stringtranslate.com

Problema de nodo oculto

En un escenario, la estación A puede comunicarse con la estación B. La estación C también puede comunicarse con la estación B del punto de acceso. Sin embargo, las estaciones A y C no pueden comunicarse entre sí porque están fuera del alcance de la otra y, por lo tanto, comienzan a transmitir simultáneamente. impedir que B reciba mensajes destinados a él.

En las redes inalámbricas , el problema del nodo oculto o problema del terminal oculto ocurre cuando un nodo puede comunicarse con un punto de acceso inalámbrico (AP), pero no puede comunicarse directamente con otros nodos que se comunican con ese AP. [1] Esto genera dificultades en la subcapa de control de acceso al medio, ya que múltiples nodos pueden enviar paquetes de datos al AP simultáneamente, lo que crea interferencia en el AP y no permite que pase ningún paquete.

Aunque es normal cierta pérdida de paquetes en las redes inalámbricas y las capas superiores los reenvían, si uno de los nodos transfiere muchos paquetes grandes durante un período prolongado, el otro nodo puede obtener muy poco rendimiento .

Existen soluciones de protocolo prácticas para el problema de los nodos ocultos. Por ejemplo, los mecanismos de solicitud de envío/borrado de envío (RTS/CTS) donde los nodos envían paquetes cortos para solicitar permiso del punto de acceso para enviar paquetes de datos más largos. Debido a que todos los nodos ven las respuestas del AP, los nodos pueden sincronizar sus transmisiones para no interferir. Sin embargo, el mecanismo introduce latencia y la sobrecarga a menudo puede ser mayor que el costo, particularmente para paquetes de datos cortos.

Fondo

Los nodos ocultos en una red inalámbrica son nodos que están fuera del alcance de otros nodos o de un conjunto de nodos. Considere una topología física en estrella con un punto de acceso con muchos nodos rodeándolo de forma circular: cada nodo está dentro del alcance de comunicación del AP, pero los nodos no pueden comunicarse entre sí.

Por ejemplo, en una red inalámbrica, es probable que el nodo en el extremo más alejado del alcance del punto de acceso, conocido como A , pueda ver el punto de acceso, pero es poco probable que el mismo nodo pueda comunicarse con un nodo en el extremo opuesto del alcance del punto de acceso, C . Estos nodos se conocen como ocultos .

Otro ejemplo sería cuando A y C están a ambos lados de un obstáculo que refleja o absorbe fuertemente ondas de radio, pero aun así ambos pueden ver el mismo AP.

El problema surge cuando los nodos A y C comienzan a enviar paquetes simultáneamente al punto de acceso B. Debido a que los nodos A y C no pueden recibir las señales de cada uno, por lo que no pueden detectar la colisión antes o durante la transmisión, el acceso múltiple de detección de portadora con detección de colisiones (CSMA/CD) no funciona y se producen colisiones, que luego corrompen los datos recibidos. por el punto de acceso.

Para superar el problema del nodo oculto, se implementa el protocolo de enlace de solicitud de envío/borrado de envío (RTS/CTS) ( IEEE 802.11 RTS/CTS ) en el punto de acceso junto con el acceso múltiple de detección de operador con prevención de colisiones ( CSMA). /CA ) esquema. El mismo problema existe en una red móvil ad hoc ( MANET ).

IEEE 802.11 utiliza paquetes de reconocimiento y protocolo de enlace 802.11 RTS/CTS para superar parcialmente el problema del nodo oculto. RTS/CTS no es una solución completa y puede disminuir aún más el rendimiento, pero los reconocimientos adaptativos de la estación base también pueden ayudar.

La comparación con estaciones ocultas muestra que los paquetes RTS/CTS en cada clase de tráfico son rentables (incluso con tramas de audio cortas, lo que provoca una alta sobrecarga en las tramas RTS/CTS). [2]

En el entorno experimental se incluyen las siguientes clases de tráfico: datos (no críticos en el tiempo), datos (críticos en el tiempo), video, audio. Ejemplos de notaciones: (0|0|0|2) significa 2 estaciones de audio; (1|1|2|0) significa 1 estación de datos (no crítica en el tiempo), 1 estación de datos (crítica en el tiempo), 2 estaciones de video.

Puntos de referencia: rendimiento neto con/sin RTS/CTS (Pommer, p.179)

Los otros métodos que se pueden emplear para resolver el problema de los nodos ocultos son:

Soluciones

Aumento de la potencia de transmisión

Aumentar la potencia de transmisión de los nodos puede resolver el problema de los nodos ocultos al permitir que la celda alrededor de cada nodo aumente de tamaño, abarcando todos los demás nodos. Esta configuración permite que los nodos no ocultos detecten u escuchen el nodo oculto. Si los nodos no ocultos pueden escuchar al nodo oculto, el nodo oculto ya no está oculto. Debido a que las LAN inalámbricas utilizan el protocolo CSMA/CA , los nodos esperarán su turno antes de comunicarse con el punto de acceso .

Esta solución sólo funciona si se aumenta la potencia de transmisión en los nodos que están ocultos. En el caso típico de una red WiFi , aumentar la potencia de transmisión sólo en el punto de acceso no resolverá el problema porque normalmente los nodos ocultos son los clientes (por ejemplo, portátiles, dispositivos móviles), no el punto de acceso en sí, y los clientes seguirán sin funcionar. poder escucharnos unos a otros. En realidad, es probable que aumentar la potencia de transmisión en el punto de acceso empeore el problema, porque pondrá nuevos clientes dentro del alcance del punto de acceso y, por lo tanto, agregará nuevos nodos a la red que estarán ocultos para otros clientes.

Antenas omnidireccionales

Dado que los nodos que utilizan antenas direccionales son casi invisibles para los nodos que no están ubicados en la dirección a la que apunta la antena, las antenas direccionales deben usarse sólo para redes muy pequeñas (por ejemplo, conexiones dedicadas punto a punto ). Utilice antenas omnidireccionales para redes extensas que consten de más de dos nodos.

Eliminando obstáculos

Es posible que aumentar la potencia de los nodos móviles no funcione si, por ejemplo, la razón por la que un nodo está oculto es porque hay una pared de hormigón o acero que impide la comunicación con otros nodos. Es dudoso que se pueda eliminar tal obstáculo, pero eliminarlo es otro método de solución al problema de los nodos ocultos.

Moviendo el nodo

Otro método para resolver el problema de los nodos ocultos es mover los nodos para que todos puedan escucharse entre sí. Si se descubre que el problema del nodo oculto es el resultado de que un usuario movió su computadora a un área que está oculta a los otros nodos inalámbricos, puede ser necesario que ese usuario se mueva nuevamente. La alternativa a obligar a los usuarios a moverse es ampliar la LAN inalámbrica para agregar una cobertura adecuada al área oculta, quizás usando puntos de acceso adicionales.

Mejora del protocolo

Existen varias implementaciones de software de protocolos adicionales que esencialmente implementan una estrategia de sondeo o transferencia de tokens . Luego, un maestro (normalmente el punto de acceso) sondea dinámicamente los datos de los clientes. Los clientes no pueden enviar datos sin la invitación del maestro. Esto elimina el problema de los nodos ocultos a costa de una mayor latencia y un menor rendimiento máximo.

El Wi-Fi IEEE 802.11 RTS/CTS es un protocolo de protocolo de enlace que se utiliza. Los clientes que desean enviar datos envían una trama RTS, el punto de acceso luego envía una trama CTS cuando está listo para ese nodo en particular. Para paquetes cortos, la sobrecarga es bastante grande, por lo que los paquetes cortos no suelen utilizarla; el tamaño mínimo generalmente es configurable.

Red celular

Con las redes celulares, el problema de los nodos ocultos tiene soluciones prácticas mediante la multiplexación en el dominio del tiempo para cada cliente determinado para un mástil y el uso de transmisores espacialmente diversos, de modo que cada nodo sea potencialmente atendido por cualquiera de los tres mástiles para minimizar en gran medida los problemas con obstáculos que interfieren con la propagación de radio. .

Ver también

Referencias

  1. ^ Buehrer, R. Michael (2006). Acceso múltiple por división de código (CDMA) (1ª ed.). [San Rafael, California]: Morgan & Claypool Publishers. págs. 16-19. ISBN 1598290401.
  2. ^ Pommer, Hermann: Redes de área local inalámbricas itinerantes zwischen . VDM Verlag , Sarrebruck 2008, ISBN 978-3-8364-8708-5

enlaces externos