Drahtloses Ad -hoc -Netzwerk

A drahtloses Ad -hoc -Netzwerk[1] (Wanet) oder Mobiles Ad -hoc -Netzwerk (Manet) ist eine dezentrale Art von drahtloses Netzwerk. Das Netzwerk ist ad hoc Weil es nicht auf eine bereits bestehende Infrastruktur beruht, wie z. Router in kabelgebundenen Netzwerken oder Zugangspunkte in drahtlosen Netzwerken. Stattdessen jeder Knoten beteiligt sich an Routing durch Weiterleitung Daten für andere Knoten, sodass die Bestimmung der Knoten dynamisch auf der Grundlage der Netzwerkkonnektivität und der Routing -Algorithmus in Benutzung.[2]

In dem Windows -Betriebssystemad hoc ist ein Kommunikationsmodus (Einstellung), der es zulässt Computers direkt miteinander ohne Router zu kommunizieren. Wireless mobile Ad-hoc-Netzwerke sind selbstkonfigurierende, dynamische Netzwerke, in denen sich die Knoten frei bewegen können.

Solche drahtlosen Netzwerke fehlen die Komplexität der Infrastruktur -Setup und -verwaltung und ermöglichen es Geräten, Netzwerke "on the Fly" zu erstellen und zu verbinden.[3]

Jedes Gerät in einem Manet kann sich unabhängig in jede Richtung bewegen und wechselt daher seine Verbindungen häufig zu anderen Geräten. Jeder muss den Verkehr weiterleiten, der nicht mit seiner eigenen Verwendung zu tun hat, und daher a Router. Die primäre Herausforderung beim Aufbau eines Manets besteht darin, jedes Gerät so auszustatten, dass die Informationen, die zum ordnungsgemäßen Verkehr erforderlich sind, kontinuierlich aufrechterhalten. Dies wird schwieriger, wenn das Skala des Manets aufgrund von 1) den Wunsch zu Routern zunimmt Pakete zu/durch jeden anderen Knoten, 2) den Prozentsatz des Overhead-Verkehrs, der zur Aufrechterhaltung des Echtzeit-Routing-Status erforderlich ist, 3) Jeder Knoten hat seinen eigenen Goodput Um unabhängige und nicht bewusste Bedürfnisse anderer Bedürfnisse zu leiten, und 4) müssen alle begrenzte Kommunikation teilen Bandbreite, wie ein Stück Funkspektrum. Solche Netzwerke können von sich selbst arbeiten oder mit dem größeren verbunden sein Internet. Sie können einen oder mehrere und unterschiedlich enthalten Transceiver zwischen Knoten. Dies führt zu einer hochdynamischen, autonomen Topologie. MANETE haben normalerweise eine routbare Netzwerkumgebung über a Verbindungsschicht Ad -hoc -Netzwerk.

Historie auf Paketradio

A Stanford Research Institute's Packet Radio Van, Ort der ersten Drei-Wege Internetworte Übertragung.
Erste große Versuche der Kurzfristig digitales Radio, Februar 1998.

Das früheste drahtlose Datennetzwerk wurde genannt PRNET, das Paketradio Netzwerk und wurde von gesponsert von Verteidigung Advanced Research Projects Agency (DARPA) In den frühen 1970er Jahren. Bolt, Beranek und Newman Inc. (BBN) und SRI International haben diese frühesten Systeme entwickelt, gebaut und experimentiert. Experimentatoren enthalten Robert Kahn,[4] Jerry Burchfiel und Ray Tomlinson.[5] Ähnliche Experimente fanden in der Amateur -Funkgemeinschaft mit dem X25 -Protokoll statt. Diese frühen Paket -Radio -Systeme waren vor dem Internet und waren in der Tat Teil der Motivation der ursprünglichen Internet -Protokollsuite. Spätere DARPA -Experimente umfassten das überlebensfähige Radio -Netzwerk (Suran) Projekt,[6] das fand in den 1980er Jahren statt. Ein Nachfolger dieser Systeme wurde Mitte der neunziger Jahre für die US-Armee und später andere Nationen als die Kurzfristig digitales Radio.

Eine weitere dritte Welle der akademischen und Forschungsaktivitäten begann Mitte der neunziger Jahre mit dem Aufkommen von kostengünstigem Aufkommen 802.11 Radioskarten für persönliche Computer. Aktuelle drahtlose Ad -hoc -Netzwerke sind hauptsächlich für den militärischen Versorgungsunternehmen konzipiert.[7] Probleme mit Paketradios sind: (1) sperrige Elemente, (2) langsame Datenrate, (3) die Verbindungen nicht aufrechterhalten, wenn die Mobilität hoch ist. Das Projekt ging erst in den frühen neunziger Jahren weiter, als drahtlose Ad -hoc -Netzwerke geboren wurden.

Frühe Arbeiten an Manet

Das Wachstum von Laptops und 802.11/Wi-Fi Wireless Networking haben seit Mitte der neunziger Jahre Manets zu einem beliebten Forschungsthema gemacht. Viele akademische Papiere bewerten Protokolle und ihre Fähigkeiten unter der Annahme unterschiedlicher Mobilitätsgrade innerhalb eines begrenzten Raums, normalerweise mit allen Knoten innerhalb weniger Hopfen von einander. Anschließend werden verschiedene Protokolle anhand von Maßnahmen wie der Paketabfallrate, dem von dem Routing-Protokoll eingeführten Overhead, der Verspätungen von End-to-End-Paket, dem Netzwerkdurchsatz, der Skalenfähigkeit usw. bewertet.

In den frühen neunziger Jahren Charles Perkins von Sun Microsystems USA und Chai Keong Toh Von der Cambridge University begann separat, an einem anderen Internet zu arbeiten, das eines drahtlosen Ad -hoc -Netzwerks. Perkins arbeitete an den dynamischen Adressierungsfragen. Toh arbeitete an einem neuen Routing -Protokoll, das als ABR - bekannt war - Assoziativitätsbasiertes Routing.[8] Perkins schlug schließlich die DSDV - Zielsequenz -Distanzvektor -Routing vor, die auf einer verteilten Entfernungsvektor -Routing basierte. TOHs Vorschlag war ein auf Nachfrage basierendes Routing, d. H. Routen werden in Echtzeit als bei Bedarf im Fliege entdeckt. ABR[9] wurde eingereicht Ietf als RFCs. ABR wurde erfolgreich in Linux OS unter Lucent Wavelan 802.11A -fähigen Laptops implementiert, und ein praktisches Ad -hoc -Mobilfunknetz wurde daher bewiesen[3][10][11] 1999 möglich sein. Ein weiteres Routing -Protokoll, das als AODV bekannt ist, wurde anschließend 2005 eingeführt und später bewiesen und umgesetzt.[12] Im Jahr 2007 schlugen David Johnson und Dave Maltz DSR vor. Dynamisches Quellenrouting.[13]

Anwendungen

Die dezentrale Natur von drahtlosen Ad -hoc -Netzwerken macht sie für eine Vielzahl von Anwendungen geeignet, auf denen sich zentrale Knoten nicht verlassen können, und kann die Skalierbarkeit von Netzwerken im Vergleich zu drahtlosen Netzwerken verbessern, obwohl theoretische und praktische Grenzen für die Gesamtkapazität solcher Netzwerke, obwohl sie die Gesamtkapazität solcher Netzwerke beschränken können wurde identifiziert. Minimale Konfiguration und schnelle Bereitstellung machen Ad -hoc -Netzwerke für Notsituationen wie Naturkatastrophen oder militärische Konflikte geeignet. Das Vorhandensein dynamischer und adaptiver Routing -Protokolle ermöglicht es, dass Ad -hoc -Netzwerke schnell gebildet werden. Wireless Ad -hoc -Netzwerke können durch ihre Anwendungen weiter klassifiziert werden:

Mobile Ad -hoc -Netzwerke (MANETE)

Ein mobiles Ad-hoc-Netzwerk (Manet) ist ein kontinuierlich selbstkonfigurierender, selbstorganisierender, infrastrukturloser[14] Netzwerk von mobilen Geräten ohne Kabel. Es ist manchmal als "On-the-Fly" -Netzwerke oder "spontane Netzwerke" bekannt.[15]

Fahrzeug -Ad -hoc -Netzwerke (Vanets)

Vanets werden für die Kommunikation zwischen Fahrzeugen und Ausrüstung am Straßenrand verwendet.[16] Intelligente Fahrzeug -Ad -hoc -Netzwerke (Invanets) sind eine Art künstliche Intelligenz, die Fahrzeugen hilft, sich in intelligenten Manieren während Fahrzeug-Vehicle-Kollisionen und Unfällen zu verhalten. Fahrzeuge verwenden Funkwellen, um miteinander zu kommunizieren, und erstellen Kommunikationsnetzwerke sofort im Fliege, während Fahrzeuge entlang der Straßen bewegen. Vanet muss mit leichten Protokollen gesichert werden.[17]

Smartphone Ad -hoc -Netzwerke (Spannweiten)

A SPANNE Nutzt vorhandene Hardware (hauptsächlich W-lan und Bluetooth) und Software (Protokolle) in kommerziell erhältlichen Smartphones zur Erstellung von Peer-to-Peer-Netzwerken, ohne sich auf Mobilfunknetzwerke, drahtlose Zugangspunkte oder herkömmliche Netzwerkinfrastrukturen zu verlassen. Spannweiten unterscheiden sich von traditionell Hub und sprachen networks, such as Wi-Fi DirectDa sie Multi-Hop-Staffeln unterstützen und es keinen Vorstellung eines Gruppenleiters gibt, damit Gleichaltrige sich anschließen und nach Belieben gehen können, ohne das Netzwerk zu zerstören. Zuletzt Apple's iPhone Mit Version 8.4 iOS und höher wurden mit Multi-Peer-Ad-hoc-Netznetzwerkfunktionen aktiviert,[18] In iPhones, damit Millionen von Smartphones Ad -hoc -Netzwerke erstellen können, ohne sich auf die zelluläre Kommunikation zu verlassen. Es wurde behauptet, dass dies "die Welt verändern" wird.[19]

Drahtlose Netznetzwerke

Mesh -Netzwerke nehmen ihren Namen von der Topologie des resultierenden Netzwerks. In einem vollständig verbundenen Netz ist jeder Knoten mit jedem anderen Knoten verbunden und bildet ein "Netz". Ein Teilnetz hingegen hat eine Topologie, bei der einige Knoten nicht mit anderen verbunden sind, obwohl dieser Begriff selten verwendet wird. Wireless Ad -hoc -Netzwerke können in Form eines Mesh -Netzwerke oder anderer angenommen werden. Ein drahtloses Ad -hoc -Netzwerk hat keine feste Topologie, und seine Konnektivität zwischen Knoten hängt völlig vom Verhalten der Geräte, ihrer Mobilitätsmuster, der Entfernung miteinander usw. ab Netzwerke mit besonderem Schwerpunkt auf der resultierenden Netzwerktopologie. Während einige drahtlose Mesh -Netzwerke (insbesondere diejenigen innerhalb eines Hauses) eine relativ seltene Mobilität und somit seltene Verbindungsbrüche aufweisen, erfordern andere mobile Netznetzwerke häufige Routing -Anpassungen, um verlorene Links zu berücksichtigen.[20]

Taktische Mans von Armee

Militär- oder taktische Manette werden von Militäreinheiten verwendet, wobei der Schwerpunkt auf Datenrate, Echtzeitanforderungen, schnellem Umliefern während der Mobilität, der Datensicherheit, des Funkbereichs und der Integration mit vorhandenen Systemen liegt.[21] Gemeinsame Radiowellenformen sind die JTRs der US -Armee Srw, Waverelay und die Domo Tactical Communications (DTC) -Meshultra -taktische Wellenform. Ad -hoc -Mobilfunkkommunikation ist gut, um diesen Bedarf zu erfüllen, insbesondere für die infrastrukturlose Natur, den schnellen Einsatz und der Betrieb. Militärmanete werden von Militäreinheiten verwendet, wobei der Schwerpunkt auf schnellem Einsatz, infrastrukturlosen, allwandlosen Netzwerken (keine festen Funkürme), Robustheit (Link-Breaks sind kein Problem), Sicherheit, Reichweite und sofortigen Betrieb verwendet werden.

Luftwaffe UAV ad hoc -Netzwerke

Fliegende Ad -hoc -Netzwerke (Fans) bestehen aus unbemannte Luftfahrzeuge, ermöglichen eine große Mobilität und Bereitstellung von Konnektivität zu entlegenen Bereichen.[22]

Unbemanntes Fluggerät, ist ein Flugzeug ohne Pilot an Bord. UAVs können remote kontrolliert werden (d. H. Von einem Piloten an einer Bodensteuerstation geflogen) oder basierend auf vorprogrammierten Flugplänen autonom fliegen. Zu den zivilen Nutzung von UAV gehören Modellierung von 3D -Terrains, Paketversorgung (AbgabeLogistik), etc.[23]

UAVs wurden auch von der US -Luftwaffe verwendet[24] Für Datenerfassung und Situationserfassung, ohne den Piloten in einem ausländischen unfreundlichen Umfeld zu riskieren. Mit der drahtlosen Ad -hoc -Netzwerk -Technologie, die in die UAVs eingebettet ist, können mehrere UAVs miteinander kommunizieren und als Team zusammenarbeiten, um eine Aufgabe und Mission zu erledigen. Wenn ein UAV von einem Feind zerstört wird, können seine Daten schnell drahtlos an andere benachbarte UAVs abgeladen werden. Das UAV -Ad -hoc -Kommunikationsnetzwerk wird manchmal auch auf UAV Instant Sky Network verwiesen. Allgemeiner werden Luftmanet in UAVs (ab 2021) erfolgreich implementiert und operativ als mini -taktische Aufklärung isr UAVs wie die Bramor C4eye aus Slowenien.

Navy Ad -hoc -Netzwerke

Marineschiffe verwenden traditionell Satellitenkommunikation und andere maritime Radios, um miteinander oder mit der Bodenstation wieder an Land zu kommunizieren. Solche Mitteilungen sind jedoch durch Verzögerungen und begrenzte Bandbreite eingeschränkt. Wireless ad-hoc-Netzwerke ermöglichen es, dass Schiffsbereiche auf See auf See gebildet werden, wodurch die drahtlose Kommunikation mit hoher Geschwindigkeit zwischen Schiffen ermöglicht wird, die Aufteilung der Bildgebung und Multimedia-Daten und eine bessere Koordination in den Schlachtfeldoperationen verbessert.[25] Einige Verteidigungsunternehmen (z.[26]

Drahtlose Sensor Netzwerke

Sensoren sind nützliche Geräte, die Informationen zu einem bestimmten Parameter wie Rauschen, Temperatur, Luftfeuchtigkeit, Druck usw. sammeln. Mit einer großen Stichprobe von Sensordaten kann die Analyseverarbeitung verwendet werden, um aus diesen Daten sinnvoll zu sein. Die Konnektivität von drahtlose Sensor Netzwerke Verlassen Sie sich auf die Prinzipien hinter drahtlosen Ad-hoc-Netzwerken, da Sensoren jetzt ohne feste Funkürme bereitgestellt werden können und jetzt Netzwerke im Fliege bilden können. "Smart Dust" war eines der frühen Projekte in U C Berkeley, bei denen winzige Radios verwendet wurden, um Smart Dust zu verbinden.[27] In jüngerer Zeit, Mobile drahtlose Sensornetzwerke (MWSNs) sind auch zu einem Bereich von akademischem Interesse geworden.

Ad -hoc -Netzwerk von Robotern

Roboter sind mechanische Systeme, die die Automatisierung vorantreiben und Aufgaben ausführen, die für Menschen schwierig zu sein scheinen. Es wurden Anstrengungen unternommen, um eine Gruppe von Robotern zu koordinieren und zu kontrollieren, um kollaborative Arbeiten zu übernehmen, um eine Aufgabe zu erledigen. Die zentralisierte Kontrolle basiert häufig auf einem "Stern" -Ansatz, bei dem sich Roboter abwechselnd mit der Controller -Station sprechen. Bei drahtlosen Ad-hoc-Netzwerken können Roboter jedoch ein Kommunikationsnetzwerk im Fliege bilden, d. H. Roboter können jetzt miteinander "sprechen" und verteilt zusammenarbeiten.[28] Mit einem Netzwerk von Robotern können die Roboter untereinander kommunizieren, lokale Informationen austauschen und verteilen, wie eine Aufgabe auf die effektivste und effizienteste Weise behoben werden kann.[29]

Katastrophenrettung Ad -hoc -Netzwerk

Ein weiterer ziviler Einsatz des drahtlosen Ad -hoc -Netzwerks ist die öffentliche Sicherheit. In Zeiten von Katastrophen (Überschwemmungen, Stürmen, Erdbeben, Feuer usw.) ist ein schnelles und sofortiges drahtloses Kommunikationsnetzwerk erforderlich. Besonders in Zeiten von Erdbeben, wenn Radiotürme zusammengebrochen waren oder zerstört wurden, können drahtlose Ad -hoc -Netzwerke unabhängig gebildet werden. Feuerwehrmänner und Rettungskräfte können Ad -hoc -Netzwerke verwenden, um die Verletzten zu kommunizieren und zu retten. Auf dem Markt sind kommerzielle Radios mit solcher Fähigkeiten erhältlich.[30][31]

Krankenhaus Ad -hoc -Netzwerk

Wireless Ad -hoc -Netzwerke ermöglichen es, Sensoren, Videos, Instrumente und andere Geräte für die Überwachung der Klinik- und Krankenhauspatienten, die Benachrichtigung zur Warnung und Krankenschwestern zu entfernen und miteinander verbunden zu machen, und auch schnell an Fusionspunkten zu senken, damit das Leben so sein kann, dass das Leben sein kann. Gerettet.[32][33]

Datenüberwachung und Bergbau

MANETE kann zur Erleichterung der Sammlung von verwendet werden Sensor Daten für Data Mining Für eine Vielzahl von Anwendungen wie z. Luftverschmutzung Überwachung und verschiedene Arten von Architekturen können für solche Anwendungen verwendet werden.[34] Ein Schlüsselmerkmal solcher Anwendungen ist, dass in der Nähe von Sensorknoten, die eine Umgebungsfunktion überwachen, typischerweise ähnliche Werte registrieren. Diese Art von Daten Redundanz aufgrund der räumliche Korrelation Zwischen Sensorbeobachtungen inspiriert die Techniken für die Datenaggregation und den Bergbau in Netzwerk. Durch Messung der räumlichen Korrelation zwischen Daten, die von verschiedenen Sensoren abgetastet wurden, kann eine breite Klasse spezialisierter Algorithmen entwickelt werden, um effizientere räumliche Data -Mining -Algorithmen sowie effizientere Routing -Strategien zu entwickeln.[35] Außerdem haben Forscher Leistungsmodelle für Manet entwickelt, die sich anwenden können Warteschlangenentheorie.[36][37]

Herausforderungen

Mehrere Bücher[38][39] und Arbeiten haben die technischen und Forschungsherausforderungen enthüllt[40][41] Vorhandene drahtlose Ad -hoc -Netzwerke oder -Mane. Die Vorteile für Benutzer, die technischen Schwierigkeiten bei der Implementierung und die Nebenwirkung auf Funkspektrumverschmutzung kann unten kurz zusammengefasst werden:

Vorteile für Benutzer

Die offensichtliche Anziehungskraft von MANETS ist, dass das Netzwerk dezentralisiert ist und Knoten/Geräte mobil sind, dh es gibt keine feste Infrastruktur, die zahlreiche Anwendungen in verschiedenen Bereichen wie Umweltüberwachung [1], [2], Katastrophe bietet Erleichterung [3] - [5] und Militärkommunikation [3]. Seit den frühen 2000er Jahren hat das Interesse an Manets stark gesteigert, was teilweise auf die Tatsache zurückzuführen ist, dass die Mobilität die Netzwerkkapazität verbessern kann, was Grossglauser und TSE zusammen mit der Einführung neuer Technologien zeigt.[42]

Ein Hauptvorteil für ein dezentrales Netzwerk besteht darin, dass sie aufgrund der Multi-Hop-Mode, in der Informationen weitergeleitet werden, in der Regel robuster als zentrale Netzwerke sind. Beispielsweise tritt in der Einstellung des Mobilfunknetzwerks ein Rückgang der Abdeckung auf, wenn eine Basisstation nicht mehr funktioniert. Die Wahrscheinlichkeit eines Versagens in einem Manet wird jedoch erheblich reduziert, da die Daten mehrere Pfade einnehmen können. Da sich die Manet -Architektur mit der Zeit entwickelt, kann sie Probleme wie Isolation/Trennung aus dem Netzwerk lösen. Weitere Vorteile von MANETs gegenüber Netzwerken mit einer festen Topologie sind Flexibilität (ein Ad -hoc -Netzwerk kann überall mit mobilen Geräten erstellt werden), Skalierbarkeit (Sie können problemlos mehr Knoten zum Netzwerk hinzufügen) und niedrigere Verwaltungskosten (nicht zuerst eine Infrastruktur erstellen ).[43][44]

Zusammenfassend:

  • Hoch leistungsstärkendes Netzwerk.
  • Es darf keine teure Infrastruktur installiert werden
  • Schnelle Verteilung der Informationen rund um den Absender
  • Kein einziger Fehler.
  • Multi -Hop
  • Skalierbarkeit

Implementierungsschwierigkeiten

Mit einem zeitlich entwickelnden Netzwerk ist klar, dass wir Variationen in der Netzwerkleistung aufgrund ohne fester Architektur erwarten sollten (keine festen Verbindungen). Da die Netzwerktopologie Interferenz und damit die Konnektivität bestimmt, wird sich das Mobilitätsmuster von Geräten innerhalb des Netzwerks auf die Netzwerkleistung auswirken, was möglicherweise dazu führt, dass Daten mehrmals (erhöhte Verzögerung) und schließlich die Zuweisung von Netzwerkressourcen wie Strom ärgerlich sein müssen bleibt unklar.[42] Schließlich bleibt das Finden eines Modells, das die menschliche Mobilität genau darstellt und mathematisch verfolgbar verbleibend bleibt, ein offenes Problem aufgrund der großen Auswahl an Faktoren, die es beeinflussen.[45] Einige typische Modelle umfassen die Modelle Random Walk, Random Waypoint und Levy.[46][47] [48][49]

Zusammenfassend:

  • Alle Netzwerkeinheiten sind möglicherweise mobil, daher ist eine sehr dynamische Topologie erforderlich.
  • Netzwerkfunktionen müssen ein hohes Maß an Anpassungsfähigkeit haben.
  • Es gibt keine zentralen Einheiten, sodass Operationen vollständig verteilt werden müssen.
  • Batteriebeschränkungen

Nebenwirkungen

Radios und Modulation

Wireless Ad -hoc -Netzwerke können über verschiedene Arten von Funkeln arbeiten. Alle Funkgeräte verwenden Modulation Informationen über eine bestimmte Verschiebung über eine bestimmte Verschiebung Bandbreite von Funkfrequenzen. Angesichts der Notwendigkeit, große Mengen an Informationen über große Entfernungen schnell zu bewegen, hat ein Manet -Funkkanal idealerweise eine große Bandbreite (z. B. Menge an Funkspektrum), niedrigere Frequenzen und höhere Leistung. Angesichts des Wunsches, mit vielen anderen Knoten idealerweise gleichzeitig zu kommunizieren, werden viele Kanäle benötigt. Das Funkspektrum wird geteilt und wird geteilt und reguliertEs gibt weniger Bandbreite bei niedrigeren Frequenzen. Die Verarbeitung vieler Funkkanäle erfordert viele Ressourcen. Angesichts der Notwendigkeit von Mobilität sind kleiner Größe und geringer Stromverbrauch sehr wichtig. Die Auswahl eines Manet-Radios und einer Modulation hat viele Kompromisse. Viele beginnen mit der spezifischen Frequenz und Bandbreite, die sie verwenden dürfen.

Radios können sein Uhf (300 - 3000 MHz), SHF (3 - 30 GHz) und EHF (30 - 300 GHz). W-lan Ad -hoc verwendet die nicht lizenzierten ISM 2,4 GHz -Radios. Sie können auch auf 5,8 -GHz -Funkgeräten verwendet werden.

Je höher die Frequenz, wie beispielsweise die von 300 GHz, die Absorption des Signals ist vorherrschender. Taktische Armeeadios verwenden normalerweise eine Vielzahl von UHF- und SHF -Radios, einschließlich der von denen von VHF Bereitstellung einer Vielzahl von Kommunikationsmodi. Im Bereich 800, 900, 1200, 1800 MHz sind zelluläre Radios vorherrschend. Einige zelluläre Radios verwenden Ad -hoc -Kommunikation, um den Zellbereich auf Bereiche und Geräte auszudehnen, die von der Zellbasisstation nicht erreichbar sind.

Wi-Fi der nächsten Generation als bekannt als 802.11ax Bietet eine geringe Verzögerung, eine hohe Kapazität (bis zu 10 gbit/s) und eine niedrige Paketverlustrate und bietet 12 Streams - 8 Ströme bei 5 GHz und 4 Streams bei 2,4 GHz. IEEE 802.11AX verwendet 8x8 MU-MIMO-, OFDMA- und 80-MHz-Kanäle. Daher kann 802.11AX Wi-Fi-Ad-hoc-Netzwerke mit hoher Kapazität bilden.

Bei 60 GHz gibt es eine andere Form von Wi-Fi, die als Wigi-Wireless Gigabit bekannt ist. Dies hat die Möglichkeit, bis zu 7Gbit/s -Durchsatz zu bieten. Derzeit ist Wigi darauf ausgerichtet, mit 5G -Mobilfunknetzen zu arbeiten.[50]

Circa 2020 findet der allgemeine Konsens die "beste" Modulation, um Informationen über höhere Frequenzwellen zu bewegen Orthogonales Frequenz-Division-Multiplexing, wie verwendet in 4G LTE, 5g, und W-lan.

Protokollstapel

Die Herausforderungen[38][51] Die Beeinträchtigung von Mans erstrecken sich aus verschiedenen Schichten der OSI -Protokoll Stapel. Die Medienzugangsschicht (MAC) muss verbessert werden, um Kollisionen und versteckte Terminalprobleme zu lösen. Das Netzwerk -Routing -Protokoll muss verbessert werden, um dynamisch ändernde Netzwerktopologien und kaputte Routen zu beheben. Das Transportschichtprotokoll muss verbessert werden, um verlorene oder kaputte Verbindungen zu handhaben. Das Sitzungsschichtprotokoll muss sich mit der Entdeckung von Servern und Diensten befassen.

Eine große Einschränkung für mobile Knoten besteht darin, dass sie eine hohe Mobilität aufweisen, was dazu führt, dass Links häufig gebrochen und wiederhergestellt werden. Darüber hinaus ist die Bandbreite eines drahtlosen Kanals ebenfalls begrenzt, und die Knoten arbeiten mit begrenzter Batterieleistung, was schließlich erschöpft sein wird. Diese Faktoren machen die Gestaltung eines mobilen Ad -hoc -Netzwerks herausfordernder.

Das Vergnügungsdesign weicht vom traditionellen ab Netzwerk-Design Ansatz, bei dem jede Schicht des Stapels unabhängig voneinander arbeiten würde. Die modifizierte Übertragungsleistung hilft diesem Knoten, den Ausbreitungsbereich in der physischen Schicht dynamisch zu variieren. Dies liegt daran, dass der Ausbreitungsabstand immer direkt proportional zur Übertragungsleistung ist. Diese Informationen werden von der physischen Ebene an die Netzwerkschicht übergeben, damit sie optimale Entscheidungen bei der Routing -Protokolle treffen können. Ein wesentlicher Vorteil dieses Protokolls besteht darin, dass es den Zugriff auf Informationen zwischen physischer Schicht und oberen Schichten (MAC und Netzwerkschicht) ermöglicht.

Einige Elemente des Software -Stacks wurden entwickelt, um Code -Updates zu ermöglichen vor Ort, d.h.[52] Eine solche Software -Aktualisierung stützte sich auf die epidemische Art der Verbreitung von Informationen und musste sowohl effizient (wenige Netzwerkübertragungen) als auch schnell durchgeführt werden.

Routing

Routing[53] In drahtlosen Ad -hoc -Netzwerken oder MANETs fällt im Allgemeinen in drei Kategorien, nämlich: (a) proaktives Routing, (b) Reaktionsrouting und (c) Hybridrouting.

Proaktives Routing

Diese Art von Protokollen verwaltet neue Ziele von Zielen und deren Routen, indem sie regelmäßig Routing -Tabellen im gesamten Netzwerk verteilen. Die Hauptnachteile solcher Algorithmen sind:

  • Jeweilige Datenmenge für die Wartung.
  • Langsame Reaktion auf Umstrukturierung und Fehler.

Beispiel: Optimiertes Link -Status -Routing -Protokoll (OLSR)

Entfernungsvektor -Routing

Wie in einem Fix -Net -Knoten pflegen Sie Routing -Tabellen. Distanzvektorprotokolle basieren auf der Berechnung der Richtung und der Entfernung zu einer Verbindung in einem Netzwerk. "Richtung" bedeutet normalerweise die nächste Hop -Adresse und die Ausgangsschnittstelle. "Entfernung" ist ein Maß für die Kosten, um einen bestimmten Knoten zu erreichen. Die geringste Kosten zwischen zwei beliebigen Knoten ist die Route mit minimaler Entfernung. Jeder Knoten hält einen Vektor (Tabelle) mit minimalem Abstand zu jedem Knoten. Die Kosten für das Erreichen eines Ziels werden mit verschiedenen Routenmetriken berechnet. RUHE IN FRIEDEN verwendet die Hopfenzahl des Ziels, während IGRP Berücksichtigt andere Informationen wie Knotenverzögerung und verfügbare Bandbreite.

Reaktives Routing

Diese Art von Protokoll findet eine Route, die auf Benutzer- und Verkehrsanforderungen basiert, indem das Netzwerk mit Routenanforderungen oder Erkennungspaketen überflutet wird. Die Hauptnachteile solcher Algorithmen sind:

  • Hochlatenzzeit in Routenbefindungen.
  • Übermäßige Überschwemmungen können zu Netzwerkverstopfungen führen.[54]

Clustering kann jedoch verwendet werden, um die Überschwemmung zu begrenzen. Die Latenz, die während der Routenerkennung entstanden ist, ist im Vergleich zu regelmäßigen Routenaktualisierungsbörsen aller Knoten im Netzwerk nicht signifikant.

Beispiel: Ad-hoc On-Demand-Distanzvektor-Routing (AODV)

Überschwemmung

Ist ein einfacher Routing -Algorithmus, bei dem jedes eingehende Paket durch jede ausgehende Verbindung gesendet wird, außer dem, auf dem er ankam. Überschwemmungen werden zur Überbrückung und in Systemen wie Usenet und Peer-to-Peer-Dateifreigabe und als Teil einiger Routing-Protokolle, einschließlich der Routing-Protokolle, verwendet OSPF, DVMRPund diejenigen, die in drahtlosen Ad -hoc -Netzwerken verwendet werden.

Hybridrouting

Diese Art von Protokoll kombiniert die Vorteile von proaktiv und reaktives Routing. Das Routing wird zunächst mit einigen proaktiv protestierten Routen festgelegt und dient dann der Nachfrage von zusätzlich aktivierten Knoten durch reaktive Überschwemmungen. Die Wahl der eine oder andere Methode erfordert Vorbestimmungen für typische Fälle. Die Hauptnachteile solcher Algorithmen sind:

  1. Der Vorteil hängt von der Anzahl der aktivierten Knoten ab.
  2. Die Reaktion auf den Verkehrsbedarf hängt vom Gradienten des Verkehrsvolumens ab.[55]

Beispiel: Zone Routing -Protokoll (ZRP)

Positionsbasiertes Routing

Positionsbasierte Routing-Methoden verwenden Informationen zu den genauen Positionen der Knoten. Diese Informationen werden zum Beispiel über a erhalten Geographisches Positionierungs System Empfänger. Basierend auf dem genauen Ort kann der beste Pfad zwischen Quell- und Zielknoten bestimmt werden.

Beispiel: "Standort-unterstütztes Routing in mobilen Ad-hoc-Netzwerken" (LAR)

Technische Anforderungen für die Implementierung

Ein Ad -hoc -Netzwerk besteht aus mehreren "Knoten", die durch "Links" verbunden sind.

Die Links werden durch die Ressourcen des Knotens (z. B. Senderleistung, Rechenleistung und Speicher) und Verhaltenseigenschaften (z. B. Zuverlässigkeit) sowie Verbindungseigenschaften (z. B. Länge der Länge und Signalverlust, Interferenz und Rauschen) beeinflusst. Da Links jederzeit angeschlossen oder getrennt werden können, muss ein funktionierendes Netzwerk in der Lage sein, diese dynamische Umstrukturierung zu bewältigen, vorzugsweise auf eine Weise, effizient, zuverlässig, robust und skalierbar.

Das Netzwerk muss zulassen, dass zwei beliebige Knoten kommunizieren, indem die Informationen über andere Knoten weitergeleitet werden. Ein "Pfad" ist eine Reihe von Links, die zwei Knoten verbindet. Verschiedene Routing -Methoden verwenden ein oder zwei Pfade zwischen zwei beliebigen Knoten. Überschwemmungsmethoden verwenden alle oder die meisten verfügbaren Wege.[56]

Steuerung mit mittlerer Zugriff

In den meisten drahtlosen Ad -hoc -Netzwerken konkurrieren die Knoten um den Zugriff auf gemeinsames drahtloses Medium, was häufig dazu führt Kollisionen (Interferenz).[57] Kollisionen können mit zentraler Zeitplanung oder verteilten Konfliktzugriffsprotokollen behandelt werden.[57] Verwendung kooperative drahtlose Kommunikation verbessert die Immunität zu Interferenz Durch die Kombination des Zielknotens kombinieren Sie Selbstinterferenz und andere Knoteninterferenz, um die Dekodierung der gewünschten Signale zu verbessern.

Simulation

Ein wesentliches Problem in drahtlosen Ad -hoc -Netzwerken ist die Vorhersage der Vielfalt der möglichen Situationen, die auftreten können. Als Ergebnis, Modellierung und Simulation (M & S) Die Verwendung umfangreicher Parameterweiterungen und was-wäre-wenn-Analyse wird zu einem äußerst wichtigen Paradigma für die Verwendung in Ad-hoc-Netzwerken. Eine Lösung ist die Verwendung von Simulationstools wie OPNET, Netsim oder NS2. Eine vergleichende Untersuchung verschiedener Simulatoren für Vanets zeigt, dass Faktoren wie eingeschränkte Straßentopologie, Multi-Pfad-Verblassen und Hindernisse am Straßenrand, Verkehrsströmungsmodelle, Reisemodelle, variierende Fahrzeuggeschwindigkeit und Mobilität, Ampeln, Verkehrsstaus, Fahrerverhalten usw. müssen im Simulationsprozess berücksichtigt werden, um realistische Bedingungen widerzuspiegeln.[58]

Emulationstestbett

Im Jahr 2009 die Forschungslabor der US -Armee (Arl) und Marineforschungslabor (NRL) entwickelte ein mobiles Ad-hoc Netzwerkemulation Testbed, wo Algorithmen und Anwendungen repräsentativen drahtlosen Netzwerkbedingungen unterzogen wurden. Das Testbed basierte auf einer Version der "Mane" (Mobile Ad -hoc -Netzwerk -Emulator -Software), die ursprünglich von NRL entwickelt wurde.[59]

Mathematische Modelle

Das traditionelle Modell ist das Zufällige geometrische Grafik. Zu den frühen Arbeiten gehörten die Simulation von ad -hoc -Mobilfunknetzen an spärlichen und dicht verbundenen Topologien. Knoten werden zuerst zufällig in einem eingeschränkten physischen Raum verstreut. Jeder Knoten hat dann eine vordefinierte feste Zellgröße (Funkbereich). Ein Knoten soll mit einem anderen Knoten verbunden sein, wenn sich dieser Nachbar in seiner Funkreichweite befindet. Die Knoten werden dann basierend auf einem Zufallsmodell mit zufälliger Walk- oder Brownian -Bewegung bewegt (migriert). Unterschiedliche Mobilität und Anzahl der Knoten liefern unterschiedliche Routenlänge und damit eine unterschiedliche Anzahl von Multi-Hops.

Ein zufällig konstruierter geometrischer Diagramm in einem Quadrat

Diese sind Grafiken bestehend aus einem Satz von Knoten nach a platziert Punktprozess in einigen normalerweise begrenzt Teilmenge des N-dimensionale Ebene, gegenseitig gekoppelt nach a Boolesche Wahrscheinlichkeitsmassenfunktion ihrer räumliche Trennung (Siehe z. Einheiten -Festplatten -Diagramme). Die Verbindungen zwischen Knoten können unterschiedliche Gewichte haben, um den Unterschied in den Kanalschwierigkeiten zu modellieren.[57] Man kann dann das Netzwerk studieren Observable (wie zum Beispiel Konnektivität,[60] Zentralität[61] oder der Abschlussverteilung[62]) von einem graphentheoretisch Perspektive. Man kann Netzwerkprotokolle und Algorithmen weiter untersuchen, um den Netzwerkdurchsatz und die Fairness zu verbessern.[57]

Sicherheit

Die meisten drahtlosen Ad -hoc -Netzwerke implementieren keine Netzwerkzugriffskontrolle, sodass diese Netzwerke für Ressourcenverbrauchsangriffe anfällig sind, bei denen ein böswilliger Knoten Pakete in das Netzwerk injiziert, um die Ressourcen der Ressourcen zu erschöpfen, die die Pakete weiterleiten.[63]

Um solche Angriffe zu vereiteln oder zu verhindern, war es notwendig, Authentifizierungsmechanismen anzuwenden, die sicherstellen, dass nur autorisierte Knoten den Verkehr in das Netzwerk injizieren können.[64] Selbst bei der Authentifizierung sind diese Netzwerke anfällig für Paketabladungen oder Verzögerungsangriffe, wobei ein Zwischenknoten das Paket fallen ließ oder es verzögert, anstatt es umgehend an den nächsten Hop zu senden.

In einer multicast- und dynamischen Umgebung, die vorübergehende 1: 1 -Secure 'Sessions "verwenden PKI mit jedem anderen Knoten ist nicht machbar (wie erfolgt Https, die meisten VPNsusw. an der Transportschicht). Stattdessen besteht eine häufige Lösung darin, beispielsweise vorab vorgefertigte Schlüssel für symmetrische, authentifizierte Verschlüsselung zu verwenden MacSec Verwendung AES-256-GCM. Mit dieser Methode wird jedes ordnungsgemäß empfangene Paket authentifiziert und dann zur Entschlüsselung weitergegeben oder fallen gelassen. Es bedeutet auch, dass die Schlüssel in jedem Knoten häufiger und gleichzeitig geändert werden (z. B. um eine Wiederverwendung zu vermeiden Iv).

Trust management

Die Vertrauenswirtschaft und -management in Manets stehen aufgrund von Ressourcenbeschränkungen und der komplexen gegenseitigen Abhängigkeit von Netzwerken vor Herausforderungen. Das Vertrauen in ein Manet muss die Interaktionen zwischen den zusammengesetzten kognitiven, sozialen, Informations- und Kommunikationsnetzwerken berücksichtigen und die Ressourcenbeschränkungen (z. B. Rechenleistung, Energie, Bandbreite, Zeit) und Dynamik (z. B. Topologieveränderungen, Änderungen, Energie, Bandbreite, Zeit) berücksichtigen. Knotenmobilität, Knotenausfall, Ausbreitungskanalbedingungen).[65]

Forscher des Vertrauensmanagements in Manet schlugen vor, dass solche komplexen Interaktionen eine zusammengesetzte Vertrauensmetrik erfordern, die Aspekte von Kommunikations- und sozialen Netzwerken erfasst, sowie eine entsprechende Vertrauensmessung, Vertrauensverteilung und Vertrauensmanagementschemata.[65]

Kontinuierliche Überwachung Von jedem Knoten in einem Manet ist Vertrauen und Zuverlässigkeit erforderlich, aber schwierig, da er per Definition unangemessen ist, 2) Eingaben vom Knoten selbst und 3) aus seinen "nahe gelegenen" Kollegen.

Siehe auch

Verweise

  1. ^ Toh, C. K. (1997). WLAN -ATM & AD -HOC -Netzwerke, 1997, Kluwer Academic Press. ISBN 9780792398226.
  2. ^ Morteza M. Zanjireh; Ali Shahrabi; Hadi Larijani (2013). Anker: Ein neuer Clustering -Algorithmus für drahtlose Sensornetzwerke. 27. Internationale Konferenz über fortgeschrittene Informationsnetzwerke und Anwendungsworkshops. Waina 2013. doi:10.1109/waina.2013.242.
  3. ^ a b Toh, Chai Keong (2002). Ad -hoc -mobile drahtlose Netzwerke. Prentice Hall Publishers. ISBN 9780130078179.
  4. ^ "Robert (" Bob ") Elliot Kahn". BIN. Turing Award. Verband für Rechenmaschinen.
  5. ^ J. Burchfiel; R. Tomlinson; M. Beeler (Mai 1975). Funktionen und Struktur eines Paket -Radiosenders (PDF). Nationale Computerkonferenz und Ausstellung. S. 245–251. doi:10.1145/1499949.1499989.
  6. ^ Beyer, Dave (Oktober 1990). "Errungenschaften des DARPA Suran -Programms - IEEE Conference Publication". doi:10.1109/milcom.1990.117536. S2CID 57373343. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  7. ^ ARRLs VHF Digital Handbook. American Radio Relay League. 2008. S. 1–2.
  8. ^ Toh, Chai Keong (1997). "Assoziativitätsbasiertes Routing für Ad-hoc-Mobilfunknetze". Wireless Personal Communications Journal. 4 (2): 103–139. doi:10.1023/a: 1008812928561. S2CID 14335563.
  9. ^ Toh, Chai Keong. "IETF Manet Draft: Langlebiges Ad-hoc-Routing basierend auf dem Konzept der Assoziativität".
  10. ^ "Experimentieren mit einem Ad -hoc -drahtlosen Netzwerk auf dem Campus: Insights & Experiences", ACM Sigmetrics Performance Evaluation Review, Vol. 28, Nr. 3, 2001 ".
  11. ^ Toh, Chai K. (2001-12-03). "7: Implementierung von Ad -hoc -mobilen Netzwerken". Ad -hoc -mobile drahtlose Netzwerke. Prentice Hall. ISBN 9780132442046.
  12. ^ Chakeres, Ian D. "AODV -Implementierungsdesign und Leistungsbewertung" (PDF). {{}}: Journal zitieren erfordert |journal= (Hilfe)
  13. ^ Johnson, D.; Hu, y.; Maltz, D. (Februar 2007). Das Dynamic Source Routing Protocol (DSR) für mobile Ad -hoc -Netzwerke für IPv4. Ietf. doi:10.17487/rfc4728. RFC 4728.
  14. ^ "Ad -hoc -mobile drahtlose Netzwerke: Protokolle und Systeme, 2001".
  15. ^ "Spontane Networking von Laura Feeney, IEEE Communications, 2001". Citeseerx 10.1.1.960.8621. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  16. ^ Martinez; Toh; Cano; Calafate; Manzoni (2010). "Rettungsdienste in zukünftigen intelligenten Transportsystemen basierend auf Fahrzeugkommunikationsnetzwerken". IEEE Intelligent Transportation Systems Magazine. 2 (2): 6–20. doi:10.1109/MITS.2010.938166. S2CID 206470694.
  17. ^ I. Z., Ahmed; T. M. Mohamed; R. A. Sadek (2017). "Ein niedriger Berechnungsnachrichtenbereitstellung und Authentifizierungsvanet -Protokoll". 2017 12. Internationale Konferenz über Computertechnik und Systeme (ICCES), Kairo, Ägypten: 204–211. doi:10.1109/icces.2017.8275303. ISBN 978-1-5386-1191-3. S2CID 25800906.
  18. ^ "MultipeerConNektivität von Apple".
  19. ^ "Wie eine unterschätzte iOS 7 -Funktion die Welt von Mike Elgan verändern wird". 2014-03-22.
  20. ^ ""Jeder ist ein Knoten: Wie Wi-Fi Mesh Networking von Jerry Hildenbrand, 2016 funktioniert". 2016-10-13.
  21. ^ Toh; Lee; Ramos (2002). "Taktische ad -hoc -mobile drahtlose Netzwerke der nächsten Generation". TRW Systems Technology Journal.
  22. ^ Antonio Guillen-Perez; Ramon Sanchez-Iborra; Maria-Dolores Cano; Juan Carlos Sanchez-Anarnoutse; Joan Garcia-Haro (2016). WiFi -Netzwerke auf Drohnen. ITU Kaleidoskop: IKT für eine nachhaltige Welt. S. 1–8. doi:10.1109/itu-wt.2016.7805730. ISBN 978-9-2612-0451-8. S2CID 43655770.
  23. ^ "Die Zukunft ist hier: fünf Anwendungen der UAV -Technologie". 2013-12-06.
  24. ^ "Chefwissenschaftler der US -Luftwaffe: Stealth Drohnen und Killerschwärme könnten bald kommen". 2017-02-23.
  25. ^ "Wir verbinden Ihre Marinekräfte von Rohde & Schwartz" (PDF).
  26. ^ "Das erste vollständig mobile, plattformübergreifende Ad-hoc-IP-Netzwerk mit Legacy-Radiosystemen".
  27. ^ "Eine Studie über Smart Dust Networks, Linkoping University, 2011".
  28. ^ "Protokolle und Anwendungen von AD-hoc-Roboter-Wireless-Kommunikationsnetzwerken: Ein Überblick" (PDF).
  29. ^ "Ad-hoc-drahtlose Netzwerkabdeckung mit vernetzten Robotern, die nicht lokalisieren können, 2009" (PDF).
  30. ^ "Gettenna Militrary Grade Mesh Networking" (PDF).
  31. ^ "GOTENNA PRO MESHING Radio strebt danach, neben Rettungs-, Feuer- und Sicherheitsteams einzusetzen.".
  32. ^ Bader, Roland; Pinto, Michele; Spenrath, Felix; Wollmann, Philipp; Kargl, Frank (2006). "Bignurse: Ein drahtloses Ad -hoc -Netzwerk für die Patientenüberwachung". Bignurse: Ein drahtloses Ad -hoc -Netzwerk für die Patientenüberwachung, 2006. S. 1–4. Citeseerx 10.1.1.397.7540. doi:10.1109/pcThealth.2006.361691. ISBN 978-1-4244-1085-9. S2CID 14208144.
  33. ^ Toshiyo Tamura; Takahiro Kawada; Masaki Sekine (2007). "Die häusliche Gesundheitsversorgung mit dem Ad-hoc-Netzwerksystem". Die häusliche Gesundheitsversorgung mit dem Ad-hoc Network System, 2007. S. 307–310. doi:10.1109/sice.2007.4420997. ISBN 978-4-907764-27-2. S2CID 35790010.
  34. ^ Kann.; Richards, M.; Ghanem, M.; Guo, Y.; Hassard, J. (2008). "Überwachung und Bergbau der Luftverschmutzung auf der Grundlage des Sensornetzes in London". Sensoren. 8 (6): 3601–3623. Bibcode:2008senso ... 8.3601m. doi:10.3390/s8063601. PMC 3714656. PMID 27879895.
  35. ^ Kann.; Guo, Y.; Tian, ​​X.; Ghanem, M. (2011). "Verteilter Clustering-basierter Aggregationsalgorithmus für räumliche korrelierte Sensornetzwerke". IEEE Sensors Journal. 11 (3): 641. Bibcode:2011isenj..11..641m. Citeseerx 10.1.1.724.1158. doi:10.1109/jsen.2010.2056916. S2CID 1639100.
  36. ^ Kleinrock, Leonard (1975). "Paketumschaltung in Radiokanälen: Teil I-Barrier Sense Multiple-Access-Modi und deren Durchsatz-Delay-Eigenschaften". IEEE -Transaktionen zur Kommunikation. 23 (12): 1400–1416. Citeseerx 10.1.1.475.2016. doi:10.1109/tcom.1975.1092768. S2CID 5879608.
  37. ^ Shi, Zhefu; Bart, Cory; Mitchell, Ken (2008). "Abstimmbare Verkehrskontrolle für Multihop -CSMA -Netzwerke". MILCOM 2008 - 2008 IEEE Military Communications Conference. S. 1–7. doi:10.1109/milcom.2008.4753376. ISBN 978-1-4244-2676-8. S2CID 9755353.
  38. ^ a b Murthy, C. Siva Ram; Manoj, B. S. (Mai 2004). Ad -hoc -drahtlose Netzwerke: Architekturen und Protokolle. Prentice Hall PTR. ISBN 9780133007060.
  39. ^ Toh, C. K. (1997). WLAN -ATM & AD -HOC -Netzwerke, 1997, Kluwer Academic Press. ISBN 9780792398226.
  40. ^ "Forschungsherausforderungen für ad hoc Mobile Wireless Networks, University of Essex, 2005".
  41. ^ "Ein Überblick über mobile Ad -hoc -Netzwerke: Anwendungen und Herausforderungen" (PDF).
  42. ^ a b Grossglauser, M; TSE, D (2001). Mobilität erhöht die Kapazität von Ad-hoc-drahtlosen Netzwerken. Zwanzigste jährliche gemeinsame Konferenz der IEEE Computer and Communications Societies. Vol. 3. IEEE -Verfahren. S. 1360–1369.
  43. ^ Helen, D; Arivazhagan, D (2014). "Anwendungen, Vorteile und Herausforderungen von Ad -hoc -Netzwerken". Jair. 2 (8): 453–457.
  44. ^ Giordano, S (2002). "Mobile Ad -hoc -Netzwerke". Handbuch für drahtlose Netzwerke und mobiles Computing. S. 325–346.
  45. ^ Gonzalez, Marta C; Hidalgo, Cesar A; Barabasi, Albert-Laszlo (2008). "Verständnis individueller menschlicher Mobilitätsmuster". Natur. 453 (7196): 779–782. Arxiv:0806.1256. Bibcode:2008natur.453..779g. doi:10.1038/nature06958. PMID 18528393. S2CID 4419468.
  46. ^ Brockmann, Dirk; Hufnagel, Lars; Geisel, Theo (2006). "Die Skalierungsgesetze des menschlichen Reisens". Natur. 439 (7075): 462–465. Arxiv:cond-mat/0605511. Bibcode:2006Natur.439..462b. doi:10.1038/nature04292. PMID 16437114. S2CID 4330122.
  47. ^ Bettstetter, C; Resta, G; Santi, P (2003). "Die Knotenverteilung des Mobilitätsmodells für Random Waypoint für drahtlose Ad -hoc -Netzwerke". IEEE -Transaktionen auf dem mobilen Computing. 2 (3): 257–269. Citeseerx 10.1.1.576.3842. doi:10.1109/tmc.2003.1233531.
  48. ^ Hyytia, e; Lassila, p; Virtamo, J (2006). "Räumliche Knotenverteilung des Mobilitätsmodells für zufällige Wegpunkte mit Anwendungen". IEEE -Transaktionen auf dem mobilen Computing. 5 (6): 680–694. Citeseerx 10.1.1.59.3414. doi:10.1109/tmc.2006.86. S2CID 6352586.
  49. ^ FigueiReiedo, a; Gleria, ich; Matsushita, R (2003). "Über die Ursprünge von verkürzten Lévy -Flügen". Physikbuchstaben a. 315 (1): 51–60. Bibcode:2003Phla..315 ... 51f. Citeseerx 10.1.1.563.4078. doi:10.1016/s0375-9601 (03) 00976-9.
  50. ^ "Sinn für das, was auf Wi-Fi passiert". 11. Juni 2016.
  51. ^ Toh, C. K. (1997). Drahtlose Geldautomaten- und Ad -hoc -Netzwerke. Kluwer Academic Press. ISBN 9780792398226.
  52. ^ Panta, Rajesh Krishna; Bagchi, Saurabh; Midkiff, Samuel P. (Februar 2011). "Effizientes inkrementelles Code -Update für Sensornetzwerke". ACM -Transaktionen in Sensornetzwerken. 7 (4): 30: 1–30: 32. doi:10.1145/1921621.1921624. ISSN 1550-4859. S2CID 8240984.
  53. ^ Royer, E.M.; Chai-Keong Toh (1999). "Eine Überprüfung der aktuellen Routing -Protokolle für ad -hoc -mobile drahtlose Netzwerke von Em Royer, CK TOH in IEEE Personal Communications, 1999". IEEE persönliche Kommunikation. 6 (2): 46–55. Citeseerx 10.1.1.11.8637. doi:10.1109/98.760423.
  54. ^ Perkins, C.; Royer, E.; Das, S. Ad-hoc On-Demand-Distanzvektor (AODV) Routing. Ietf. doi:10.17487/rfc3561. RFC 3561.
  55. ^ Witttenhofer, Roger (2. August 2005). "Algorithmen für Ad -hoc- und Sensornetzwerke". Computerkommunikation. 28 (13): 1498–1504. doi:10.1016/j.com.2004.12.037.
  56. ^ Wu, S.L.; Tseng, Y.C. (2007). Drahtlose Ad -hoc -Netzwerke. Auerbach Publications. ISBN 9780849392542.
  57. ^ a b c d Guowang Miao; Guocong Song (2014). Energie- und Spektrum -effizientes drahtloses Netzwerkdesign. Cambridge University Press. ISBN 978-1107039889.
  58. ^ Martinez; Toh; Cano; et al. (2009). "Eine Umfrage und eine vergleichende Studie von Simulatoren für Fahrzeug -Ad -hoc -Netzwerke (Vanets)". Wireless Communications Journal. 11 (7): 813–828. doi:10.1002/wcm.859.
  59. ^ Ivanic, Natalie; Rivera, Brian; Adamson, Brian (2009). "Mobile Ad -hoc -Netzwerk -Emulationsumgebung". Umgebung für mobile Ad -hoc -Netzwerk -Emulation - IEEE -Konferenz Publikation. S. 1–6. Citeseerx 10.1.1.414.4950. doi:10.1109/milcom.2009.5379781. ISBN 978-1-4244-5238-5. S2CID 14810551.
  60. ^ M. D. Penrose (2016). "Konnektivität von weichen zufälligen geometrischen Graphen". Die Annalen der angewandten Wahrscheinlichkeit. 26 (2): 986–1028. Arxiv:1311.3897. doi:10.1214/15-AAP1110. S2CID 54549743.
  61. ^ A. P. Giles; O. Georgiou; C.P. Dettmann (2015). Zwischen der Zentralität in dichten zufälligen geometrischen Netzwerken. 2015 IEEE International Conference on Communications (ICC). S. 6450–6455. Arxiv:1410.8521. doi:10.1109/ICC.2015.7249352. ISBN 978-1-4673-6432-4. S2CID 928409.
  62. ^ M. D. Penrose (2003). "Zufällige geometrische Grafiken". Oxford University Press.
  63. ^ Stajano, Frank; Anderson, Ross (2000). "Das wiederbelebte Entlein: Sicherheitsprobleme für ad-hoc-drahtlose Netzwerke". Das Auferstehungsegling: Sicherheitsprobleme für ad-hoc-drahtlose Netzwerke von Stajano und Anderson, Internationaler Workshop zu Sicherheitsprotokollen, 1999. Vorlesungsnotizen in Informatik. Vol. 1796. S. 172–182. Citeseerx 10.1.1.13.1450. doi:10.1007/10720107_24. ISBN 978-3-540-67381-1.
  64. ^ Sencun Zhu; Shouhuai Xu; Sanjeev Setia; Sushil Jajodia (2003). 23. Internationale Konferenz über verteilte Computersystem -Workshops, 2003. Proceedings (PDF). S. 749–755. Citeseerx 10.1.1.11.4621. doi:10.1109/ICDCSW.2003.1203642. ISBN 978-0-7695-1921-0. S2CID 7082229.
  65. ^ a b Cho, Jin-hee; Swami, Ananthram; Chen, Ing-Ray (2011). "Eine Umfrage zum Vertrauensmanagement für mobile Ad -hoc -Netzwerke - IEEE Journals & Magazine". IEEE Kommunikationsumfragen und Tutorials. 13 (4): 562–583. Citeseerx 10.1.1.409.2078. doi:10.1109/surv.2011.092110.00088. S2CID 14849884.

Weitere Lektüre

Externe Links