tonu zajętości Wykrywanie tonu zajętości moŝe zastąpić wykrywanie nośnej. Pasmo jest podzielone na dwa kanały [5]: kanał komunikatów, uŝywany dla transmisji danych i zajmujący większość pasma, kanał zajętości, uŝywany dla sygnalizacji stanu łącza, relatywnie wąski. JeŜeli stacja ma ramkę gotową do wysłania, przed rozpoczęciem transmisji musi sprawdzić stan kanału. Obecność tonu zajętości świadczy o zajętości łącza, transmisję naleŝy zatem wstrzymać. W przeciwnym przypadku ramkę moŝna natychmiast wysłać. Sygnał zajętości jest zazwyczaj falą sinusoidalną, którą moŝna wytworzyć na kilka sposobów: przez kaŝdą stację, odbierającą dane z kanału komunikatów, wyłącznie przez adresata informacji, początkowo przez kaŝdą stację wykrywającą transmisję, po rozpoznaniu adresów zaś wyłącznie przez adresata. Pierwsza z metod [5] jest najprostsza i bardzo efektywna w zakresie zmniejszania liczby stacji ukrytych. Niestety, słabością jej jest znaczny i niepotrzebny wzrost liczby stacji odkrytych. MoŜna powiedzieć, Ŝe obszar zajęty przez określoną transmisję jest znacznie większy, niŝ potrzeba. Aby uniknąć zwiększania liczby stacji odkrytych, wytwarzanie tonu zajętości moŝna ograniczyć do adresata przesyłanej informacji [6]. W ten sposób ramka chroniona jest przed kolizją w pobliŝu odbiornika, a więc w jedynym miejscu, w którym naprawdę po-winna być chroniona (nie ma potrzeby ochrony w pobliŝu nadajnika lub stacji, do których ramka nie jest adresowana). Ta metoda takŝe jest prosta, jednak nie chroni ramki do chwili rozpoznania jej adresu przeznaczenia. Tak więc na początku transmisji ramka jest naraŝona na kolizje, wynikające z braku sygnału ochronnego. Trzecia metoda jest kombinacją opisanych powyŝej metod. Charakteryzuje się ona występowaniem dwóch róŝnych tonów zajętości [7]. Pierwszy z nich jest wytwarzany przez wszystkie stacje znajdujące się w zasięgu nadajnika, gdy tylko zostanie wykryta transmisja w kanale danych. Stan ten trwa do chwili rozpoznania adresu przeznaczenia. Wówczas adresat informacji rozpoczyna wysyłanie drugiego tonu zajętości, któ-

Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc 3 rego obecność świadczy o braku kolizji. Pozostałe stacje wyłączają generowanie tonu zajętości, gdy tylko okaŝe się, Ŝe nie są one adresatami przesyłanej informacji. Warto zauwaŝyć, Ŝe ostatnia metoda ma pewne cechy wykrywania kolizji [7]. JeŜeli ramkę podzieli się na preambułę (zawierającą adres docelowy) i rdzeń (zawierający dane), moŝna wykryć kolizję przed rozpoczęciem wysyłania danych. Po wysłaniu preambuły nadajnik czeka na otrzymanie tonu zajętości od adresata. Brak takiego tonu oznacza kolizję lub jakikolwiek inny błąd podczas transmisji preambuły, nie ma zatem sensu wysyłania pozostałej części ramki. Z tego punktu widzenia ten sposób jest podobny do wymiany ramek sterujących. Pewną wadą kaŝdej odmiany wykrywania tonu zajętości jest moŝliwość łatwego zablokowania sieci przez zagłuszanie kanału zajętości. Ponadto, metody te nie są łatwe do zaimplementowania w praktyce, poniewaŝ wymagają dwu- lub trójkanałowych układów nadawczo-odbiorczych. 2.2. Wymiana ramek sterujących Jako Ŝe wykrywanie nośnej nie jest wydajną metodą unikania kolizji w obecności stacji ukrytych lub odkrytych, a wykrywanie tonu zajętości jest kosztowne w implementacji, moŝna poprzedzić transmisję danych wymianą informacji sterującej [8]. MoŜna uznać takie podejście za pewną formę jednokanałowej implementacji wykrywania tonu zajętości, przy czym ton zajętości jest tu zastąpiony przez ramki sterujące, przesyłane w tym samym kanale, co dane. Gdy stacja ma ramkę do wysłania, wysyła najpierw ramkę sterującą, zwaną RTS (ang. Request To Send), adresowaną do odbiornika informacji. Ramka powinna zawierać informację dotyczącą długości ramki danych. JeŜeli adresat odbierze tę ramkę poprawnie, odpowiada nadawcy ramką CTS (ang. Clear To Send). Ramka ta równieŝ powinna zawierać informację o długości ramki danych. Gdy nadajnik poprawnie odbierze ramkę CTS, moŝna przyjąć, Ŝe łącze jest zarezerwowane na potrzeby transmisji między tymi dwiema stacjami przez czas wynikający z zawartości ramek RTS i CTS. Oczywiście, ramki RTS i CTS mogą być odbierane takŝe przez inne stacje znajdujące się w otoczeniu nadajnika i odbiornika. Stacje te moŝna podzielić na następujące grupy: stacje odbierające tylko ramkę RTS, stacje odbierające tylko ramkę CTS, stacje odbierające obie ramki. JeŜeli stacja odbiera tylko ramkę RTS, znajduje się w zasięgu nadajnika, ale poza zasięgiem odbiornika; moŝna więc przyjąć, iŝ jest to stacja odkryta. Z drugiej strony, jeśli stacja odbiera tylko ramkę CTS, znajduje się w zasięgu odbiornika, ale poza zasięgiem nadajnika, jest więc stacją ukrytą. Stacja, odbierająca zarówno RTS, jak i CTS, nie jest ani odkryta, ani ukryta i mogłaby poprawnie rozpoznać stan kanału uŝywając wyłącznie wykrywania nośnej.

4 B. Zieliński MoŜna wykazać [9], Ŝe, aby poprawnie chronić ramki danych przed kolizjami spowodowanymi przez stacje ukryte lub odkryte, długość ramki CTS powinna być większa niŝ RTS. W niektórych przypadkach celowe jest uŝycie dodatkowych ramek sterujących. Na przykład, po poprawnej negocjacji RTS-CTS, nadajnik moŝe wysłać ramkę DS (ang. Data Sending) [10]. Jest to szczególnie uŝyteczne, gdy z pewnych powodów odbiorca informacji nie moŝe przyjąć ramki o długości zaproponowanej przez nadawcę. W takim przypadku odsyła w ramce CTS inną długość, jednak informacja ta moŝe nie dotrzeć do wszystkich stacji sąsiadujących z nadawcą (np. stacji odkrytych). Ramka DS pozwala zatem przekazać im nowe ustalenia dotyczące czasu rezerwacji łącza. Inną techniką godną uwagi jest wytwarzanie potwierdzeń na poziomie podwarstwy dostępu do łącza [10]. Oczywiście wyŝsze warstwy równieŝ mogą wykryć nieprawidłowości transmisji, jednak warstwa dostępu moŝe uczynić to szybciej, zmniejszając czas potrzebny na wykrycie kolizji lub innego błędu oraz zaŝądanie retransmisji. Wymiana ramek sterujących jest względnie prostą i wydajną metodą unikania kolizji w obecności stacji ukrytych lub odkrytych. Tym niemniej zastosowana w pojedynkę nie zapewnia wystarczającej skuteczności ze względu na ryzyko kolizji między ramkami sterującymi [11]. Kolizje mogą takŝe wystąpić w środowiskach mobilnych, np., gdy nowa stacja zbliŝa się do stacji zaangaŝowanych w transmisję. Stacja taka mogła być poza zasięgiem sieci podczas negocjacji RTS-CTS, ale podczas przesyłu danych znajduje się juŝ w zasięgu. Nie posiadając zatem wiedzy o rezerwacji łącza, moŝe zakłócić przebiegającą transmisję danych. Zjawisko takie moŝna wyeliminować, wspierając wymianę ramek sterujących albo wykrywaniem nośnej [11], albo wykrywaniem tonu zajętości [12]. 3. Analiza zachowania w sieci zawierającej stacje ruchome Przedstawione powyŝej metody unikania kolizji, jakkolwiek wydają się całkowicie odmienne, są w istocie zbliŝone do siebie. W obu metodach część pasma transmisyjnego poświęcona jest bowiem na przesłanie dodatkowej informacji sterującej, określającej stan łącza. RóŜnica tkwi jednak w sposobie przesyłania tej informacji. Metoda polegająca na wykrywaniu tonu zajętości informuje o stanie łącza w sposób ciągły przez cały czas transmisji danych, podczas gdy wymiana ramek sterujących, na podstawie których moŝna określić stan łącza, jedynie poprzedza przesył informacji (rys. 1). Jakkolwiek nie stanowi to zagroŝenia w przypadku sieci stacjonarnych lub zawierających niewielką liczbę stacji o ograniczonej mobilności, w przypadku złoŝonej sieci ad-hoc z duŝą liczbą ruchliwych stacji moŝe spowodować spadek wydajności sieci. RozwaŜmy bezprzewodową sieć ad-hoc pokazaną na rys. 2. Stacja N (nadawca) prowadzi transmisję danych do stacji O (odbiorca). W stronę tych stacji, od strony odbiorcy, zbliŝa się stacja ruchoma R. Jest ona zatem poza zasięgiem nadawcy. JeŜeli odbiorca chroni transmisję danych tonem zajętości, to stacja R moŝe uzyskać prawidłową informację o stanie łącza niezaleŝnie od chwili, w której znajdzie się ona w zasięgu odbiorcy. Gdy natomiast nadawca i odbiorca stosują wymianę ramek steru-

Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc 5 jących, ochrona nie jest juŝ tak skuteczna. Mianowicie, stacja R powinna znajdować się w zasięgu odbiorcy juŝ w chwili, gdy rozpoczyna on transmisję ramki CTS. Jakiekolwiek opóźnienie spowoduje brak (całkowitego) odbioru tej ramki, co pociąga za sobą utratę skuteczności tej metody w opisywanym przypadku. Rys. 1. Zasada przesyłu informacji sterującej w omawianych metodach unikania kolizji Rys. 2. Przykładowa sieć ad-hoc Dla rzeczywistej sieci ad-hoc opisany przypadek jest zbyt uproszczony. W sieciach bezprzewodowych, szczególnie radiowych, występują bowiem zaniki Rayleigh a lub Rice a, co powoduje, Ŝe spadek mocy sygnału wraz z odległością jest nie monotoniczny, lecz w duŝym stopniu nieregularny. Przykładową zaleŝność mocy sygnału od odległości pokazano na rys. 3. Lokalne minima mocy sygnału odległe są o około połowę długości fali (λ 2) [13, 14]. Jeśli takie minimum wypada poniŝej czułości odbiornika, występuje zanik. W takiej sytuacji zasięgi stacji powinny być pokazane nie jako okręgi, lecz w sposób bardziej nieregularny, np. jak na rys. 4. Rys. 3. ZaleŜność mocy sygnału radiowego od odległości

6 B. Zieliński Podobnie jak poprzednio, stacja N przesyła dane do stacji O. W pobliŝu granicy zasięgu drugiej z wymienionych porusza się stacja R. Ze względu na nieregularny przebieg tej granicy stacja ta na przemian pojawia się i znika z zasięgu odbiorcy. Wraz ze zmianą połoŝenia zmienia się takŝe słyszalność tonu zajętości, moŝna więc załoŝyć, Ŝe metoda ta zapewnia wystarczającą skuteczność unikania kolizji. Inaczej jest jednak w przypadku wymiany ramek sterujących. Aby była ona skuteczna, cała taka ramka musi zmieścić się między dwoma sąsiednimi zanikami. Przyjmijmy następujące załoŝenia: zasięg kanału tonu zajętości i kanału danych są identyczne, czas wykrycia nośnej i tonu zajętości jest pomijalny, długość fali radiowej wynosi λ, a częstotliwość f, stacja R porusza się z prędkością v. Rys. 4. Przykładowa sieć ad-hoc z zaznaczonym rzeczywistym zasięgiem stacji Czas, jaki stacja R potrzebuje na przebycie odległości λ 2 wynosi: t fad λ =. (1) 2v

Analiza zachowania metod unikania kolizji w bezprzewodowej sieci ad-hoc 7 Aby ramka CTS została prawidłowo odebrana, czas jej transmisji (wraz z elementami warstwy fizycznej, jak np. preambuła czy czas przełączania odbiór-nadawanie) nie moŝe być większy niŝ czas pomiędzy dwoma kolejnymi zanikami, tj. średnio 1 t fad tcts. (2) 2 W praktyce moŝe okazać się, Ŝe czas ten powinien być jeszcze krótszy. Biorąc powyŝsze pod uwagę, aby zachować skuteczność unikania kolizji metodą wymiany ramek sterujących, prędkość poruszania się stacji R jest ograniczona i nie moŝe przekraczać λ c v = 4 tcts 4 f tcts Przykładowo, w standardzie IEEE 802.11, przy prędkości transmisji 1 Mb/s i rozpraszaniu widma metodą kluczowania bezpośredniego, czas transmisji ramki CTS wynosi około 320 µs, z czego 192 µs stanowi preambuła i nagłówek warstwy fizycznej. Przy częstotliwości 2.4 GHz otrzymujemy 8 c 3 10 [m/s] v = = 97,7[m/s]. (4) 9 6 4 f 4 2.4 10 [Hz] 320 10 [s] t CTS Warto zauwaŝyć, Ŝe inne wersje standardu (802.11b, 802.11g) charakteryzują się krótszymi preambułami oraz większymi prędkościami transmisji, co pozwala na jeszcze większą mobilność stacji 2. Wynika z tego, Ŝe w wielu zastosowaniach ograniczenie prędkości transmisji nie jest istotne. Przedstawione kryterium ma jedynie charakter orientacyjny. Na rys. 3 widać bowiem, Ŝe, wraz ze wzrostem poziomu sygnału, wydłuŝa się odległość między zanikami, co umoŝliwia poprawną pracę sieci przy większych prędkościach poruszania się stacji. Analogicznie, przy słabszym sygnale, dopuszczalna prędkość jest znacznie mniejsza. Warto zauwaŝyć, Ŝe w zakresie przyjętych załoŝeń powyŝsze ograniczenie nie dotyczy metody z wykrywaniem tonu zajętości.. (3) 4. Podsumowanie Z przedstawionych rozwaŝań wynika, Ŝe obecne technologie niŝszych warstw sieci bezprzewodowych wspierają mobilność stacji w sieciach ad-hoc w wystarczającym stopniu. MoŜna jednakŝe zauwaŝyć tendencję do przenoszenia komunikacji radiowej 1 2 Jeśli odległość między zanikami wynosi λ 2, to, jak widać na rys. 3, poziom sygnału odbieranego przekracza czułość odbiornika średnio w dwukrotnie mniejszych odległościach. NaleŜy jednak mieć na uwadze, Ŝe obsługa krótkiej preambuły jest opcjonalna, zaś ramki sterujące mogą nie być przesyłane z maksymalną prędkością. W takich warunkach mobilność stacji będzie ograniczona.

8 B. Zieliński w stronę coraz wyŝszych częstotliwości, skutkiem czego odległości między miejscami występowania zaników zmniejszają się; zjawisko to, w pewnym zakresie, ogranicza mobilność stacji. Z drugiej jednak strony, efekt ten równowaŝony jest przez znaczny wzrost prędkości transmisji. Przedstawiony sposób oceny skuteczności metody unikania kolizji przez wymianę ramek sterujących moŝna stosować do analizy dowolnego typu sieci. literatura 1. Tannenbaum A. S.: Computer Networks (Fourth Edition). Prentice Hall, 2003. 2. Nowicki K., Woźniak J.: Przewodowe i bezprzewodowe sieci LAN. Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2002. 3. Zieliński B.: Metody unikania i wykrywania kolizji dla sieci ad-hoc. W: Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo. WNT, 2004, s. 169 176. 4. Zieliński B.: Physical properties and medium access control for wireless ad-hoc networks. PhysCon 2005 International Conference Physics and Control Proceedings, Sankt Petersburg 2005, s. 106 111. 5. Tobagi F. A., Kleinrock L.: Packet Switching in Radio Channels: Part II The Hidden Terminal Problem in Carrier Sense Multiple-Access and the Busy-Tone Solution. IEEE Transactions of Communications, Vol. COM-23, No. 12, Dec. 1975, s. 1417 1433. 6. Wu C., Li. V.: Receiver-Initiated Busy Tone Multiple Access in Packet Radio Networks. ACM SIGCOMM Computer Communication Review, Vol. 17, No. 5, Oct/Nov 1987, s. 336 342. 7. Gummalla A., Limb J.: Wireless Collision Detect (WCD): Multiple Access with Receiver Initiated Feedback and Carrier Detect Signal. Proc. IEEE ICC 00, vol. 1, 2000, s. 397 401. 8. Karn P.: MACA A New Channel Access Method for Packet Radio. Proceedings of ARRL/CRRL Amateur Radio 9 th Computer Networking Conference, 1990, s. 134 140. 9. Fullmer C. L., Garcia-Luna-Aceves J. J.: Complete single-channel solutions to hidden terminal problems in wireless LANs. Proceedings of IEEE ICC'97, June 1997, s. 575 579. 10. Bhargavan V., Demers A., Shenker S., Zhang L.: MACAW: A Media Access Protocol for Wireless LAN s. Proceedings of the Conference on Communications Architectures, Protocols and Applications SIGCOM 94, London, 1994, s. 212 225. 11. Fullmer C. L., Garcia-Luna-Aceves J. J.: Floor Acquisition Multiple Access (FAMA) for Packet Radio Networks. ACM SIGCOMM Computer Communication Review, Vol. 25, No. 4, Oct. 1995, s. 262 273. 12. Deng J., Haas Z. J.: Dual busy tone multiple access (DBTMA) A multiple access control scheme for ad hoc networks, IEEE Transactions on Communications, Vol. 50, No. 6, Jun 2002, s. 975 985. 13. Wesołowski K.: Systemy radiokomunikacji ruchomej. WKŁ, Warszawa 2003. 14. Hołubowicz W., Płóciennik P., RóŜański A.: Systemy łączności bezprzewodowej. Wyd. EFP, Poznań 1996.