(计算机软件与理论专业论文)Ad+Hoc网络中隐藏终端和暴露终端问题研究.pdf_第1页
(计算机软件与理论专业论文)Ad+Hoc网络中隐藏终端和暴露终端问题研究.pdf_第2页
(计算机软件与理论专业论文)Ad+Hoc网络中隐藏终端和暴露终端问题研究.pdf_第3页
(计算机软件与理论专业论文)Ad+Hoc网络中隐藏终端和暴露终端问题研究.pdf_第4页
(计算机软件与理论专业论文)Ad+Hoc网络中隐藏终端和暴露终端问题研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机软件与理论专业论文)Ad+Hoc网络中隐藏终端和暴露终端问题研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

a dh o e 网络中隐藏终端和暴露终端问题研究 摘要 a dh o c 网络中隐藏终端和暴露终端问题研究 专业名称:计算机软件与理论 申请者:兰丽 导师:单志龙 a dh o c 网络由于其具有不需要基础设施、多跳、分布式控制、节点低能耗 和移动性等特点,使得基于有线网络的协议和规范并不适合于a dh o c 网络,因 此必须重新设计新的协议来满足a dh o c 网络的需要。 a dh o c 网络中的m a c 协议是分组在无线信道上发送和接收的直接控制者, 而m a c 层存在的隐藏终端和暴露终端问题使得网络的性能如吞吐量、容量、时 延、公平性及功耗等方面受到巨大的影响。如何很好地解决这些问题,是a dh o c 网络m a c 协议研究中的一个重要目标。目前,已有许多学者提出了针对a dh o c 网络的m a c 协议,但这些协议通常都存在很多的限制,基本上都是采取折中的 方法实现其目的。 本文首先明确了隐藏终端和暴露终端的定义及其影响。从解决隐藏和暴露终 端问题的角度,归纳了现有的a dh o c 网络中m a c 协议解决隐藏和暴露终端问题 的方法,并分析了其原理和优劣。然后提出了两种改进的并行m a c 协议 p c t s 。m a c 和i e m a c 。 p c t s m a c 协议在控制帧中携带时间信息和功率容忍度信息,其中时间信息 用于隐藏和暴露终端并行收发时获得与首发节点对的同步,而功率信息则使隐藏 和暴露终端在功率控制下参与并行通信,从而减轻了并行通信给首发节点对的干 扰。p c t s m a c 协议改进点在于功率控制普及到所有从发节点对,从而很好地保 护了首发节点对的通信。 i - e m a c 协议是单信道下帧分段并行m a c 协议,通过接收的r t s 、c t s 、d a t a 和a c k 帧来识别自己的身份,允许隐藏和暴露终端能随时参与并行通信。此外, 最后个数据分片一律留出一个分段阀值的时长来发送,使首发节点对的数据发 a dh o c 网络中隐藏终端和暴露终端问题研究 送先完毕后,从发节点对仍然能继续发送自己的数据分片。i - e m a c 协议的改进 在于采用多种帧进行身份识别,能适应节点的移动性,并消除了对从发节点包大 小的限制。 这两种协议均能很好的解决隐藏和暴露终端问题,并使隐藏终端也参与并行 通信。提高了网络的端到端吞吐量、减小了数据包发送时延、获得较好的公平性, 与现有的单信道并行m a c 协议相比,达到的并行程度非常可观。 关键词:a dh o c 网络,隐藏终端,暴露终端,并行m a c 协议 i i t h er e s e a r c ho nt h ehld d e n a n de x p o s e dt e r m ln a l 艋s t r a c t p r o b l e m s ina dh o cn e t w o r k s m a j o r : n a m e : s u p e r v i s o r : c o m p u t e rs o f t w a r ea n dt h e o r y l a n l i s h a nz h i l o n g b e c a u s eo fi t sc h a r e c t e r i s t i co fn ob a s ei n f r u s t r u c t u r e ,m u l t i h o p ,n oc o n t r o l l e r , l o w - p o w e rc o n s t l r r l eo fn o d e s ,m o b i l i t ya n ds oo n ,al o to fp r o t o c o l sf o rw i r e dn e t w o r k a r en o ts u i t a b l ef o ra dh o cn e t w o r k s t h e r e f o r e ,w em u s td e s i g nn e wp r o t o c o l sf o r a dh o cn e t w o r k s m a c p r o t o c o l sf o ra dh o cn e t w o r k sa r et h ed i r e c tc o n t r o l l e ro ft h ap a c k e t s t r a n s m i t t i n ga n dr e c e i v i n gw h e nt h r o u g h tt h ec h a n n e l b u tt h ep h e n o m e n o no ft h e p r o b l e m so fh i d d e nt e r m i n a l sa n de x p o s e dt e r m i n a l si ss op r e v a l e n tt h a tt h e ya f f e c t t h ep e r f o r m a n c eo ft h r o u g h o u t ,c a p a c i t y , d e l a y , f a i r n e s sa n dt h ew a s t a g eo fp o w e r h o wt os o l v et h e s ep r o b l e m si st h er e s e a r c h e r s b i ga i m l o t so fm a cp r o t o c o l sf o r a dh o cn e t w o r k sa r ep mf o r w a r d e dn o w , w h i l ea l m o s ta l lo ft h e ma r em i d d l ec o u r s e s b e c a u s eo fs o m el i m i t e df a c t o r s i nt h i sp a p e r , w em a k ec l e a rt h ed e f i n i t i o na n de f f e c t i o no fh i d d e na n de x p o s e d n o d e s ,c o n c l u d et h es o l u t i o n sw h i c ha p p e a r si nt h ea r t i c l e s ,a n y n a s i st h ep r i n c p l e s , a d v a n t a g e sa n di n f e r i o rf a c t o r s t h e nw ep u tf o r w a r dt w ok i n d so fp a r a l l e lm a c p r o t o c o l sc a l l e dp c t s m a ca n di - e m a c i np c t s m a c ,t h es y n c h r o n o u si n f o r m a t i o na n de n d u r ep o w e ri n f o r m a t i o na r e e m b e d e di n t ot h ec o n t r o lf r a m e s t h es y n c h r o n o u si n f o r m a t i o ni su s e df o rt h e s y n c h r o n i z a t i o nw h e nh i d d e na n de x p o s e dn o d e st r a n s m i t i n go rr e c e i v i n gw i t ht h e m a s t e rc o m m u n i c a t i o n ,t h ep o w e ri n f o r m a t i o nm a k et h eh i d d e na n de x p o s e dn o d e s t r a s m i ta n dr e c e i v ew i t ht h ec o n t r o l l i n go fp o w e r , a v o i dt h ei n t e r f e r e n c et ot h em a s t e r c o m m u n i c a t i o n t h ea m e l i o r a t i o no fp c t s - m a cf o c u so nt h a ta l lo ft h es e c o n d a r y t r a n s m i s s i o ni su n d e rt h e c o n t r o l l i n go fp o w e rc o n s u m e r , s o t h e p r i m a r y c o m m u n i c a t i o ni sw e l lp r o t e c t e d i l i a dh o c 网络中隐藏终端和暴露终端问题研究 i ni - e m a c ,t h ed a t ap a c k e ti sd i v i d e di n t os e v e r a lf r a g a m e m a t i o n s n o d e s i d e n t i f yi t s e l fb yt h er e c e i v i n go fr t s ,o rc t s ,o rd a t a ,o ra c k ,w h i c hm a k ei t p o s s i b l et h a th i d d e na n de x p o s e dn o d e sj o i ni nt h ec o m m u n i c a t i o ns y n c h r o n o u s l ya t a n ym o m e n t ,a n dt r a s m i tt h el a s td a t af r a g m e n t a t i o nw i t h i nt h ep e r i o do ft i m ef o ro n e w h o l ed a t af r a g e m e n t a t i o nq u o t o s oa st oe l i m i l a t et h el i m i t a t i o no fp a c k e t s ss i z eo f s u b o r d i n a t i v en o d e s b o t ho ft h e i m p r o v e dp r o t o c o l ss o l v e dt h eh i d d e na n de x p o s e dt e r m i n a lp r o b l e m s i d e a l l y , m a d e i t p o s s i b l e t h a tt h eh i d d e nn o d e sj o i ni nt h ec o m m u n i c a t i o n s y n c h r o n o u s l y 谢t ht h ep r i m a r yc o m m u n i c a t i o n ,m i t i g a t e dt h ed e l a yo ft r a s m i t t i n g , t h ee n d - t o e n dt h r o u g h o u ta n df a i r n e s sw e r ei n c r e a s e d c o m p a r e dw i t ho t h e r s m a c p r o t o c o l s ,t h e yr e a c h e dt h ea i mo fp a r a l l e lc o m m u n i c a t i o nw o n d e r f u l l y k e yw o r d s :a dh o cn e t w o r k s ,h i d d e nt e r m i n a l ,e x p o s e dt e r m i n a l ,p a r a l l e lm a c p r o t o c 0 1 i v 华南师范大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论 文不包含任何其他个人或集体已经发表或撰写过的研冤成果。对本文 的研究做出重要贡献的个人和集体,均已在文中以明确的方式标明。 本人完全意识到此声明的法律结果由本人承担。 论文作者签名:狮化又作有磴铂:,口u 日期:加 年了月;】日 学位论文使用授权声明 本人完全了解华南师范大学有关收集、保留和使用学位论文的规 定,即:研究生在校攻读学位期间论文工作的知识产权单位属华南师 范大学。学校有权保留并向国家主管部门或其指定机构送交论文的电 子版和纸质版,允许学位论文被检索、查阅和借阅。学校可以公布学 位论文的全部或部分内容,可以允许采用影印、缩印、数字化或其他 复制手段保存、汇编学位论文。( 保密的论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密范围,在年后解密适用 本授权书。非保密论文注释:本学位论:艾不属于保密范围,适用本授权 书。 孙 了月弓 日 导师签名: 日期: 兹幽舅幽 毛其多日 a dh o e 网络中隐藏终端和暴露终端问题研究 1 1 课题背景 第1 章绪论 1 1 1a dh o e 网络的产生和发展简史 “a dh o c ”一词来源于拉丁语,意思是:“专用的、特定的”。a dh o c 网络通常 也被称为“无固定设施网”、“自组织网”、“多跳网络”和“m a n e t ”等【l 】。 一般情况下,无线移动通信网络通常以蜂窝移动通信网络或无线局域网的方 式出现,这样会使移动网络仍然需要以通信基站或接入点为基础。但是,在某些 特殊环境或紧急情况下,如:战场上部队的协同通信,地震或水灾后的营救,野 外科学考察、临时会议等,就需要一种能够临时、快速和自动组网的移动通信技 术。于是另一类移动通信技柚dh o c 网络通信技术应运而生。 a dh o c 网络是由组带有无线收发装置的移动终端组成的一个多跳的、临 时性自治系统,整个网络没有固定的基础设施。在自组网中,每个用户终端不仅 能移动,而且兼有路由器和主机两种功能。一方面,作为主机,终端需要运行各 种面向用户的应用程序;另一方面,作为路由器,终端需要运行相应的路由协议, 根据路由策略和路由表完成数据的分组转发和路由维护工作。 a dh o c 网络最初应用于军事领域,1 9 7 2 年d a r p a ( 美国国防部高级研究计划 署) 资助研究了分组无线网p r _ n e t ( p a c k e tr a d i on e t w o r k ) ;其后,又由d a r p a 资助,于1 9 9 3 和1 9 9 4 年进行了高残存性自适应网络s u r a n ( s u r v i v a b l ea d a p t i v e n e t w o r k ) 和全球移动信息系统o l o m o ( g l o b l em o b i l ei n f o r m a t i o ns y s t e m s ) 的研 究。a dh o c 就是吸取了上述三个项目的组网思想,从而产生的一种新型的网络 构架技术。i e e e 8 0 2 。ll 委员会称之为 a dh o c 网络”,而i e t f 称之为m a n e t 【l j 。 自组网作为一种新颖的移动计算机网络,将以其独特的特点开创出一种新的移动 计算模式,在以后的发展中,军事应用在自组网应用中仍将保持重要地位,但民 用领域:如紧急突发场合、远野外地区、临时场合、个人通信、商业应用、家庭 电器设备的智能化和自动化等,得到了越来越广泛的应用。目前,a dh o e 网络 已经受到国际学术界和工业界的广泛关注。 a dh o e 网络中隐藏终端和暴露终端问题研究 1 1 2a dh o c 网络各层关键技术和研究重点 a dh o e 网络的协议栈划分为五层:物理层、数据链路层、网络层、传输层 和应用层。 物理层研究的重点之一是软件无线电,是j t r s 项目研究的重点,它可以把 多波段天线、射频变换、宽带数模变换( d a c ,d i g i t a lt oa n a l o gc o n v e r t e r ) 、 中频处理、模数变换( a d c ,a n a l o gt od i g i t a lc o n v e r t e r ) 、基带处理和信号处 理等组合在一起,灵活的进行软件处理,形成可编程的、( 软件和硬件) 模块化 的无线电系统。另外一个研究重点是超宽带无线电技术,可提供低功耗、超宽带 及相对简捷的通信技术。 a dh o c 数据链路层又分为m a c ( m e d i aa c c e s sc o n t r 0 1 ) 和l l c ( l i n kl a y e r c o n t r 0 1 ) 层。m a c 层决定了链路层的绝大部分功能。l l c 负责向网络提供统一的 服务,屏蔽底层不同的m a c 方法。在多跳无线网络中,对传输介质的访问是基 于共享型的,时延、隐藏终端和暴露终端是多跳无线网络的固有问题,因此需要 在m a c 层解决这些问题,通常采用c s m a c a ( c a r r i e rs e n s em u l t i p l ea c c e s sw i t h c o l l i s i o nd e t e c t i o n ) 协议和r t s - c t s ( r e q u e s tt os e n d c l e a rt os e n d ) 机制来规范 无线终端对介质的访问机制。目前主要的研究方向是把多址协议与c d m a ( c o d e d i v i s i o nm u l t i p l ea c c e s s ) 结合起来。 a dh o c 网络层主要功能包括:邻居发现、分组路由、拥塞控制和网络互联 等。目前,m a n e t t 作组的一个主要任务是研究a dh o c 网络的路由选择协议。 从目前的研究情况看,按需源路由是未来的发展方向。多种路由技术融合在一起 也是一个很好的方法。另外,由于a dh o c 网络的移动性比较大,路由缓存和多 路由的支持对a dh o c 网络具有重要的影响。 a dh o e 传输层的主要问题是链路的不稳定性,在策略上主要采取基于局部 的解决方法和端到端的解决方法。 a dh o c 网络应用层主要功能是提供面向用户的各种应用服务,a dh o c 网络 自身的特性使得其在承载相同的业务类型时,需要比其他网络考虑更多的问题, 克服更多的困难。 目前,研究者在a dh o e 网络的介质访问问题、路由问题、组播路由问题、 电能管理问题、q o s ( q u a l i t yo f s e r v i c e ) i h - 题、安全问题、传输层问题等方面都已 2 a dh o e 网络中隐藏终端和暴露终端问题研究 经发表了一些相关的研究成果。 本文的研究重点放在m a c 层的协议上,探讨m a c 层中的隐藏和暴露终端问 题。 1 2 问题定义 1 2 1 隐藏终端和暴露终端问题产生的原因 由于a dh o c 网络具有动态变化的网络拓扑结构,工作在无线环境中,采用 异步通信技术,各个移动节点共享同一个通信信道,因此,存在信道分配和竞争 问题。另外,a dh o c 网络节点体积小、使用电池供电。因此,节点对数据处理、 计算、能耗,均有较高要求。为了提高信道利用率,节省节点能量,移动节点电 台的频率和发射功率都比较低,且信号要受到无线信道中的噪声、信道衰落和障 碍物的影响,因而导致移动节点的通信距离受到限制。节点发出的信号,只有处 于一定范围内的节点才能收到,其他节点不会知道附近某些通信的存在,因而认 为信道空闲,也发起自己的通信( 通信发送模式为直接发送d a t a 方式或d a t a - a c k 方式) ,从而发生多种形式的碰撞;或者由于听到发送,而抑制自己所有的收发 行为。因此,“隐藏终端”和“暴露终端”问题就这样出现了。 1 2 2 隐藏终端和暴露终端问题的定义 节点间的通信,最早是采用“直接发送d a t a 这种收发时序的。即在通信过程 中,发送节点首先侦听信道,如果没有听到任何d a t a 的发送,则直接开始自己d a t a 的发送,否则,继续侦听信道,直到信道空闲。接收节点接收完数据后,也不采 取a c k 确认。在这种“直接发送d a t a 模式下,隐藏终端和暴露终端问题也就随之 出现。 隐藏终端【1 】是指在接收者的通信范围内而在发送者的通信范围外的节点。当 某节点发送数据时,在它的通信范围之外的节点感知不到有节点正在发送数据, 此节点也有可能发起数据发送,导致分组在接收节点处冲突。冲突后发送节点要 重传冲突的分组,这降低了信道的利用率。如图1 1 ,实线分别表示s 和r 的通信 3 a dh o c 网络中隐藏终端和暴露终端问题研究 范围,虚线分别表示e 和b 的通信范围。当s 向r 发送数据时,由于h 不在s 的通 信范围之内,h 听不n s 的发送。此时如果h 也发送数据,则会在r 处引起冲突。 h 被称为隐藏终端。影响正在进行的通信是隐藏终端的数据发送行为。( 对隐藏 终端而言,附近如果没有别的节点正在发送数据,则可以接收发送给自己的数据。 能促成隐藏终端的这种接收行为的,本文称之为解决了“问题l ”,那么“问题l ”本 身就是指隐藏终端h 的不同时接收) 。 暴露终端【1 】是指在发送者的通信范围内而在接收者的通信范围外的节点。暴 露终端由于听到发送者的发送而延迟自己的发送,但因为它在接收者的通信范围 之外,它的发送实际上并不会造成冲突,从而带来了不必要的延迟。如图1 1 所 示,当s 向r 发送数据时,如果这时e 想向a 发送数据,由于e 能听n s 的发送,所 以e 会认为信道忙,等n s 发送结束才竞争信道,向a 发送数据,因此造成了不必 要的时延,此时,e 被称为暴露终端。在直接发送d a t a 模式下,暴露终端的发送 和接收实际上都不会对正在通信的节点对造成影响,只是产生了时延,浪费了信 道资源。( 对暴露终端自己而言,它不能在s 、r 通信期间接收发送给自己的任 何信息,这样会和s 发送的数据在暴露终端e 处冲突,此发送节点收不到回复消 息,将一直尝试发送,直到达到失败次数而退避,造成了信道的占用和干扰。因 此若能让节点a 不向暴露终端发送r t s 请求,本文称之为解决了“问题2 ”,“问题2 ” 一般情况下难以解决,那么“问题2 ”本身就是指节点a 对暴露终端e 的通信请求) 。 图1 1 隐藏终端、暴露终端问题 本文下文所提的隐藏终端问题,是指在通信节点收发数据期间,隐藏终端本 不该同时发送数据但是却发送了数据。暴露终端问题,是指在通信节点收发数据 期间,暴露终端本可以同时发送数据而延迟了自己的发送。 衡量一个m a c 协议设计的好坏也看是否能很好地克服了隐藏终端问题和暴 西便于记忆,节点s 即s e n d e r , 下文中节点r 即r e c e i v e r , 节点e 即e x p o s e d 。节点h 即h i d d e n 。均取 其英文大写首字母。 4 a dh o c 网络中隐藏终端和暴露终端问题研究 露终端问题,并很好地解决了“问题l ”和“问题2 ”。一般的m a c 协议会致力于解决 前三个问题。 1 2 3 隐藏终端和暴露终端问题对a dh o c 网络的影响 隐藏终端和暴露终端的存在,会造成a dh o c 网络资源的无序争用或浪费, 严重影响网络的吞吐量、容量和数据传输时延。在a dh o c 网络中,当节点在某 一时段内传送信息时,若其隐藏终端在此时段同时传送信息,就会产生争用冲突。 受隐藏终端的影响,接收端将因为数据碰撞而不能正确接收信息,造成发送端的 有效信息的丢失和大量时间的浪费( 数据帧较长时尤为严重) ,从而降低了系统 的吞吐量和容量。当某个终端成为暴露终端后,由于它认为此时段信道被占用, 而放弃了预约该信道进行信息传送。其实,因为源终端节点和目的终端节点都不 一样,暴露终端是可以占用时段来传送信息的。这样,就造成了信道资源的浪费。 1 3 解决隐藏终端和暴露终端问题的方法 解决隐藏终端问题的思路是使接收节点周围的邻居节点都能了解到它正在 进行接收,然后对隐藏终端和暴露终端采取相关策略。目前的解决方法中一个基 本的目标为:不影响正在进行的通信! 下面将从众多的m a c 协议分析中,总结 出几种方法,具体分析其原理,然后评价其效果。 1 3 1 单信道r t s c t s 握手机制的方法 基于单信道的信道接入协议只有一个共享信道,所有的控制包和数据包在同 一个信道上发送和接收。有可能发生控制包之间、控制包和数据包、数据包之间 的冲突。一般来讲数据包要比控制包长得多,数据包的冲突会严重影响信道的利 用率。所以,这种信道接入协议的主要目标之一就是通过使用控制包尽量减少甚 至消除数据包的冲突。典型的单信道协议有:c s m a 1 ,3 5 ( c a r r i e rs e n s em u l t i p l e a c c e s s ) 、m a c a 2 ( m u l t i p l ea c c e s sw i t hc o l l i s i o na v o i d a n c e ) 、m a c a w 3 ( m a c a f o r w i r e l e s s ) 、i e e e 8 0 2 11d c f 4 1 ( d i s t r i b u t e d c o o r d i n a t e d f u n c t i o n ) 和 f a m a t 5 l ( f l o o ra c q u i s i t i o nm u l t i p l ea c c e s s ) 系列等。 r t s c t s ( r e q u e s tt os e n d c l e a rt os e n d ,请求发送一清除发送) 机制是对 a dh o e 网络中隐藏终端和暴露终端问题研究 c s m a 的一种改进,是m a c a 第一次提出用来解决隐藏终端和暴露终端问题的。 基于r t s c t s 的多址协议的基本思想,是在数据传输之前,先通过r t s c t s 握手 的方式预约信道,与接收节点达成对数据传输的认可,同时又可以通知发送节点 和接收节点的邻居节点,他们即将开始的数据的传输。因此整个数据传输的过程 为r t s c t s d a t a 或r t s c t s d a t a - a c k 模式。单信道条件下r t s c t s 握手预约信 道的方式过程为:s 、r 握手预约到信道,开始发送d a t a 。听到i 盯s 或c t s 的节点, 均延迟自己的发送,直到整个发送结束为止。 下面分析单信道下r t s 。c t s 机制解决隐藏终端和暴露终端的情况。 隐藏节点h 收到r 回复给s 的c t s ,知道r 将要接收来自s 的数据,因此,h 延 迟自己的发送,解决了隐藏终端问题【2 1 ,避免了隐藏终端对正在通信的节点的影 响。 ( 当隐藏终端h 在延迟时,b 向h 发送r t s 控制包请求发送数据,h 因为正在 退避而不能回复任何信息,所以b 无法判断是r t s 控制帧发生冲突,还是h 没有 开机,还是h 是隐终端,它只能认为r t s 冲突,重新向h 发送r t s ,直到超时放弃, 没有解决“问题l ”) 暴露终端接收n s 发送给r 的r t s ,因r t s c t s 机制而退避, 但是实际上,它的发送并不会影响到r 的接收,因此浪费了带宽,没有解决暴露 终端问题。( 在暴露终端e 退避时,若a 向r 发送r t s 请求,e 因为在退避而不会 回应c t s ,所以,r t s c t s 机制也没能解决“问题2 ”) 因此,数据发送前附加l 盯s c t s 握手的方式,在单信道条件下,很好的解决 了隐藏终端问题,但没有解决暴露终端问题,整体来看,只是没有影响正在进行 的通信,但暴露终端问题和不知情的a 节点和b 节点连续的r t s 请求,严重地造 成了信道资源的浪费。因此,要解决隐藏终端问题和暴露终端问题,需要增加信 道。 1 3 2 基于双信道、忙音信道和多信道的方法 ( 1 )双信道是有两个共享信道,分别为控制信道和数据信道。 控制包和数据包分别在各自的信道上传输,因此消除了控制包和数据包的冲 突。双信道在解决隐藏终端和暴露终端问题上具有独特的优势。通过适当的控制 机制,可以完全消除隐藏终端和暴露终端的影响。典型的双信道a dh o c 网络信 道接入协议有b a p u 6 ( b a s i c a c c e s sp r o t o c o lf o r w i r e l e s s ) 、 6 a dh o c 网络中隐藏终端和暴露终端问题研究 p a m a s l 7 ( p o w e r - a w a r em u l t i a c c e s sp r o t o c o lw i t hs i g n a l i n g ) 、m a r c h t s j ( m e d i a a c c e s s 晰t hr e d u c e dh a n d s h a k e ) 等。 双信道方式解决隐藏终端和暴露终端方式中,典型协议为b a p u 协议系列。 b a p u 是在m a c a w 基础上提出的,可用于a dh o c 网络中。它采取的方式为:控 制包( r t s 和c t s ) 走控制信道,d a t a 和a c k 走数据信道。帧交互次序为: r t s c t s d s ( d a t as e n d i n g ) d a t a - a c k 。控制包r t s 、c t s 和d s 在控制信道上 传输,而数据包d a t a 和a c k 在数据信道上传输。b a p u 使用数据信道发送a c k 包,这样导致在通信期间,暴露终端不能发送数据包,隐终端不能接收数据包, 即暴露终端和“问题1 ”均无法解决,显然,“问题2 ”也没法解决。图1 1 中,当隐藏 终端在控制信道交换完r t s c t s d s 后,当b 开始在数据信道向隐藏终端h 发送数 据时,可能刚好与r 的a c k 帧在隐藏终端处冲突,导致隐藏终端h 无法接收数据, “问题1 ”没有得到解决。同样,暴露终端在数据信道发送d a t a 时,可能和r 发送给 s 的a c k 帧在s 处发生冲突,导致节点s 接收数据失败。因而,没有解决暴露终端 问题。而在双信道条件下,暴露终端和隐藏终端问题和“问题1 ”是应该得到解决 的。说明它并没有充分利用双信道的优势,只是简单地将m a c a w 移植到了双信 道。 ( 2 )双信道再增加忙音信道的方式,是在数据信道和控制信道分开的情 况下,在控制信道上增加的两个频带彼此分开的窄带忙音b t r ( b u s yt o n e t r a n s m i t ,接收忙音) 和b t t ( b u s yt o n er e c e i v e ,发送忙音) 。控制包( r t s 和 c t s ) 走控制信道,d a t a 走数据信道,然后增加忙音信道。典型协议为 d b t m a 9 o ( d u a lb u s yt o n em u l t i p l ea c c e s s ,双忙音多址接入协议) 系列。 在发送和接收数据的同时开启忙音信道,让邻居节点知道本节点有数据正在 发送或接收。典型协议有d b t m a 协议系列。帧交互次序:r t s c t s d a t a 。在通 信期间,所有收听至u b t r 信号的其它节点必须延迟发送,所有收至u b t t 信号的其它 节点不能接收数据,这样信道接入完全依赖于对两个忙音信号的检测。发送节点 首先监听信道是否有b t r ,如有,则表示有邻节点正在接收数据,于是延缓自己 的发送,否则发送自己的r t s 并同时监听b t r ,在此过程中若监听蛰j b t , ,即使r t s 发送成功也放弃发送数据。接收节点接收至i j r t s 后,监听信道上是否有b t t 音, 若没有,则回复c t s 并开启b t r ,否则将保持沉默,不回复c t s 。 利用忙音检测的方法,在理论上完全消除了隐藏终端问题、暴露终端问题和 7 a dh o e 网络中隐藏终端和暴露终端问题研究 “问题1 ”,但是由于暴露终端不能接收数据,“问题2 ”仍然不能解决。 ( 3 )多信道的方式将信道划分为多个信道,使接入控制更加灵活。典型 的基于多信道的信道接入协议有:h r m a ( h o pr e s e r v a t i o nm u l t i p l ea c c e s s ) 【1 1 】 跳隙预留的多重接入、接收方发起的协议r i m a 1 2 。1 3 1 ( r e c e i v e ri n i t i a t em u l t i p l e a c c e s s ) 、m u l t i p l e c h a n n e lc s m a 1 4 - i s 、m m a c ( m u l t i c h a n n e lm a c ) 1 6 】、d p c ( d y n a m i cp r i v a t ec h a n n e l ) 协议【1 7 】等。 由于有多个信道,相邻节点可以使用不同的信道同时通信。可以使用其中一 个作为公共控制信道,也可以让控制包和数据包在一个信道上混合传送。这种 m a c 协议主要关注的问题是信道分配和接入控制。毫无疑问,多信道的m a c 协 议方式能大大增加空间复用率,但信道分配算法的设计至关重要,研究人员也一 直致力于信道分配算法的研究。 以上方法中,单信道方式最简单,但效果不好。相对而言,双信道使用效果 最好。 1 3 3 功率控制方法 当前a dh o c 网络的功率控制技术研究主要集中在两个方面,即网络层的功 率控制、链路层的功率控制【1 8 。2 0 】。网络层的功率控制所关心的问题是如何通过改 变发射功率来动态调整网络的拓扑结构和选择路由,使全网的性能达到最优。本 文在此不做研究。 在a dh o c 网络中采用功率控制技术的主要目标有两点:一是降低节点的能 量消费,延长节点和网络的寿命;二是通过调整发送节点的信号发射功率来提高 信道的空间复用度,同时降低对邻近节点的干扰,最终提高整个网络的容量。通 常这两个目标是相辅相成、不可分割的。 链路层的功率控制通过m a c 协议来完成,能够对多径衰落信道的随机变 化进行补偿,可以在满足数据速率和误码率的前提下降低发射功率,减少系统干 扰。m a c 层的功率控制技术的最通常的方法是根据本节点跟下一跳节点的距离、 信道衰落因子等因素,减小节点的发射功率。减小发射功率可以降低发送时的功 率损耗,同时也能提高信道的空间复用度。但收发节点间的平均转发次数可能会 增多,从而导致业务流的端到端延迟增加,网络吞吐率也不一定能够提高;相反, 8 h dh o e 网络中隐藏终端和暴露终端问题研究 如果增大节点发射功率,通信距离会随之增加,分组的平均转发次数也会减少, 降低了分组发送的延时。但这样需要增加节点发射时的功耗,给邻居节点造成的 干扰变大,因而会降低信道的空间复用度、减少网络容量。因此节点发送功率的 选取要在功耗、分组平均转发次数、信道空间复用度之间进行折衷。相对于网络 层的功率控制,链路层的功率控制是一种经常性的调整,每发送一个数据包都可 能要进行功率控制。 为控制干扰范围,m a c 协议设计时,通常可采用以下功率控制的一些方法: ( 1 ) 控制包和数据包均采用最大功率发送。如i e e e8 0 2 1 1d c f 。虽然最大 限度地保障了网络的连接可靠性,这种方法最简单,代价最小。但在此最大功率 控制范围内的节点收到别人的r t s 或c t s 后均退避,干扰范围很大,且造成不必 要的功率浪费。 ( 2 ) 采用将控制包与数据包分离的方法,使用最大功率来发送控制包,而 使用最小可能功率来发送数据包。因为一般的碰撞都发生在正在通信节点的数据 发送期间,把数据发送功率减小后,受到干扰和干扰别人的可能性就要小很多。 在通信过程中,发送节点的发送功率经过传输过程中的种种损耗,到达接收节点 时,接收功率依据所选用的无线信号传播模型( f l e es p a c e 或t w o r a y ) ,由式( 1 - 1 ) 或( 1 2 ) 的计算得出。 r=下pthtzhr2gtg,( d 半) ( t w o r a y ) 公式( 1 1 1 ) d 鼍 f r = p r g t g _ r 万c 2 , ( d 4 z c g t g r c ) ( f r e es p a c e ) 公式 s i n r p i f 其中尸,为接收功率,尸曲干扰功率之和。 9 公式( 1 - 3 ) a dh o e 网络中隐藏终端和暴露终端问题研究 文献【2 1 】提出了一种基于8 0 2 1 1 的功率控制m a c 协议,r t s 和c t s 以最大功 率发送,发送节点在r t s 包中包含自己的发送功率和容许接收功率,当节点接收 到发给自己的r t s 包时,根据接收功率值和当前检测到的噪声功率,在保证接收 信噪比( s i n r ) 的前提下,计算出发送节点传输数据包所需要的最小功率只d a t a , 并将该b 出幻值包含在c t s 包中发给发送节点。这样发送节点就以功率只d a t a 发送 d a t a ,而接收节点也以功率尸妇幻来返回a c k 。这样收至u r t s 或c t s 的邻节点可 以使用低于正在通信节点对之间能忍受的功率进行数据收发,扩大了系统容量, 有效地减轻了隐藏终端和暴露终端问题。 功率控制方法有效地减小了干扰,节省了发送能量。但控制帧必须携带功率 信息,增加了帧长度,功率的计算也增加了计算量。 1 3 4 基于定向天线的方法 全向天线覆盖半径范围内所有节点,而接收者仅处于某个较小的范围内。使 用全向天线3 6 0 度覆盖的方式去获取与某个节点的通信的做法,既浪费能量,也 使受干扰的节点范围过大。而定向天线由于天线的导向功能、自适应波束形成、 零陷形成等优势,能把发送接收波束限制在一定宽度( 不同于全向天线的覆盖) , 使主波束直接对准通信节点,在其他方向则形成零陷。由于能量集中在通信方向 的小束范围内,相比相同能量的节点,辐射的范围远而窄,使通信节点能减少跳 数,增大节点之间的连通度,使整体覆盖范围增大,干扰范围变小。文献 2 2 。2 5 】 对定向天线应用于a dh o e 网络做了很多贡献。 由于天线的定向性,隐藏终端和暴露终端问题得以大大减轻,但也带来了定 向隐藏终端【2 6 1 和聋节点【2 7 1 等新的问题。因此,目前,有很多学者研究单信道或 双信道下,定向天线应用于a dh o c 网络的m a c 协议,另外加入能量控制。如2 8 。1 1 , 综合利用双信道或多信道及能量控制,来消除定向天线带来的问题,取得了较好 的系统性能。 1 0 a dh o e 网络中隐藏终端和暴露终端问题研究 1 4 本文选题意义、研究内容 1 4 1 选题目的及意义 a dh o e 网络中的m a c 协议是分组在无线信道上发送和接收的直接控制者。 而m a c 层的隐藏终端和暴露终端,是活跃于a dh o c 网络通信过程中的危险分子, 他们带来的直接影响是隐藏终端的干扰和暴露终端的信道资源浪费,这一问题严 重制约了a dh o e 网络的整体性能,使网络的性能如吞吐量、容量、时延、公平 性及功耗等受到巨大的影响。因此,较好地解决隐藏终端和暴露终端问题,能使 信道得到合理利用或高效利用,推进a dh o c 网络的发展和应用。 目前,已有较多解决隐藏终端和暴露终端问题的m a c 协议被提出,如单信 道下采取r t s c t s 握手的m a c 协议、双信道、多信道和增加忙音信道的m a c 协 议、能量控制的m a c 协议、应用定向天线的m a c 协议。划分信道、配置定向天 线需应用复杂算法或增加硬件开销。单信道r t s c t s 方式实现简单,无需另外附 加硬件设施,但只能解决隐藏终端问题,暴露终端问题无法解决。若能寻求方法 在单信道情况下,消除隐藏终端的干扰,并让暴露终端和隐藏终端参与同时的通 信,系统性能将得到极大提高。因此,本文以改进和设计单信道下a dh o e 网络 m a c 协议为目标,寻求方法解决隐藏终端和暴露终端问题,提高通信的并行性。 1 4 2 研究内容 从前面问题的定义和解决方法研究中得出结论:解决了隐藏终端问题,则能 避免冲突;解决暴露终端问题和“问题1 ,则获得了并行传输,充分利用了信 道资源。而总结的四类解决方法来看,单信道方式最简单,若能在单信道下,也 解决了暴露终端问题、“问题1 和”问题2 ”,则将大幅度提高系统吞吐量、公平 性和减小时延。 本文在总结众多解决隐藏终端和暴露终端问题的方法后,致力于单信道下的 m a c 协议并行性研究,来解决暴露终端问题和“问题1 ”。因而提出了两种并行 m a c 协议:p c t s m a c 协议和i e m a c 协议。 p c t s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论