Routing wielościeżkowy

Routing wielościeżkowy to technika routingu wykorzystująca jednocześnie wiele alternatywnych ścieżek w sieci. Może to przynieść wiele korzyści, takich jak odporność na awarie , zwiększona przepustowość i ulepszone zabezpieczenia .

Sieci komórkowe

Aby poprawić wydajność lub odporność na awarie , współbieżne trasowanie wielościeżkowe (CMR) jest często rozumiane jako równoczesne zarządzanie i wykorzystanie wielu dostępnych ścieżek do transmisji strumieni danych. Strumienie mogą pochodzić z jednej aplikacji lub wielu aplikacji. Strumieniu przypisywana jest oddzielna ścieżka, tak unikalnie, jak to możliwe, biorąc pod uwagę liczbę dostępnych ścieżek. Jeśli jest więcej strumieni niż dostępnych ścieżek, niektóre strumienie będą współdzielić ścieżki. CMR zapewnia lepsze wykorzystanie przepustowości poprzez tworzenie wielu kolejek transmisji. Zapewnia pewien stopień odporności na awarie, ponieważ w przypadku awarii ścieżki ma to wpływ tylko na ruch przypisany do tej ścieżki. W idealnym przypadku istnieje również natychmiast dostępna alternatywna ścieżka, na której można kontynuować lub wznowić przerwany strumień.

CMR zapewnia lepszą wydajność transmisji i odporność na awarie, zapewniając jednoczesny, równoległy transport na wielu nośnikach z możliwością ponownego przypisania przerwanego strumienia oraz równoważenie obciążenia dostępnymi zasobami. Jednak w ramach CMR niektóre aplikacje mogą wolniej oferować ruch do warstwy transportowej, w ten sposób pozbawiając przypisane im ścieżki, powodując niepełne wykorzystanie. Ponadto przejście na alternatywną ścieżkę pociągnie za sobą potencjalnie uciążliwy okres, podczas którego połączenie zostanie ponownie nawiązane.

Prawdziwy CMR

Bardziej wydajna forma CMR (prawdziwy CMR) wykracza poza zwykłe przedstawianie ścieżek do aplikacji, z którymi mogą się wiązać. True CMR łączy wszystkie dostępne ścieżki w jedną, wirtualną ścieżkę.

Aplikacje wysyłają swoje pakiety do tej wirtualnej ścieżki, która jest demultipleksowana w warstwie sieci. Pakiety są rozdzielane na ścieżki fizyczne za pomocą algorytmu, np. okrężnego lub ważonego sprawiedliwego kolejkowania. W przypadku awarii łącza kolejne pakiety nie są kierowane do tej ścieżki, a strumień jest kontynuowany nieprzerwanie do aplikacji przez pozostałe ścieżki. Ta metoda zapewnia znaczne korzyści w zakresie wydajności w porównaniu z CMR na poziomie aplikacji:

  • Dzięki ciągłemu oferowaniu pakietów na wszystkich ścieżkach ścieżki są w pełni wykorzystywane.
  • Bez względu na to, ile ścieżek się nie powiedzie, dopóki co najmniej jedna ścieżka jest nadal dostępna, wszystkie sesje pozostają połączone i żadne strumienie nie muszą być ponownie uruchamiane, a ponowne połączenie nie jest naliczane.

Prowadzenie kapilarne

W sieciach i teorii grafów trasowanie kapilarne dla danej sieci jest rozwiązaniem wielościeżkowym między parą węzłów źródłowych i docelowych . W przeciwieństwie do trasowania najkrótszą ścieżką lub trasowania o maksymalnym przepływie, dla dowolnej topologii sieci istnieje tylko jedno rozwiązanie trasowania kapilarnego.

Trasy kapilarne można konstruować za pomocą iteracyjnego procesu programowania liniowego , przekształcając przepływ jednościeżkowy w trasę kapilarną.

  1. Najpierw zminimalizuj maksymalną wartość obciążenia wszystkich łączy węzła trasowania sieci
    • Zrób to, minimalizując górną granicę obciążenia , która jest stosowana do wszystkich łączy.
    • Cała masa przepływu zostanie równo podzielona na możliwe równoległe trasy.
  2. Znajdź połączenia wąskich gardeł pierwszej warstwy (patrz poniżej), a następnie ustaw ich wielkość ładowania na znalezione minimum.
  3. Dodatkowo zminimalizuj maksymalne obciążenie wszystkich pozostałych łączy, ale teraz bez wąskich gardeł pierwszej warstwy.
    • Ta druga iteracja dodatkowo udoskonala różnorodność ścieżek.
  4. Następnie określamy połączenia wąskich gardeł drugiej warstwy sieci.
    • Ponownie zminimalizuj maksymalne obciążenie wszystkich pozostałych łączy, ale teraz również bez wąskich gardeł drugiej warstwy sieci.
  5. Powtarzaj ten algorytm, aż cały ślad komunikacyjny zostanie zamknięty w wąskich gardłach konstruowanych warstw.

W każdej warstwie funkcjonalnej protokołu sieciowego, po zminimalizowaniu maksymalnego obciążenia łączy, w procesie wykrywania wąskich gardeł wykrywane są wąskie gardła warstwy.

  1. W każdej iteracji pętli detekcji minimalizujemy wysyłanie ruchu przez wszystkie łącza o maksymalnym obciążeniu i podejrzewane, że są wąskimi gardłami.
  2. Łącza, które nie są w stanie utrzymać maksymalnego obciążenia ruchu, są ostatecznie usuwane z listy ścieżek kandydujących.
  3. Proces wykrywania wąskich gardeł zatrzymuje się, gdy nie ma już żadnych łączy do usunięcia, ponieważ ta najlepsza ścieżka jest już znana.

Zobacz też

  • S.-J. Lee i M. Gerla, „Split Multipath Routing with Maximally Disjoint Paths in Ad Hoc Networks”, Proc. ICC 2001, tom. 10, s. 3201–3205, czerwiec 2001.
  • A. Nasipuri, R. Castaneda i SR Das, „Performance of Multipath Routing for On-Demand Protocol in Mobile Ad Hoc Networks”, Mobile Networks and Applications, tom. 6, nie. 4, s. 339–349, sierpień 2001.
  • MK Marina i SR Das „Routing wektorowy odległości wielu ścieżek na żądanie w sieciach ad hoc”, Proc. ICNP 2001, s. 14–23, listopad 2001.
  • A. Tsirigos i ZJ Haas, „Routing wielościeżkowy w obecności częstych zmian topologicznych”, IEEE Communications Magazine, tom. 39, nie. 11, s. 132–138, listopad 2001.
  • H. Lim, K. Xu i M. Gerla, „Wydajność protokołu TCP w przypadku routingu wielościeżkowego w mobilnych sieciach ad hoc”, Proc. MTK 2003, tom. 2, s. 1064–1068, maj 2003.
  • A. Tsirigos i ZJ Haas, „Analiza trasowania wielościeżkowego — część I: wpływ na współczynnik dostarczania pakietów”, IEEE Trans. Komunikacja bezprzewodowa, tom. 3, nie. 1, s. 138–146, styczeń 2004.
  • S. Card, F. Tims, „Concurrent Multipath Routing & Transport in a Mobile Wireless Gateway”, artykuł jawny przedstawiony na niejawnej sesji MILCOM 2004, dostępny na żądanie w witrynie www.critical.com.
  • N. Kammenhuber, „Traffic-Adaptive Routing”, rozdział 6.2 „Prace pokrewne”, http://mediatum.ub.tum.de/doc/635601/635601.pdf

Aby poprawić bezpieczeństwo sieci :

  • W. Lou i Y. Fang, „Podejście do routingu wielościeżkowego w celu bezpiecznego dostarczania danych”, „Proc. MILCOM 2001, tom. 2, s. 1467–1473, październik 2001.
  • CK-L. Lee, X.-H. Lin i Y.-K. Kwok, „A Multipath Ad Hoc Routing Approach to Combat Wireless Link Insecurity”, Proc. MTK 2003, tom. 1, s. 448–452, maj 2003.
  • S. Bouam i J. Ben-Othman, „Bezpieczeństwo danych w sieciach ad hoc z wykorzystaniem routingu wielościeżkowego”, Proc. PIMRC 2003, cz. 2, s. 1331–1335, wrzesień 2003.
  • P. Papadimitratos i ZJ Haas, „Bezpieczna transmisja danych w mobilnych sieciach ad hoc”, Proc. ACM WiSe 2003, s. 41–50, wrzesień 2003.
  • Zhi Li i Yu-Kwong Kwok, „Nowe podejście do routingu wielościeżkowego w celu zwiększenia bezpieczeństwa TCP w sieciach bezprzewodowych ad hoc”, Proc. Warsztaty ICPP, s. 372–379, czerwiec 2005.

Linki zewnętrzne

  • Dijiang Huang. „Bibliografia routingu wielościeżkowego” . Zarchiwizowane od oryginału w dniu 2008-10-13.