Versteckter Knotenproblem

In einem Szenario kann die Station A mit Station B. Station C auch mit Access Point Station B. kommunizieren Verhindern, dass B dafür vorgesehen ist, Nachrichten zu empfangen.

Im Drahtlose Vernetzung, das Versteckter Knotenproblem oder Versteckter Terminalproblem tritt auf, wenn a Knoten kann mit einem kommunizieren WLAN-Zugangspunkt (AP), kann aber nicht direkt mit anderen Knoten kommunizieren, die mit diesem AP kommunizieren.[1] Dies führt zu Schwierigkeiten in Mittelzugangskontrolle Unterverschiedener Da mehrere Knoten Datenpakete gleichzeitig an den AP senden können, wodurch Störungen am AP erzeugt werden, was dazu führt, dass kein Paket durchkommt.

Obwohl ein gewisser Verlust von Paketen bei drahtloser Networking normal ist und die höheren Schichten sie wiedergeben, kann der andere Knoten möglicherweise nur sehr wenig bekommt, wenn einer der Knoten viele große Pakete überträgt, nur sehr wenig Goodput.

Praktische Protokolllösungen gibt es für das Hidden Node -Problem. Zum Beispiel, Anfrage zum Senden/Löschen an Senden (RTS/CTS) Mechanismen, bei denen Knoten kurze Pakete senden, um die Erlaubnis des Zugriffspunkts zu fordern, um längere Datenpakete zu senden. Da Antworten aus dem AP von allen Knoten gesehen werden, können die Knoten ihre Getriebe synchronisieren, um nicht zu stören. Der Mechanismus führt jedoch ein Latenz, und die Überkopf kann oft größer sein als die Kosten, insbesondere für kurze Datenpakete.

Hintergrund

Versteckte Knoten in a drahtloses Netzwerk sind Knoten außerhalb anderer Knoten oder einer Sammlung von Knoten. Betrachten Sie einen physischen Sterntopologie Mit einem Zugangspunkt mit vielen Knoten, die ihn kreisförmig umgeben: Jeder Knoten befindet sich im Kommunikationsbereich des AP, aber die Knoten können nicht miteinander kommunizieren.

Zum Beispiel ist es in einem drahtlosen Netzwerk wahrscheinlich, dass der Knoten am weitem Rand des Zugangspunktbereichs, der als bekannt ist A, kann den Zugangspunkt sehen, aber es ist unwahrscheinlich, dass derselbe Knoten mit einem Knoten am gegenüberliegenden Ende des Zugangspunktbereichs kommunizieren kann. C. Diese Knoten sind als bekannt als versteckt.

Ein weiteres Beispiel wäre, wo A und C beide Seiten eines Hindernisses sind, das Funkwellen widerspiegelt oder stark absorbiert, aber dennoch können beide immer noch den gleichen AP sehen.

Das Problem ist, wenn Knoten A und C fangen Sie an zu senden Pakete gleichzeitig zum Zugangspunkt B. Weil die Knoten A und C Die Signale des anderen können nicht empfangen werden, sodass sie die Kollision nicht vor oder beim Senden nicht erkennen können. Carrier-Sense-Mehrfachzugriff mit Kollisionserkennung (CSMA/CD) funktioniert nicht und es treten Kollisionen auf, die dann die vom Zugriffspunkt empfangenen Daten beschädigen.

Um das Problem des versteckten Knotens zu überwinden, haben Sie die Handshördung (RTS/CTS) an Request-to-Send/Clear-to-Send (RTS/CTS)IEEE 802.11 RTS/CTS) wird am Zugangspunkt in Verbindung mit dem implementiert Carrier Sense Multiple Access mit Kollisionsvermeidung (CSMA/ca) planen. Das gleiche Problem besteht in a Mobiles Ad -hoc -Netzwerk (Manet).

IEEE 802.11 Verwendet 802.11 RTS/CTS Anerkennung und Handshake -Pakete, um das Problem der versteckten Knoten teilweise zu überwinden. RTS/CTS ist keine vollständige Lösung und kann den Durchsatz noch weiter verringern, aber auch adaptive Anerkennungen von der Basisstation können auch helfen.

Der Vergleich mit versteckten Stationen zeigt, dass RTS/CTS -Pakete in jeder Verkehrsklasse rentabel sind (auch mit kurzen Audio -Rahmen, die einen hohen Aufwand für RTS/CTS -Rahmen verursachen).[2]

In der experimentellen Umgebung sind die folgenden Verkehrsklassen enthalten: Daten (nicht zeitkritisch), Daten (zeitkritisch), Video, Audio. Beispiele für Notationen: (0 | 0 | 0 | 2) bedeutet 2 Audiostationen; (1 | 1 | 2 | 0) bedeutet 1 Datenstation (nicht zeitkritisch), 1 Datenstation (Zeitkritischer), 2 Videostationen.

Benchmarks: Netto -Durchsatz mit/ohne RTS/CTS (Pommer, S. 179)

Die anderen Methoden, die angewendet werden können, um ein verstecktes Knotenproblem zu lösen, sind:

  • Erhöhen Sie die Übertragungsleistung von den Knoten
  • Verwenden omnidirektionale Antennen
  • Hindernisse entfernen
  • Bewegen Sie den Knoten
  • Verwenden Sie die Protokollverstärkungssoftware
  • Verwenden Antennenvielfalt

Lösungen

Erhöhung der Übertragungsleistung

Durch Erhöhen der Übertragungsleistung der Knoten kann das Problem der versteckten Knoten gelöst werden, indem die Zelle um jeden Knoten um die Größe zunimmt und alle anderen Knoten umfasst. Diese Konfiguration ermöglicht es den nicht verborgenen Knoten, den verborgenen Knoten zu erkennen oder zu hören. Wenn die nicht versteckten Knoten den versteckten Knoten hören können, ist der versteckte Knoten nicht mehr versteckt. Weil drahtlose Lans die verwenden CSMA/ca Protokoll, Knoten warten auf ihre Reihe, bevor sie mit dem kommunizieren Zugangspunkt.

Diese Lösung funktioniert nur, wenn man die Übertragungsleistung für versteckte Knoten erhöht. Im typischen Fall von a W-lan Netzwerk, Erhöhung der Übertragungsleistung auf der Zugangspunkt nur Will nicht Lösen Sie das Problem, da normalerweise die versteckten Knoten die Clients (z. B. Laptops, mobile Geräte) sind, nicht der Zugangspunkt selbst, und die Kunden können sich immer noch nicht hören. Die Erhöhung der Übertragungsleistung auf dem Zugangspunkt wird das Problem wahrscheinlich verschlimmern, da neue Clients in Reichweite des Zugangspunkts eingesetzt werden und so dem Netzwerk neue Knoten hinzugefügt werden, die vor anderen Clients verborgen sind.

Omnidirektionale Antennen

Da Knoten verwenden Richtungsantennen sind für Knoten nahezu unsichtbar, die nicht in der Richtung positioniert sind, auf die die Antenne abzielt. Richtungsantennen sollten nur für sehr kleine Netzwerke verwendet werden (z. B. engagiert Punkt zu Punkt Verbindungen). Verwenden omnidirektionale Antennen für weit verbreitete Netzwerke, die aus mehr als zwei Knoten bestehen.

Hindernisse entfernen

Das Erhöhen der Leistung auf mobilen Knoten funktioniert möglicherweise nicht, wenn beispielsweise der Grund, warum ein Knoten verborgen ist, darin besteht, dass eine Beton- oder Stahlwand vorhanden ist, die die Kommunikation mit anderen Knoten verhindert. Es ist zweifelhaft, dass man ein solches Hindernis entfernen kann, aber die Entfernung des Hindernis ist eine weitere Methode des Heilmittels für das Problem der versteckten Knoten.

Bewegen des Knotens

Eine andere Methode zur Lösung des versteckten Knotenproblems besteht darin, die Knoten so zu bewegen, dass sie sich alle hören können. Wenn festgestellt wird, dass das Problem des versteckten Knotens das Ergebnis eines Benutzers ist, der seinen Computer in einen Bereich bewegt, der vor den anderen drahtlosen Knoten verborgen ist, kann es erforderlich sein, dass sich dieser Benutzer erneut bewegt. Die Alternative, um Benutzer zum Umzug zu zwingen Lan Um dem versteckten Bereich eine ordnungsgemäße Abdeckung hinzuzufügen, können Sie möglicherweise zusätzliche Zugangspunkte verwenden.

Protokollverstärkung

Es gibt mehrere Software -Implementierungen zusätzlicher Protokolle, die im Wesentlichen a implementieren Umfragen oder Token vorbei Strategie. Dann befragt ein Master (normalerweise der Zugriffspunkt) Clients dynamisch für Daten. Clients dürfen keine Daten ohne die Einladung des Masters senden. Dadurch wird das Problem der versteckten Knoten auf Kosten einer erhöhten Latenz und weniger maximalen Durchsatz beseitigt.

Das Wi-Fi IEEE 802.11 RTS/CTS ist ein Handshake -Protokoll, das verwendet wird. Clients, die Daten senden möchten, senden einen RTS -Frame. Der Zugriffspunkt sendet dann einen CTS -Frame, wenn er für diesen bestimmten Knoten bereit ist. Für kurze Pakete ist der Overhead ziemlich groß, so dass kurze Pakete normalerweise nicht verwendet werden, die minimale Größe ist im Allgemeinen konfigurierbar.

Zellnetzwerk

Mit Zelluläre Netzwerke Das Hidden -Knotenproblem hat praktische Lösungen nach Zeitdomänen -Multiplexen für jeden gegebenen Kunden für einen Mast und mit räumlich unterschiedlichen Sendern, so dass jeder Knoten möglicherweise von drei Masten bedient wird, um Probleme mit Hindernissen zu minimieren, die sich mit der Ausbreitung von Funks befassen.

Siehe auch

Verweise

  1. ^ Buehrer, R. Michael (2006). Code Division Multiple Access (CDMA) (1. Aufl.). [San Rafael, Kalifornien]: Morgan & Claypool Publishers. S. 16–19. ISBN 1598290401.
  2. ^ Pommer, Hermann: Roaming Zwische drahtlose örtliche Gebietsnetzwerke. VDM Verlag, Saarbrücken 2008, ISBN978-3-8364-8708-5.

Externe Links