stringtranslate.com

Problema de nodo oculto

En un escenario, la estación A puede comunicarse con la estación B. La estación C también puede comunicarse con la estación de punto de acceso B. Sin embargo, las estaciones A y C no pueden comunicarse entre sí porque están fuera del alcance una de la otra y, por lo tanto, comienzan a transmitir simultáneamente, lo que impide que B reciba los mensajes destinados a ella.

En redes inalámbricas , el problema del nodo oculto o el problema del terminal oculto ocurre cuando un nodo puede comunicarse con un punto de acceso inalámbrico (AP), pero no puede comunicarse directamente con otros nodos que se comunican con ese AP. [1] Esto genera dificultades en la subcapa de control de acceso al medio , ya que varios nodos pueden enviar paquetes de datos al AP simultáneamente, lo que crea interferencias en el AP y hace que ningún paquete pase.

Aunque es normal que haya cierta pérdida de paquetes en las redes inalámbricas y las capas superiores los reenvíen, si uno de los nodos transfiere muchos paquetes grandes durante un período prolongado, el otro nodo puede obtener muy poco rendimiento .

Existen soluciones prácticas de protocolo para el problema de los nodos ocultos. Por ejemplo, los mecanismos Request To Send/Clear To Send (RTS/CTS) en los que los nodos envían paquetes cortos para solicitar permiso al punto de acceso para enviar paquetes de datos más largos. Debido a que todos los nodos ven las respuestas del AP, estos pueden sincronizar sus transmisiones para no interferir. Sin embargo, el mecanismo introduce latencia y la sobrecarga a menudo puede ser mayor que el costo, en particular para los paquetes de datos cortos.

Fondo

Los nodos ocultos en una red inalámbrica son nodos que están fuera del alcance de otros nodos o de un conjunto de nodos. Considere una topología física en estrella con un punto de acceso con muchos nodos que lo rodean de manera circular: cada nodo está dentro del alcance de comunicación del AP, pero los nodos no pueden comunicarse entre sí.

Por ejemplo, en una red inalámbrica, es probable que el nodo en el extremo más alejado del alcance del punto de acceso, conocido como A , pueda ver el punto de acceso, pero es poco probable que el mismo nodo pueda comunicarse con un nodo en el extremo opuesto del alcance del punto de acceso, C. Estos nodos se conocen como ocultos .

Otro ejemplo sería cuando A y C están a ambos lados de un obstáculo que refleja o absorbe fuertemente ondas de radio, pero aun así ambos pueden ver el mismo AP.

El problema surge cuando los nodos A y C comienzan a enviar paquetes simultáneamente al punto de acceso B. Debido a que los nodos A y C no pueden recibir las señales de los demás, por lo que no pueden detectar la colisión antes o durante la transmisión, el acceso múltiple con detección de colisiones (CSMA/CD) no funciona y se producen colisiones que luego corrompen los datos recibidos por el punto de acceso.

Para superar el problema del nodo oculto, se implementa el protocolo de enlace de solicitud de envío/autorización de envío (RTS/CTS) ( IEEE 802.11 RTS/CTS ) en el punto de acceso junto con el esquema de acceso múltiple con detección de portadora y prevención de colisiones ( CSMA/CA ). El mismo problema existe en una red ad hoc móvil ( MANET ).

IEEE 802.11 utiliza paquetes de reconocimiento y protocolo de enlace RTS/CTS 802.11 para superar en parte el problema del nodo oculto. RTS/CTS no es una solución completa y puede reducir aún más el rendimiento, pero los reconocimientos adaptativos de la estación base también pueden ayudar.

La comparación con estaciones ocultas muestra que los paquetes RTS/CTS en cada clase de tráfico son rentables (incluso con tramas de audio cortas, que causan una alta sobrecarga en las tramas RTS/CTS). [2]

En el entorno experimental se incluyen las siguientes clases de tráfico: datos (no críticos en cuanto al tiempo), datos (críticos en cuanto al tiempo), vídeo, audio. Ejemplos de notaciones: (0|0|0|2) significa 2 estaciones de audio; (1|1|2|0) significa 1 estación de datos (no crítica en cuanto al tiempo), 1 estación de datos (crítica en cuanto al tiempo), 2 estaciones de vídeo.

Puntos de referencia: Rendimiento neto con/sin RTS/CTS (Pommer, p. 179)

Otros métodos que se pueden emplear para resolver el problema del nodo oculto son:

Soluciones

Aumento de la potencia de transmisión

Aumentar la potencia de transmisión de los nodos puede resolver el problema de los nodos ocultos, ya que permite que la celda que rodea a cada nodo aumente de tamaño y abarque a todos los demás nodos. Esta configuración permite que los nodos no ocultos detecten o escuchen al nodo oculto. Si los nodos no ocultos pueden escuchar al nodo oculto, este ya no estará oculto. Debido a que las redes LAN inalámbricas utilizan el protocolo CSMA/CA , los nodos esperarán su turno antes de comunicarse con el punto de acceso .

Esta solución sólo funciona si se aumenta la potencia de transmisión en los nodos que están ocultos. En el caso típico de una red WiFi , aumentar la potencia de transmisión en el punto de acceso no resolverá el problema porque, normalmente, los nodos ocultos son los clientes (por ejemplo, ordenadores portátiles, dispositivos móviles), no el propio punto de acceso, y los clientes seguirán sin poder escucharse entre sí. Es probable que aumentar la potencia de transmisión en el punto de acceso empeore el problema, porque pondrá a nuevos clientes dentro del alcance del punto de acceso y, por tanto, añadirá nuevos nodos a la red que están ocultos a otros clientes.

Antenas omnidireccionales

Dado que los nodos que utilizan antenas direccionales son casi invisibles para los nodos que no están ubicados en la dirección a la que apunta la antena, las antenas direccionales se deben utilizar solo para redes muy pequeñas (por ejemplo, conexiones punto a punto dedicadas ). Utilice antenas omnidireccionales para redes extensas que consten de más de dos nodos.

Eliminando obstáculos

Es posible que no funcione aumentar la potencia de los nodos móviles si, por ejemplo, el motivo por el que un nodo está oculto es que hay una pared de hormigón o acero que impide la comunicación con otros nodos. Es dudoso que se pueda eliminar dicho obstáculo, pero la eliminación del obstáculo es otro método para solucionar el problema del nodo oculto.

Mover el nodo

Otro método para resolver el problema de los nodos ocultos es mover los nodos de modo que todos puedan escucharse entre sí. Si se descubre que el problema de los nodos ocultos se debe a que un usuario mueve su computadora a un área que está oculta para los otros nodos inalámbricos, puede ser necesario que ese usuario se mueva nuevamente. La alternativa a obligar a los usuarios a moverse es extender la LAN inalámbrica para agregar una cobertura adecuada al área oculta, tal vez utilizando puntos de acceso adicionales.

Mejora del protocolo

Existen varias implementaciones de software de protocolos adicionales que básicamente implementan una estrategia de sondeo o de paso de tokens . Luego, un maestro (normalmente el punto de acceso) sondea dinámicamente a los clientes en busca de datos. Los clientes no pueden enviar datos sin la invitación del maestro. Esto elimina el problema del nodo oculto a costa de una mayor latencia y un menor rendimiento máximo.

El protocolo IEEE 802.11 RTS/CTS de Wi-Fi es uno de los protocolos de enlace que se utilizan. Los clientes que desean enviar datos envían una trama RTS y el punto de acceso envía una trama CTS cuando está listo para ese nodo en particular. En el caso de los paquetes cortos, la sobrecarga es bastante grande, por lo que estos no suelen utilizarla; el tamaño mínimo suele ser configurable.

Red celular

En las redes celulares, el problema del nodo oculto tiene soluciones prácticas mediante la multiplexación en el dominio del tiempo para cada cliente determinado para un mástil y el uso de transmisores espacialmente diversos, de modo que cada nodo es potencialmente atendido por cualquiera de los tres mástiles para minimizar en gran medida los problemas con obstáculos que interfieren con la propagación de radio.

Véase también

Referencias

  1. ^ Buehrer, R. Michael (2006). Acceso múltiple por división de código (CDMA) (1.ª ed.). [San Rafael, California]: Morgan & Claypool Publishers. pp. 16–19. ISBN 1598290401.
  2. ^ Pommer, Hermann: Redes de área local inalámbricas itinerantes zwischen . VDM Verlag , Sarrebruck 2008, ISBN 978-3-8364-8708-5

Enlaces externos