ОСОБЛИВОСТІ WIRELESS ТЕХНОЛОГІЇ У MESH МЕРЕЖАХ
11.11.2021 20:32
[1. Інформаційні системи і технології]
Автор: Афанасьєва А.М., студентка, кафедра електронних обчислювальних машин, Харківський національний університет радіоелектроніки
Технологія Wireless Mesh утворюється на основі безлічі з'єднань «точка-точка» вузлів, що знаходяться в області радіопокриття один одного, розширює функціональність бездротового доступу в Інтернет і дозволяє реалізовувати точки доступу з охопленням на порядок вищим, ніж у звичних хот-спотів.
Щоб зрозуміти переваги мереж комірчастої топології, варто порівняти їх із одновузловими мережами. У традиційній бездротовій мережі стандарту 802.11 кілька клієнтів підключаються через безпосереднє з'єднання з точкою доступу. Такі мережі називаються одновузловими. У багатовузловій мережі будь-який пристрій з можливостями бездротового зв'язку здатний виступати як у ролі маршрутизатора, так і точки доступу. Якщо найближча точка доступу перевантажена, дані перенаправляються до найближчого незавантаженого вузла. Блок даних продовжує переміщуватися від одного вузла до іншого, доки не досягне місця призначення.
Значною перевагою також є те, що мережевий процесор, логіка та бездротовий інтерфейс у мережі зосереджені всередині кожного вузла — учасника мережі, тому потреба в централізованій комутації зникає. Іншими словами, топологія комірчастих мереж передбачає або прямий зв'язок між вузлами, що їх утворюють, або транзитну передачу даних між джерелом і одержувачем. Отже, перед тим як розпочати обмін даними, кожен вузол повинен «вирішити», чи виконуватиме він функції точки доступу, служить транзитним пристроєм або поєднуватиме обидві ролі. Далі індивідуальні вузли визначають своїх сусідів, використовуючи протокол типу «запит/відповідь». Після закінчення процедури виявлення вузли заміряють характеристики комунікаційних каналів: потужність сигналу, що приймається, пропускну здатність, затримку і частоту помилок. Вузли обмінюються цими значеннями, та був з їхньої основі кожен вузол вибирає найкращий маршрут комунікацій зі своїми сусідами.
Процеси виявлення та вибору найбільш сприятливого маршруту виконуються у фоновому режимі, так що кожен вузол має у своєму розпорядженні актуальний список сусідів.
Недоліком такої системи є те, що пропускна спроможність мережі вища на більш коротких відстанях.
Література:
1. Hunko M.A., Tkachov V.M. Development of a module for sorting the ipaddresses of user nodes in cloud firewall protection of web resourсes. Дев’ята міжнародна науково-технічна конференція «Сучасні напрями розвитку інформаційнокомунікаційних технологій та засобів управління». 2019. С. 30.
2. Tkachov V. Technology of Load Balancing in Anonymous Network Based on Proxy Nodes Cascade Platform / V. Tkachov, M. Hunko, M. Bondarenko, S. Artyomov // Четверта міжнародна науково-технічна конференція «Комп’ютерні та інформаційні системи і технології». Збірка наукових праць. Харків: ХНУРЕ. – 2020. – С. 82.
3. Tkachov V. Principles of Constructing an Overlay Network Based on Cellular Communication Systems for Secure Control of Intelligent Mobile Objects / Vitalii Tkachov, Andriy Kovalenko, Mykhailo Hunko and Kateryna Hvozdetska // Информационные технологии и безопасность. Материалы XIX Международной научно-практической конференции ИТБ-2020. – К.: ООО «Инжиниринг», 2020.
4. Гунько М. А. Розробка моделі інтелектуальної мобільної системи для своєчасного запобігання механічних перешкод / М. А. Гунько // «Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення (випуск 49)» : матеріали Міжнар. наук. Інтернет-конф., 10 червня 2020 р. – Тернопіль, 2020. – С. 7–8.
5. Krivoulya G. Implementation of mobile eye tracking systems for preventing emergency situations based on monitoring of driver behavior / Krivoulya G., Tokariev V., Tkachov V., Hunko M // Проблеми інформатизації : тези доп. 7-ї міжнар. наук.-техн. конф., 13-15 листопада 2019 р., м. Черкаси, м. Харків, м. Баку, м. Бельсько-Бяла : [у 3 т.]. Т. 3 / Черк. держ. технолог. ун-т [та ін.]. – Харків, 2019. – С. 36.