2.5 Алгоритмы маршрутизации

Существует два основных метода, используемые для маршрутизации пакетов внутри информационной сети: использование виртуальных каналов, где все пакеты одного потока следуют одним и тем же путем через сеть, и маршрутизация датаграмм, где пакеты следуют от отправителя до получателя различными путями. В первом случае виртуальные каналы определяются перед началом передачи информации. Во втором случае, каждый узел, на который приходит пакет, принимает решение, которое состоит в том, чтобы определить узел на который следует отправить пакет.

Многие из методов маршрутизации основаны на том, чтобы определить самый короткий путь для пакетов. В этом методе каждому соединению в сети назначается стоимость, которая является функцией физического расстояния и уровня перегрузок. Алгоритм пробует находить самый короткий путь (то есть, путь с самой низкой стоимостью) от узла до получателя.

В рассматриваемых сетях главная проблема состоит в том, чтобы получить текущее состояние каждого соединения в сети, чтобы остановиться на лучшем маршруте для пакета. Однако, состояние соединений является величиной постоянно меняющейся, в этом случае количество модификаций маршрутизации может быть очень высоко.

 

2.6 Протоколы управления доступом

Существуют различные протоколы управления доступом, которые могут использоваться, чтобы избежать информационной потери в ГА сетях, возникающей по причине коллизий. Рассмотрим MACA протокол и его разновидности.

MACA протокол заключается в использовании двух пакетов передачи сигналов имеющих названия: Request-to-Send (RTS) и Clear-to-Send (CTS). Когда абонент А хочет послать сообщение абоненту В, он сначала отправляет сигнал RTS. Если В получает RTS, то он посылает назад команду CTS. Как только А получает CTS, он начинает передачу пакета данных. Узлы могут исследовать канал на этапе обмена сигналами RTS-CTS. Информация о состоянии канала может использоваться, чтобы установить уровни мощности выводного сигнала и типа модуляции. Эти свойства MACA протокола необходимы для эффективной разработки подводных гидроакустических сетей.

Все это обеспечивает надежную связь с минимальным потреблением энергии и позволяет избежать коллизий. Обмен RTS-CTS увеличивает объем передаваемой информации, но сокращает количество повторных передач, что позволяет снизить объем передаваемой информации.

MACA протокол гарантирует надежность непрерывной связи на сетевом уровне. Если некоторые пакеты сообщения потеряны из-за ошибок, с узлов получателя будет подан запрос на повторную передачу пакетов. На высоко надежных линиях связи этот подход позволяет увеличить пропускную способность, так как это устраняет потребность посылать квитанции на каждый отправленный пакет. В случае, если передача идет через канал связи с низким качеством, сообщение будет содержать ошибочные пакеты. Восстановление ошибок в пакете данных на сетевом уровне будет требовать чрезмерной задержки.

Эффективность и надежность MACA протокола может быть значительно увеличена за счет создания надежных соединений между близко расположенными узлами. Для этой цели был предложен MACAW протокол, где квитанция передается после каждой успешной посылки. Включение дополнительного пакета в пересылке увеличивает потребление энергии, что в свою очередь уменьшает производительность системы. Однако для гидроакустических систем, при применении такого метода все равно наблюдается прирост производительности. Протокол MACAW не использует управление мощностью передачи и возникающие асимметрии в канале. Его эффективность при использовании управления мощностью передачи пока еще не исследована.

 


2.7 Методы запроса авто-повторений

Запрос авто-повторений (ARQ) используется, чтобы обнаружить ошибочных данных в процессе передачи по каналу связи и в случае их обнаружения осуществит повторную передачу пакетов, содержавших ошибки. Самая простая схема запроса авто-повторений, которая может быть использована в гидроакустическом канале это stop and wait RQ, где источник пакета ждет квитанции от узла адресата для подтверждения передачи пакета без ошибок. Так как канал не используется в течение времени между передачей пакета и приемом квитанции, эта ARQ схема имеет низкую производительность. В go back-N и селективном методах повторении ARQ , узлы передают пакеты и получают квитанции непосредственно в процессе передачи пакетов, поэтому требуют канал, поддерживающий полный дуплекс. Деление ограниченной пропускной способности ГА каналов на два канала реализации полного дуплекса может значительно уменьшать скорость передачи данных по физическому каналу. Однако, эффект от двух этих методов еще необходимо исследовать.

Схема селективного метода может быть модернизирована, чтобы работать в симплексных ГА каналах. Вместо подтверждения каждого пакета в процессе приема, получатель будет ждать пока не будут переданы N пакетов и после этого посылать квитанцию с номерами пакетов, полученных без ошибок. Соответственно, источник пакетов определит ошибочные пакеты по принятой квитанции и пошлет другую группу N пакетов, которая будет содержать повторно передающиеся и новые пакеты.

Подтверждения могут быть обработаны двумя возможными способами. В первом подходе, который называется “положительное подтверждение”, в случае приема пакета, не содержащего ошибок, узел адресата пошлет квитанцию исходному узлу. Если источник не получает квитанцию исходному узлу. Если источник не получает квитанцию за заданный промежуток времени, то он повторно передаст этот пакет данных. В случае отрицательного подтверждения, адресат посылает квитанцию, если получает поврежденный пакет или не получает его вообще. Отрицательное подтверждение может помогать сохранять энергию, устраняя потребность посылать квитанции каждый раз и повторно высылать пакеты данных в случае потери квитанции. Когда объединяют MACA протокол и отрицательную схему подтверждения, обеспечивается высокая надежность связи между узлами источника и получателя в процессе обмена RTS-CTS.

 


Информация о работе «Анализ гидроакустических сетей»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 113282
Количество таблиц: 9
Количество изображений: 11

Похожие работы

Скачать
59668
27
9

... за уничтожением и рассекречиванием соответствующей документации; ·  обеспечение контроля за аппаратно-программным обеспечением вычислительной техники.   Мероприятия по защите информации в компьютерной сети ·  Аппаратно-программное оснащение компьютерной сети: -   межсетевые экраны, -   фильтры, -   система криптозащиты, -   система разграничения доступа, -   антивирусные средства, -   ...

Скачать
122195
0
0

... ; 44 – нарушение правил эксплуатации ЭВМ и их сетей. Существенную роль в реализации несанкционированного доступа к информации играет компьютерная сеть Интернет, являясь чуть ли самым популярным каналом утечки информации. Поэтому на ее примере целесообразно рассмотреть современные угрозы безопасности и методы защиты от них, используемые средства защиты и услуги безопасности. Интернет действительно ...

Скачать
371984
99
0

... , спускам под воду и медицинскому обеспечению водолазных работ на 20____г. членов ВКК в.ч. ____________ в объеме требовании Правил водолазной службы ВМФ. А. Водолазных специалистов: 1._____________________________________________________________ (воинское звание, фамилия, имя, отчество) 2._____________________________________________________________ (воинское звание, фамилия, имя, отчество) ...

Скачать
67879
12
0

... большие габариты, малый КПД, потребность во внешнем устройстве накачки являются основными причинами, по которым этот источник не используется в современных ВОСП. Практически во всех волоконно-оптических системах передачи, рассчитанных на широкое применение, в качестве источников излучения сейчас используются полупроводниковые светоизлучающие диоды и лазеры. Для них характерны в первую очередь ...

0 комментариев


Наверх