Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

ISSUES IN AD HOC WIRELESS NETWORKS AD HOC WIRELESS INTERNET Miika Haapala.

Samankaltaiset esitykset


Esitys aiheesta: "ISSUES IN AD HOC WIRELESS NETWORKS AD HOC WIRELESS INTERNET Miika Haapala."— Esityksen transkriptio:

1 ISSUES IN AD HOC WIRELESS NETWORKS AD HOC WIRELESS INTERNET Miika Haapala

2 ISSUES IN AD HOC WIRELESS NETWORKS Medium access scheme Medium access scheme Routing Routing Multicasting Multicasting Transport layer protocol Transport layer protocol Pricing scheme Pricing scheme Quality of service Provisioning Quality of service Provisioning Self-organization Security Energy management Addressing and service discovery Scalability Deployment considerations

3 Mediansaantiskeema MAC-protokollan ensisijainen tehtävä on pakettien lähettämiseen tarkoitetun jaetun kanavan hajauttaminen MAC-protokollan ensisijainen tehtävä on pakettien lähettämiseen tarkoitetun jaetun kanavan hajauttaminen MAC-protokollan suunnittelussa huomioitavat seikkoja: MAC-protokollan suunnittelussa huomioitavat seikkoja: ● hajautettu toiminta● reaaliaikaisen liikenteen tuki ● synkronisointi ● resurssien varaaminen ● piilossa olevat päätteet● kyky mitata resurssien ● avoimet päätteetsaatavuutta ● suoritusteho● kyvyt virranhallintaan ● saantiviive● mukautuva nopeudenhallinta ● tasapuolisuus● suunnatut antennit

4 Reititys reititysprotokollan tehtäviä : reititysprotokollan tehtäviä : reititysinformaation vaihtaminen reititysinformaation vaihtaminen käyttökelpoisen reitin etsiminen määränpäähän käyttökelpoisen reitin etsiminen määränpäähän tiedon kerääminen linkkikatkoksista tiedon kerääminen linkkikatkoksista katkenneiden polkujen korjaaminen katkenneiden polkujen korjaaminen kaistanleveyden hyödyntäminen kaistanleveyden hyödyntäminen

5 Reititys reititysprotokollan haasteita: reititysprotokollan haasteita: ● mobiilisuus ● kaistanleveyden rajoitukset ● erehtymisalttius ja jaettu kanava ● sijaintiin perustuva kilpavaraus ● muut resurssirajoitteet

6 Reititys reititysprotokollan vaatimuksia langattomissa ad hoc - verkoissa: reititysprotokollan vaatimuksia langattomissa ad hoc - verkoissa: minimaalinen reitin hankkimisen viive minimaalinen reitin hankkimisen viive nopea reitin uudelleen konfigurointi nopea reitin uudelleen konfigurointi silmukkavapaa reititys silmukkavapaa reititys hajautettu reititys lähestymistapa hajautettu reititys lähestymistapa minimaalinen hallinnan rasite minimaalinen hallinnan rasite laajentuvuus laajentuvuus palveluntason provisiointi palveluntason provisiointi aikaherkän liikenteen tukeminen aikaherkän liikenteen tukeminen turvallisuus ja yksityisyys turvallisuus ja yksityisyys

7 Joukkolevitys tärkeä rooli langattomien Ad hoc -verkkojen sovelluksissa tärkeä rooli langattomien Ad hoc -verkkojen sovelluksissa haasteina solmujen mobiilisuus sekä virtalähteiden ja kaistanleveyden rajoitukset haasteina solmujen mobiilisuus sekä virtalähteiden ja kaistanleveyden rajoitukset perinteisten protokollien soveltumattomuus perinteisten protokollien soveltumattomuus mesh-pohjainen reititysrakenne saattaa toimia hyvin korkeamobiilisessa ympäristössä mesh-pohjainen reititysrakenne saattaa toimia hyvin korkeamobiilisessa ympäristössä

8 Joukkolevitys Joukkolevitys-reititysprotokollan suunnittelussa huomioitavia seikkoja: Joukkolevitys-reititysprotokollan suunnittelussa huomioitavia seikkoja: sitkeys sitkeys tehokkuus tehokkuus hallinnan rasite hallinnan rasite palveluntaso palveluntaso tehokas ryhmänhallinta tehokas ryhmänhallinta laajentuvuus laajentuvuus turvallisuus turvallisuus

9 Kuljetuskerrosprotokolla päätavoitteina end-to-end-yhteyksien muodostaminen ja ylläpitäminen, datapakettien end-to-end lähetys, vuonhallinta ja ruuhkanhallinta päätavoitteina end-to-end-yhteyksien muodostaminen ja ylläpitäminen, datapakettien end-to-end lähetys, vuonhallinta ja ruuhkanhallinta UDP:n tapaiset protokollat toimivat huonosti UDP:n tapaiset protokollat toimivat huonosti TCP:n tapaisten protokollien käyttö ja soveltaminen soveliaampaa vaikka niidenkin käytössä on monia ongelmia TCP:n tapaisten protokollien käyttö ja soveltaminen soveliaampaa vaikka niidenkin käytössä on monia ongelmia

10 Hinnoitteluskeema sisältää palvelujen korvaamisen ja hyvittämisen solmuille sisältää palvelujen korvaamisen ja hyvittämisen solmuille tarvitaan jotta solmujen väliset reitit saadaan pidettyä mahdollisimman optimaalisina tarvitaan jotta solmujen väliset reitit saadaan pidettyä mahdollisimman optimaalisina välisolmuille korvataan niiden resurssien kulutus välisolmuille korvataan niiden resurssien kulutus ei tarvetta sotilaallisissa tai hätäoperaatioissa ei tarvetta sotilaallisissa tai hätäoperaatioissa käyttö kaupallisissa tarkoituksissa käyttö kaupallisissa tarkoituksissa

11 Palveluntason provisiointi vaatii useimmiten isännän ja verkon välistä neuvottelua, resurssienvaraus kaavoitusta, priorisoitua aikataulutusta ja kutsujen myöntämisen hallinnointia vaatii useimmiten isännän ja verkon välistä neuvottelua, resurssienvaraus kaavoitusta, priorisoitua aikataulutusta ja kutsujen myöntämisen hallinnointia keskitetyn koordinoinnin puuttuminen ja rajalliset resurssit ongelmana keskitetyn koordinoinnin puuttuminen ja rajalliset resurssit ongelmana palveluntason parametrit palveluntason parametrit palveluntason tiedostava reititys palveluntason tiedostava reititys palveluntason kehys palveluntason kehys

12 Itsejärjestäytyminen vaadittavia toiminnallisuuksia: vaadittavia toiminnallisuuksia: naapureiden löytäminen naapureiden löytäminen topologian organisointi ja uudelleenorganisointi topologian organisointi ja uudelleenorganisointi uudelleenorganisoituminen kaksivaiheista: uudelleenorganisoituminen kaksivaiheista: topologiainformaation jaksollinen tai jaksoton vaihtaminen topologiainformaation jaksollinen tai jaksoton vaihtaminen topologiamuutoksiin mukautuminen topologiamuutoksiin mukautuminen

13 Turvallisuus tärkeää varsinkin sotilaallisissa sovelluksissa tärkeää varsinkin sotilaallisissa sovelluksissa haavoittuvampia kuin langalliset verkot haavoittuvampia kuin langalliset verkot hyökkäykset joko aktiivisia tai passiivisia: hyökkäykset joko aktiivisia tai passiivisia: passiiviset yrittävät aistia toimintojen luonnetta ja saada haltuunsa informaatiota passiiviset yrittävät aistia toimintojen luonnetta ja saada haltuunsa informaatiota aktiiviset häiritsevät verkon toimintaa aktiiviset häiritsevät verkon toimintaa hyökkäykset joko sisäisiä tai ulkoisia hyökkäykset joko sisäisiä tai ulkoisia

14 Turvallisuus turvallisuusuhkia: turvallisuusuhkia: palvelunestohyökkäykset palvelunestohyökkäykset resurssien kuluttaminen resurssien kuluttaminen energian tyhjentäminen energian tyhjentäminen puskurin ylivuoto puskurin ylivuoto isäntänä esiintyminen isäntänä esiintyminen informaation paljastaminen informaation paljastaminen häirintä häirintä

15 Osoitteistus ja palvelujen löytäminen tärkeää keskitetyn koordinaattorin puuttumisen takia tärkeää keskitetyn koordinaattorin puuttumisen takia kommunikointiin tarvitaan uniikki osoite kommunikointiin tarvitaan uniikki osoite automaattinen konfigurointi automaattinen konfigurointi huomaamismekanismit huomaamismekanismit palvelujen mainostamismekanismit palvelujen löytämiseksi palvelujen mainostamismekanismit palvelujen löytämiseksi topologiset muutokset muuttavat myös palvelujen sijaintia topologiset muutokset muuttavat myös palvelujen sijaintia

16 Energianhallinta lähteiden hallintaprosessi ja energian kulutus solmussa tai verkossa lähteiden hallintaprosessi ja energian kulutus solmussa tai verkossa kokonaisuuden tarkoituksena verkon eliniän kohottaminen kokonaisuuden tarkoituksena verkon eliniän kohottaminen toiminnallisuuksia: toiminnallisuuksia: akun keston lisääminen muovaamalla purkauskuviota akun keston lisääminen muovaamalla purkauskuviota vähiten energiaa vievien reittien löytäminen vähiten energiaa vievien reittien löytäminen akun keston parantaminen hajautettujen aikataulutuskaavioiden avulla akun keston parantaminen hajautettujen aikataulutuskaavioiden avulla laitteiden käyttäminen minimaalisella energiankulutuksella laitteiden käyttäminen minimaalisella energiankulutuksella

17 Energianhallinta energianhallinnan kategoriat: energianhallinnan kategoriat: lähetyksen tehonhallinta lähetyksen tehonhallinta akun energianhallinta akun energianhallinta prosessorin virranhallinta prosessorin virranhallinta laitteiden virranhallinta laitteiden virranhallinta

18 Laajentuvuus Ad hoc –verkot toistaiseksi Internetiä pienempiä solmujen määrissä Ad hoc –verkot toistaiseksi Internetiä pienempiä solmujen määrissä perinteiset sovellukset eivät vaadi hirmusuuria verkkoja perinteiset sovellukset eivät vaadi hirmusuuria verkkoja kaupalliset sovellukset ehkä tulevaisuudessa kaupalliset sovellukset ehkä tulevaisuudessa suurta verkkoa ei voida muodostaa homogeenisista solmuista suurta verkkoa ei voida muodostaa homogeenisista solmuista hybridi-arkkitehtuurit saattavat parantaa laajennettavuutta hybridi-arkkitehtuurit saattavat parantaa laajennettavuutta

19 Käyttöönotto vaatii paljon suunnittelua ja arviointia vaatii paljon suunnittelua ja arviointia käyttöönoton edut langallisiin verkkoihin verrattuna: käyttöönoton edut langallisiin verkkoihin verrattuna: käyttöönoton halvat kustannukset käyttöönoton halvat kustannukset lisäytyvä käyttöönotto lisäytyvä käyttöönotto lyhyt käyttöönottoaika lyhyt käyttöönottoaika uudelleen konfiguroitavuus uudelleen konfiguroitavuus

20 Käyttöönotto käyttöönottoon vaikuttavat sovellustyyppi ja asennettava ympäristö käyttöönottoon vaikuttavat sovellustyyppi ja asennettava ympäristö huomioitavat seikat käyttöönotossa: huomioitavat seikat käyttöönotossa: käyttöönottoskenaario: käyttöönottoskenaario: sotavoimien käyttöönotto sotavoimien käyttöönotto hätäoperaatioiden käyttöönotto hätäoperaatioiden käyttöönotto kotiverkon käyttöönotto kotiverkon käyttöönotto verkon vaadittava pitkäikäisyys verkon vaadittava pitkäikäisyys kantama-alue kantama-alue palvelun saatavuus palvelun saatavuus toiminnallinen yhdistäminen muiden infrastruktuurien kanssa toiminnallinen yhdistäminen muiden infrastruktuurien kanssa protokollavalikoima protokollavalikoima

21 LANGATON AD HOC INTERNET Internetin palveluja ad hoc -verkon loppukäyttäjille Internetin palveluja ad hoc -verkon loppukäyttäjille sovelluksia: sovelluksia: langattomia mesh-verkkoja langattomia mesh-verkkoja väliaikaisia Internet palveluja konfferensseihin, urheilutapahtumiin jne. väliaikaisia Internet palveluja konfferensseihin, urheilutapahtumiin jne. laajakaistaisia Internet palveluja maalaisalueille laajakaistaisia Internet palveluja maalaisalueille

22 LANGATON AD HOC INTERNET huomioon otettavia seikkoja: huomioon otettavia seikkoja: yhdyskäytävät yhdyskäytävät osoitteiden mobiilisuus osoitteiden mobiilisuus reititys reititys kuljetuskerrosprotokolla kuljetuskerrosprotokolla kuorman tasaaminen kuorman tasaaminen hinnoittelu/laskutus hinnoittelu/laskutus turvallisuuden provisiointi turvallisuuden provisiointi palvelun, osoitteen ja sijainnin löytäminen palvelun, osoitteen ja sijainnin löytäminen


Lataa ppt "ISSUES IN AD HOC WIRELESS NETWORKS AD HOC WIRELESS INTERNET Miika Haapala."

Samankaltaiset esitykset


Iklan oleh Google