Co je protokol ad hoc směrování?

Ad hoc směrovací protokol je metoda pro odesílání komunikace přes síť s mobilními prvky, kde k přístupu dochází na základě ad hoc nebo „podle potřeby“. Pevný směrovací protokol vhodný pro kabelovou síť nefunguje pro mobilní síť, protože může rychle rekonfigurovat a změnit. Pokud síť nezůstane stabilní, jak se uzly objevují a zmizí, mohou účastníci v síti dojít ke ztrátě dat a další problémy. Z tohoto důvodu je nutná lepší metoda komunikace.

Existují dva široké přístupy k návrhu protokolu ad hoc směrování. Jeden je řízený stolem. Síť udržuje tabulku aktivních uzlů, které neustále aktualizuje v reakci na nové informace. Jak se uzly objevují a zmizí, síť může vypočítat nejkratší cesty pro data. Protože uživatelé interagují se sítí, konzultuje tabulku, aby určil, jak a kde poslat jejich informace.Metimes reaguje pomalu na změny. Jak uzly klesají a ven, tabulky se nemusí aktualizovat včas a nemusí být odesílány tak rychle, jak uzly potřebují informace. V důsledku toho někdy zaostává protokol o směrování ad hoc řízený tabulkou, zejména když dojde k selhání více uzlů nebo jiné problémy. Tabulky nemohou vždy držet krok se změnami v síti.

Druhou možností pro konfiguraci protokolu ad hoc směrování je systém na vyžádání, který pravidelně vysílá vlnu paketů žádosti o trasu do uzlů v síti. Používá odpověď k rozhodování o směrování. Takové sítě mohou být nastaveny pomalu, protože síť musí komunikovat s uzly dříve, než bude moci fungovat. Může se také vyskytnout jev známý jako přebytečná povodeň, kde se pakety žádostí o žádost o trasu dusí další data a pomalu nebo vypnutí sítě.

Někdy může ad hoc směrovat protokol obou APProtahy nejlépe vyhovovat potřebám sítě a uživatelů. Takové protokoly umožňují sítím rekonfigurovat, protože uzly se navzájem objevují, komunikují a přiřazují priority na základě odpovědí. Síť může s tímto protokolem rychle nastavit a rozebrat a vytvořit přístup na různých místech. Mobilní sítě mohou být zranitelné vůči některým typům rušení a protokol směrování může být nutné zahrnout bezpečnostní opatření k ochraně sítě a uživatelů. Mohou zahrnovat přístupové zámky, které udržují neoprávněná zařízení mimo síť.

JINÉ JAZYKY

Pomohl vám tento článek? Děkuji za zpětnou vazbu Děkuji za zpětnou vazbu

Jak můžeme pomoci? Jak můžeme pomoci?