Un protocolo de enrutamiento ad hoc es una convención o estándar que controla cómo los nodos deciden en qué dirección enrutar los paquetes entre dispositivos informáticos en una red ad hoc móvil .
En las redes ad hoc, los nodos no están familiarizados con la topología de sus redes, sino que deben descubrirla: normalmente, un nuevo nodo anuncia su presencia y escucha los anuncios que emiten sus vecinos. Cada nodo aprende sobre otros nodos cercanos y cómo llegar a ellos, y puede anunciar que él también puede llegar a ellos.
Téngase en cuenta que, en un sentido más amplio, el protocolo ad hoc también puede usarse literalmente, para significar un protocolo improvisado y a menudo improvisado , establecido para un propósito específico.
La siguiente es una lista de algunos protocolos de enrutamiento de red ad hoc.
Enrutamiento basado en tablas (proactivo)
Este tipo de protocolos mantiene listas actualizadas de destinos y sus rutas distribuyendo periódicamente tablas de enrutamiento por toda la red. Las principales desventajas de este tipo de algoritmos son:
- Cantidad respectiva de datos para mantenimiento.
- Reacción lenta ante reestructuraciones y fracasos.
Ejemplos de algoritmos proactivos son:
Enrutamiento a pedido (reactivo)
Este tipo de protocolo encuentra una ruta a demanda inundando la red con paquetes de solicitud de ruta. Las principales desventajas de estos algoritmos son:
- Alto tiempo de latencia en la búsqueda de ruta.
- Las inundaciones excesivas pueden provocar obstrucciones en la red.
Algunos ejemplos de algoritmos bajo demanda son:
Enrutamiento híbrido (tanto proactivo como reactivo)
Este tipo de protocolo combina las ventajas del enrutamiento proactivo y reactivo. El enrutamiento se establece inicialmente con algunas rutas proactivas y luego atiende la demanda de nodos activados adicionalmente mediante inundación reactiva. La elección de uno u otro método requiere una determinación previa para casos típicos. Las principales desventajas de tales algoritmos son:
- La ventaja depende del número de otros nodos activados.
- La reacción a la demanda de tráfico depende del gradiente del volumen de tráfico.
Ejemplos de algoritmos híbridos son:
- ZRP (Protocolo de enrutamiento de zona) ZRP utiliza IARP como componente proactivo y IERP como componente reactivo.
- ZHLS (Protocolo de enrutamiento de estado de enlace jerárquico basado en zonas) [7]
Protocolos de enrutamiento jerárquico
Con este tipo de protocolo, la elección entre enrutamiento proactivo y reactivo depende del nivel jerárquico en el que se encuentra un nodo. El enrutamiento se establece inicialmente con algunas rutas proactivas y luego atiende la demanda de nodos activados adicionales mediante una inundación reactiva en los niveles inferiores. La elección de uno u otro método requiere una atribución adecuada para los respectivos niveles. Las principales desventajas de estos algoritmos son:
- La ventaja depende de la profundidad del anidamiento y del esquema de direccionamiento.
- La reacción a la demanda de tráfico depende de parámetros de malla.
Ejemplos de algoritmos de enrutamiento jerárquico son:
- CBRP (Protocolo de enrutamiento basado en clúster)
- FSR (Protocolo de enrutamiento de estado de ojo de pez)
- Protocolo de red de pedido único ; tiempos máximos de contacto con nodos logarítmicos de 2 rápidos. Admite grupos grandes.
- ZHLS (Protocolo de enrutamiento de estado de enlace jerárquico basado en zonas) [7]
Véase también
Referencias
- ^ Chai Keong Toh Redes inalámbricas móviles ad hoc, Prentice Hall Publishers, 2002. ISBN 978-0-13-007817-9
- ^ C. Perkins, E. Royer y S. Das: Enrutamiento ad hoc por vector de distancia (AODV) a pedido, RFC 3561
- ^ David Johnson, David Maltz, Yih-Chun Hu: El protocolo de enrutamiento de origen dinámico para redes ad hoc móviles para IPv4, RFC 4728
- ^ Johnson, David B.; Maltz, David A. (1996). "Enrutamiento dinámico de fuentes en redes inalámbricas ad hoc". Computación móvil . Serie internacional Kluwer en ingeniería y ciencias de la computación. Vol. 353. págs. 153–181. doi :10.1007/978-0-585-29603-6_5. ISBN 978-0-7923-9697-0.
- ^ Djenouri, Djamel; Badache, Nadjib (2009). "Sobre la eliminación de los droppers de paquetes en MANET: una solución modular". Ad Hoc Networks . 7 (6): 1243–1258. doi :10.1016/j.adhoc.2008.11.003.
- ^ {BS Manoj, R. Ananthapadmanabha y CSR Murthy, "Protocolo de enrutamiento basado en la vida útil del enlace para redes inalámbricas ad hoc", Actas de la Décima Conferencia Internacional sobre Comunicaciones y Redes Informáticas (Cat. No.01EX495), Scottsdale, AZ, EE. UU., 2001, págs. 573-576, doi :10.1109/ICCCN.2001.956324.}
- ^ ab Joa-Ng, M.; i-Tai Lu (1999). "Un enrutamiento de estado de enlace de dos niveles basado en zonas peer-to-peer para redes móviles ad hoc". Revista IEEE sobre áreas seleccionadas en comunicaciones . 17 (8): 1415–1425. doi :10.1109/49.779923.
Lectura adicional
- Proyecto de investigación Freedomlayer