-
Die
vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung
zur Erzeugung von Verbindungen in Netzwerken. Insbesondere, aber
nicht ausschließlich,
ist die Erfindung anwendbar auf dynamische Netzwerke, wie Adhoc-
und/oder parasitäre
Netzwerke, die als Kommunikationsnetzwerke verwendet werden können.
-
Dynamische
Netzwerkprotokolle haben viele Anwendungen, von denen einige kurzfristig
sind und andere permanenter. Kurzzeitnetzwerke können in einer Situation eingesetzt
werden, in der ein „High-Tech"-Team (das einen
zuverlässigen
Informationsaustausch zwischen Teileinheiten erfordert) eingesetzt
wird in einer „Low-Tech"-Umgebung (die eine unzureichende Telekommunikationsinfrastruktur
aufweist). Beispiele sind:
- • Wissenschaftliche Expeditionen
oder Erkundungen natürlicher
Ressourcen in weiten unbewohnten Gegenden;
- • Humanitäre Operationen
in Ländern
der dritten Welt;
- • „Such-
und Rettungsdienst"-Missionen,
wenn eine Naturkatastrophe normale Kommunikation unbrauchbar gemacht
hat, oder in abgelegenen Gebieten; und
- • Militärische Operationen.
-
Eine
Definition eines Adhoc-Netzwerks in „Routing in Ad Hoc Networks
of Mobile Hosts",
D. B. Johnson, Proceedings of the Workshop an Mobile Computing Systems
and Applications, Seiten 158–163,
1994, ist „eine
Sammlung von drahtlosen mobilen Hosts, die ein temporäres Netzwerk
bilden ohne die Hilfe einer zentralisierten Administration oder
Standard-Unterstützungsdiensten,
die regelmäßig auf
dem Weitbereichsnetzwerk verfügbar
sind, mit denen die Hosts normalerweise verbunden werden können". Im Allgemeinen
bieten Adhoc- Netzwerke
robuste und anpassungsfähige
Lösungen
für eine Vielzahl
von drahtlosen Kommunikations-bezogene Probleme. Anwendungen können Kurz-
oder Langzeit-Lösungen
sein, d. h. temporäre
oder permanente Netzwerke.
-
US 5,987,011 offenbart ein
Routingverfahren zur Unterstützung
einer mobilen Adhoc-Kommunikation in einem Netzwerk. Das Verfahren
weist auf ein Messen der Stabilität der Kommunikationsverbindungen
zwischen benachbarten mobilen Hosts und eine Auswahl einer Kommunikationsroute
durch das Netzwerk basierend auf der Stabilität der Kommunikationsverbindungen.
-
Eine
technische Entwicklung, die einen Einfluss auf die Topologie hat,
ist die stetig zunehmende Rolle einer drahtlosen Kommunikation in
Datennetzwerken. Tatsächlich
wird die Zukunft eines mobilen Computings im Allgemeinen und die
Verwendung von mobilen 3G-Telefonen
als Web-Zugangsvorrichtungen im Besonderen, beinhalten, dass große Mengen
an Daten durch Funkwellen getragen werden anstatt sich entlang physikalischen
Verbindungen zu bewegen (siehe z. B. die „Bluetooth"-Architektur, wie zusammengefasst bei
Haartsen et al, 1998, und ihre zukünftigen Entwicklungen, wie
beschrieben von Lee und Lee, 2000). Dies bedeutet eine Herausforderung der
Planung einer gutdefinierten Architektur für das globale Informationsnetzwerk,
da per Definition sich mobile Vorrichtungen von einer Basisstation
zu der nächsten
bewegen, was bedeutet, dass sich die Topologie kontinuierlich verändert. Solange
die Knoten der höheren
Ebene statisch und physikalisch miteinander verbunden sind, ist
es wahrscheinlich, dass der Effekt ziemlich begrenzt bleibt. Jedoch
werden mehr drahtlose Verbindungen „auf Nachfrage" erzeugt, nicht nur
zwischen Endpunkten und Basisstationen, sondern auch zwischen Relais
selbst. Ferner führt
der Trend, „intelligente" Funktionen in allen möglichen
elektronischen Vorrichtungen aufzunehmen, wahr scheinlich dazu, dass,
was heute ein einfacher Endpunkt ist (mobiles Telefon), tatsächlich das zentrale
Relais einer individuellen Miniatur-Domain wird („Piconet"). Es scheint, dass diese natürliche Entwicklung
zu einem transparenteren Zugang zu allen Arten von Online-Diensten dazu führt, dass
Adhoc- und parasitäre
Netzwerke nach und nach statische und gut-differenzierte Architekturen
ersetzen werden. Alle diese begründeten
Vorhersagen über Informationsnetzwerke
suggerieren stark, dass das Internet stufenweise in eine umfangreiche
Sammlung von dynamischen Verbindungen zwischen mobilen nicht-spezialisierten
Knoten verwandelt wird.
-
Derartige
Netzwerke, als Peer-to-Peer-Netzwerke (p2p) bezeichnet, werden als
verteilte Sätze von
Client- und Server-Maschinen definiert, die viele Teilnehmer- bzw.
Peer-Beziehungen haben zusätzlich
zu möglichen
hierarchischen oder zentralisierten Verbindungen. Die Gestaltung
der Topologie und Verbindungsregeln für derartige p2p-Netzwerke ist somit
schwieriger als existierende Netzwerke und es existieren wenige
etablierte Protokolle, um optimierte p2p-Netzwerkgestaltungen zu erzielen. Zum
Beispiel verwendet die Groove-Peer-to-Peer-Plattform ein Broadcast-Messaging-Verfahren,
um anfängliche Verbindungen
zwischen lokalen Knoten herzustellen.
-
Aktuelle
p2p-Gestaltungen erkennen die Notwendigkeit für eine Skalierbarkeit (ein
bekanntes Manko von Systemen wie Gnutella) und es existieren Verfahren,
dies zu erreichen unter Verwendung von teilweise zentralisierten
Ressourcen, die als Relais-Dienste wirken (Beispiele umfassen JXTA
von SUN und Groove-Netzwerke). Das Gnutella-Netzwerk verwendet aktuell
zwei Verfahren zur Steuerung einer Verbindungsfähigkeit und Kapazität für eine Überflutung.
Ein Client-Knoten
kann manuell die maximale Anzahl von möglichen Verbindungen zu ihm selbst
wählen
und kann auch die maximale Zeit für die Existenz der Paketanforderungen
wählen,
die von dem Client übertragen
werden, was eine Überflutung
begrenzt.
-
Gemäß einem
ersten Aspekt der Erfindung ist vorgesehen ein Knoten für ein Netzwerk
mit den Merkmalen von Anspruch 1.
-
Gemäß einem
zweiten Aspekt der Erfindung ist vorgesehen ein Verfahren zum Betreiben
eines Knotens in einem Netzwerk, wobei das Verfahren die Merkmale
von Anspruch 4 hat.
-
Gemäß einem
Ausführungsbeispiel
der Erfindung ist vorgesehen ein Knoten mit einer Verbindung (Link)
zu einem oder mehreren anderen Knoten in einem Netzwerk, wobei der
Knoten betriebsfähig ist,
als Reaktion darauf, dass die oder jede Verbindung ausfällt, andere
Knoten zu identifizieren, mit denen eine Verbindung gebildet werden
kann, und einen der anderen Knoten zu wählen, mit dem eine Verbindung
zu bilden ist auf der Basis der Verbindungsfähigkeit des anderen Knotens.
Der Knoten kann vorzugsweise wählen,
eine Verbindung mit dem anderen Knoten zu bilden, der aktuell die
meisten Verbindungen hat, oder alternativ mit dem anderen Knoten,
der die meisten Verbindungen bilden kann. In diesem Kontext betrifft
somit der Begriff Verbindungsfähigkeit
sowohl die tatsächliche
Anzahl von Verbindungen und/oder die mögliche Anzahl von Verbindungen
eines Knotens. Vorteilhafterweise kann dieser Verbindungs-Neuzuteilungs-Algorithmus implementiert
werden als lokal definierte Regeln in einem Netzwerk, und erfordert
deswegen keine globale Routing-Tabellen
oder Kenntnis der gesamten Netzwerk-spezifischen Topologie.
-
Wenn
eine oder mehrere Verbindungen eines Knotens ausfallen, werden die
relevanten Kanäle dann
frei und der Knoten beginnt unmittelbar, diese Information zu versenden
(broadcast). Unter der Vor aussetzung, dass alle anderen Knoten,
die ebenso einen freien Kanal haben, auf das Broadcast antworten,
kann der erste Knoten diese erfassen und eine neue Verbindung initiieren.
Dies führt
zu einer beträchtlich
erhöhten
Robustheit für
eine gegebene Anzahl von Kanälen
in der anfänglichen
Struktur (da sie erneut zugeteilt werden können, wenn einer ihrer Endpunkte
ausfällt,
was „on-demand"-Backups erzeugt).
Offensichtlich ist dies nicht möglich,
wenn die Verbindungen physikalisch implementiert werden, aber es
ist realisierbar in sowohl drahtlosen Kommunikationssystemen als
auch logischen Strukturen, wie dem WWW (Verschiebung von Webseiten
und Hyperlinks).
-
Die
Plastizität
von „immateriellen" Netzwerken, eine
direkte Konsequenz der Möglichkeit
einer dynamischen Neuzuordnung (remapping) von Verbindungen zwischen
existierenden Knoten, wurde betont durch mehrere Autoren, in dem
Fall von Hyperlinks zum Beispiel (Tadic, in Druck). Ähnlich,
aber konzentrierend auf das Problem der Robustheit, ist ein offensichtlicher
Vorteil von drahtlosen Netzwerken gegenüber ihrem physikalischen Gegenstück ist, dass
eine unterbrochene Verbindung im Wesentlichen keine „tote" Verbindung ist:
wenn ein Relais nicht mehr funktioniert, werden die Kommunikationskanäle, die
es mit seinen ersten Nachbarn unterhalten hat, verfügbar zur
Initiierung von neuen Verbindungen. Eine SHINTo (Self-Healing Information
Network Topology) versucht, aus dieser Eigenschaft einen Vorteil
zu ziehen, um einen globalen Zusammenhalt nach einem Knotenausfall
wiederherzustellen, durch Anzeigen der Tatsache, dass ein Kanal
frei ist, und erneutem Zuteilen von neuen Verbindungen. Im Gegensatz
dazu wurde in einigen Netzwerken nach dem Stand der Technik eine
Redundanz verwendet, um die Robustheit des Netzwerks gegenüber einem Knotenausfall
zu verbessern. Redundanz bedeutet die Bereitstellung von zusätzlichen
Verbindungen zwischen Knoten, so dass mehrere Routen zwischen Endpunkten
existieren. Demgemäß bedeutet
der Ausfall eines Knotens nicht unbedingt, dass eine Route zwischen
zwei anderen Knoten unterbrochen wurde, da zusätzliche Routen zwischen den
Knoten existieren. Jedoch kann die Implementierung einer umfangreichen
Redundanz in einem Netzwerk teuer sein und ist somit eine nicht
attraktive Option, insbesondere, wenn einige der zusätzlichen
Verbindungen nicht benutzt werden und somit ungenutzt (idle) bleiben.
Tatsächlich
teilt SHINTo mehrere gemeinsame Eigenschaften mit der grundlegenden
Form von Redundanz, da sie alternative Routen zwischen Endpunkten
in dem Fall eines Verbindungsausfalls vorsehen kann. Jedoch ist
ihr Hauptvorteil, dass sie nur aufgerufen wird, wenn erforderlich
(und erfordert somit nicht, dass unter normalen Umständen unbenutzte
Verbindungen aufrechterhalten werden).
-
Tatsächlich ist
eine sehr effektive Lösung
die Kombination des Neuzuteilungsalgorithmus mit einer teilweisen
Redundanz (zum Beispiel eine zusätzliche Verbindung
für jeweils
vier Knoten). Der Neuzuteilungsalgorithmus zeigt, dass die Anwendung
von lokalen Entscheidungsregeln in einer teilweise redundanten Topologie
nicht nur effektiv ein systematisches Verbindungs-Backup ersetzen
kann, sondern tatsächlich
besser arbeitet als dieses hinsichtlich einer gesamten Robustheit
(siehe 6 unten). Ferner ist der Wiederverbindungsalgorithmus
nicht komplex und kann an einzelnen Knoten mit unwesentlichen Kosten
implementiert werden, insbesondere im Vergleich zu denen einer umfangreichen
Redundanz.
-
Ausführungsbeispiele
der vorliegenden Erfindung werden nun auf beispielhafte Weise unter Bezugnahme
auf die beigefügten
Zeichnungen beschrieben, wobei:
-
1 eine
schematische Darstellung von Knoten in einem Netzwerk ist;
-
2 eine
schematische Darstellung des größten Satzes
von miteinander verbundenen Knoten in einem Netzwerk ist, wenn das
Netzwerk von einem Knotenverbindungsausfall betroffen ist;
-
3 ein
Ablaufdiagramm ist, welches das Verhalten eines Knotens zeigt, dargestellt
in einem Netzwerk, gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung;
-
4 eine
schematische Darstellung des größten Satzes
von miteinander verbundenen Knoten in einem Netzwerk ist, wenn das
Netzwerk von einem Knotenverbindungsausfall betroffen ist, wobei die
Knoten gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung arbeiten; und
-
5a, 5b und 6 Graphen
sind, welche die Leistung von Netzwerken, die Knoten haben gemäß einem
Ausführungsbeispiel
der Erfindung, relativ zu Netzwerken darstellen, die aus anderen
Knoten bestehen.
-
1 ist
eine schematische Darstellung eines Netzwerks A, das 128 Knoten
1–128
aufweist. Jeder Knoten ist durch Verbindungen (in 1 gezeigt
als Linien zwischen den Knoten 1–128) zu einem oder mehreren
anderen Knoten verbunden, um das Netzwerk vorzusehen. Ferner ist
jeder Knoten 1–128
mobile und hat einen begrenzten Bereich, über den er mit anderen Knoten
1–128
in dem Netzwerk A kommunizieren kann. Mit der Zeit bewegen sich
Knoten relativ zueinander, was zu der Möglichkeit führt, dass sich ein gegebener
Knoten außer Reichweite
zu anderen Knoten in dem Netzwerk A bewegt, mit dem er verbunden
ist. Dies führt
dazu, dass eine oder mehrere Verbindungen zwischen den Knoten unterbrochen
werden oder verloren gehen. In anderen Worten, die Topologie (Verbindungsmuster) des
Netzwerks A ist dynamisch.
-
Zusätzlich dazu,
dass Knoten außer
Reichweite der verbundenen Knoten gehen, können Verbindungen auch aus
anderen Gründen
verloren gehen. Zum Beispiel kann ein Knoten versagen oder ausgeschaltet
werden oder einfach seine Kapazität fallenlassen, um eine Netzwerkverbindung
zu halten, da er seine Systemressourcen für andere Aufgaben benötigt. Ähnlich können ein
oder mehrere Knoten das Ziel eines Angriffs sein mit dem Zweck,
das Funktionieren des Netzwerks zu beeinflussen.
-
Unabhängig von
den Gründen
für die
Verbindungsausfälle ändert sich,
wenn sie auftreten, die Netzwerktopologie. Das Netzwerk kann sogar
in eine Anzahl von Teilnetzwerken unterteilt werden. Je mehr Verbindungen
verloren gehen, desto weniger nützlich
ist das Netzwerk, da es weniger Knoten mit weniger Verbindungen
verbindet und somit eine reduzierte Kapazität hat. In dem vorliegenden
Ausführungsbeispiel
wird ein Maß der
Verschlechterung des Netzwerks erlangt aus S = n'/n, wobei S die fraktionale Größe der größten Teilgruppe
von miteinander verbundenen Knoten in dem Netzwerk ist, wobei n
die gesamte Anzahl von Knoten in dem Netzwerk ist und n' die Anzahl von miteinander
verbundenen Knoten in dem größten Teilnetzwerk
ist. Somit ist für
das Netzwerk A in der 1 S = 1,0. Eine Beobachtung
der Entwicklung von S als Antwort auf eine vorgegebene Anzahl von
Knotenausfällen
(d. h. Knoten, die ihre Verbindungen verlieren aus den oben genannten Gründen) liefert
somit ein Maß der
Verschlechterung des Netzwerks.
-
2 zeigt
dasselbe Netzwerk A wie 1, nachdem es fünfzig Knotenausfälle erfahren
hat. 2 zeigt nur die größten der Teilnetzwerke, in
die sich das ursprüngliche
Netzwerk entwickelt hat. In anderen Worten, die isolierten Knoten
oder Gruppen von Knoten werden nicht gezeigt. Der Wert von S für das Netzwerk
A in dem in 2 gezeigten Zustand ist 0,5.
In anderen Worten, die effektive Netzwerkgröße hat sich reduziert auf 50%
des maximal möglichen.
Dieser Grad einer Verschlechterung des Netzwerks A resultiert in
einem sehr signifikanten Abfall der Kapazität und der Abdeckung des Netzwerks.
-
In
dem vorliegenden Ausführungsbeispiel
ist jedoch jeder Knoten programmiert, auf den Verlust einer oder
mehrerer Verbindung(en) zu reagieren und einen Versuch zu initiieren,
das Netzwerk wieder zu verbinden. 3 zeigt
ein Ablaufdiagramm, welches das programmierte Verhalten jedes Knotens
zeigt, das ausgelöst
wird durch den Verlust einer oder mehrerer Verbindung(en) an einem
gegebenen Knoten. Wie oben angeführt,
startet jeder Knoten den Prozess, wenn der Verlust (aus welchen
Gründen
auch immer) einer Verbindung erfasst wird und die Verarbeitung startet
an Schritt 301. In Schritt 301 kompiliert der
Knoten eine Nachricht, die den eindeutigen Identifizierer (ID) des
Knotens in dem Netzwerk und die Anzahl von freien Verbindungen des
Knotens umfasst. Die Verarbeitung geht dann weiter zu Schritt 303,
an dem die ID-Nachricht an alle Knoten in dem Bereich gesendet (broadcast)
wird und der Knoten hört
auf ankommende ID-Nachrichten von anderen Knoten, die anzeigen,
dass sie eine freie Verbindung haben. Alle Knoten sind programmiert,
auf ID-Nachrichten
zu hören,
wenn sie eine freie Verbindung haben. Die Verarbeitung geht dann
zu Schritt 305, wo die ankommenden ID-Nachrichten analysiert werden.
-
Der
Knoten kann auf einen von drei Modi antworten als Antwort auf die
analysierten Nachrichten. In dem ersten Modus macht der Knoten Verbindungen
zu jedem anderen Knoten, wenn die Nachrichten ankommen, bis der
Knoten alle ausgefallenen Verbindungen ersetzt hat. In dem zweiten
Modus, wenn nach einer vorgegebenen Zeitdauer der Knoten eine größere Anzahl
von ID-Nachrichten empfangen hat, als der Knoten zu reparierende
Verbindungen hat, bildet der Knoten Verbindungen zuerst mit diesen
anderen Knoten, welche die meisten Verbindungen haben. In dem dritten
Modus, wenn nach einer vorgegebenen Zeitdauer der Knoten eine größere Anzahl
von ID-Nachrichten
empfangen hat, als der Knoten zu reparierende Verbindungen hat,
bildet der Knoten Verbindungen zuerst mit diesen anderen Knoten,
welche die Fähigkeit
haben, die meisten Verbindungen zu bilden. Jeder der drei Modi kann
sich in unterschiedlichen Umständen
effektiver erweisen. Die Verbindungen mit den akzeptierten Knoten
werden in Schritt 307 gemacht.
-
Die
Verarbeitung geht dann zu Schritt 309, wo eine Überprüfung durchgeführt wird,
um zu sehen, ob freie Verbindungen übrig sind. Wenn nicht, geht
die Verarbeitung zu Schritt 311 und endet. Wenn freie Verbindungen
verbleiben, dann kehrt die Verarbeitung zurück zu Schritt 303 und
der Prozess der Schritte 303, 305, 307 und 309 wird
wiederholt. Nach einer vorgegebenen Zeit jedoch, wenn die Verarbeitung
zu Schritt 303 zurückkehrt,
endet die Verarbeitung durch Springen zu Schritt 311. Dieses
Timeout verhindert, dass Knoten unendlich senden (broadcasting),
wenn es keine anderen Knoten in dem Bereich gibt, die ebenso eine
freie Verbindung haben.
-
4 zeigt
eine Wiederholung der Ergebnisse von fünfzig Knotenausfällen auf
dem Netzwerk A, außer,
dass in diesem Fall die Knoten in dem Netzwerk programmiert wurden,
sich gemäß dem Algorithmus
zu verhalten, der unter Bezugnahme auf 3 dargestellt
wird. Wie aus 4 offensichtlich ist, hat sich
das Netzwerk sehr viel weniger verschlechtert als das Netzwerk von 2.
Tatsächlich kann
die Verschlechterung für
dieses Netzwerk beobachtet werden unter Bezugnahme auf S = 0,96.
In anderen Worten, das Netzwerk hat sich nur auf 96% seiner maximal
möglichen
Größe reduziert.
-
Die 5a und 5b sind
Graphen, die einen Vergleich zwischen der Kohäsion (oder Verschlechterung)
von Netzwerken zeigen, die entweder das Wiederverbindungsverfahren
in dem dritten Modus (mit „SHINTo" bezeichnet) implementieren
oder nicht, wenn einem zufälligen
Ausfall von Knoten (5a) und Angriffen ausgesetzt,
die auf bestimmte Knoten gerichtet sind (5b). Die
Graphen zeigen die Größe der riesigen
Komponente (d. h. des größten Satzes
von miteinander verbundenen Knoten) als einen Anteil des verbleibenden
Netzwerks, nachdem verschiedene Bruchstücke des ursprünglichen
Netzwerks von Knoten entfernt wurden. Diese Vergleiche zeigen, dass
das Wiederzuteilungsverfahren fähig ist,
eine Netzwerkrobustheit in einem beträchtlichen Ausmaß zu erhöhen. Im
Durchschnitt kann es die Größe der riesigen
Komponente eines typischen Skalier-freien Netzwerks um mehr als
einen Faktor 2 zu erhöhen,
wenn nur 50% der Knoten übrig
sind (siehe 5a). Dieses Ergebnis ist insbesondere gut,
wenn berücksichtigt
wird, dass nur eine lokale Information verwendet wird und in dem
Verfahren kein „globaler
Notfall-Wiederverbindungsplan" aufgerufen wird.
Unter Berücksichtigung
der Schwierigkeit der Planung einer geeigneten Antwort auf einen
Relais-Ausfall in komplexen Architekturen, erscheint diese Art einer
Selbst-Wiederherstellung nützlich
aufgrund ihrer Einfachheit. Da nur jeder Knoten mit dem entsprechenden
adaptiven Verhalten ausgestattet werden muss, um denselben Grad
an Kohäsion
aufrechtzuerhalten, muss diese dezentralisierte Lösung nicht
die kombinatorische Explosion berücksichtigen, die normalerweise
bei einer Netzwerkverwaltung auftritt.
-
Um
eine unterbrochene Verbindung erneut zuzuteilen, muss jeder Knoten
einen neuen Partner finden. Oft wird dieser gefunden unter denjenigen, die
ebenfalls einen freien Kanal erlangt haben durch das Verschwinden
desselben Relais oder Knotens, der ein gemeinsamer Nachbar ist.
Wenn die Wiederverbindungsregel einfach gehalten wird, zum Beispiel
durch Arbeiten in dem ersten Modus, und viele Knoten nur eine einzelne
Verbindung zu dem ursprünglichen
Netzwerk behalten (m = 1), führt
dies manchmal zu der unglücklichen
Situation, wo sich zwei Endpunkte verbinden und einen isolierten
Dipol in dem Netzwerk bilden. Offensichtlich ist dies nicht gut
für die
Kohäsion
der riesigen Komponente, da alle diese „Paare" tatsächlich so viele isolierte Systeme
bilden, die tatsächlich
von dem Hauptnetzwerk getrennt sind. Der Neuzuteilungsalgorithmus,
der in dem zweiten Modus arbeitet, verringert dieses Problem aufgrund
der Nicht-Linearität,
die in der Wiederverbindungsregel eingebettet ist, wodurch die möglichen
Partner, die wahrscheinlicher verbunden sind (sekundäre Relais)
auch wahrscheinlicher ausgewählt
werden. Wenn jedoch die gesamte Anzahl von Verbindungen gleich zu
der Anzahl von Knoten minus eins ist (keine Redundanz), können die
Optionen tatsächlich
sehr begrenzt sein, und können
weiterhin zu einer nichtvermeidbaren Teilung des Netzwerks führen.
-
Andererseits
erhöht
eine teilweise Redundanz alleine nicht sehr eine Robustheit, da
es keine Garantie gibt, dass alternative Verbindungen geeignet positioniert
sind (von einem topologischen Standpunkt aus), um kritische Relais
zu verstärken
(backup), und somit fähig
sind, den Einfluss der Entfernung dieser Relais auf die Größe der riesigen
Komponente zu begrenzen.
-
In
einer drahtlosen Umgebung, die einen dynamischen Neuzuteilungsalgorithmus
implementiert, können
die möglicherweise
wirkungslosen Backup-Verbindungen oft in eine geeignetere Topologie neu
abgebildet werden. Folglich liefert ein Kombinieren des Neuzuteilungsalgorithmus
mit einer teilweisen Redundanz in dem Netzwerk eine erfolgreiche Strategie.
-
6 ist
ein Graph, der die relative Leistung einer vollständig redundanten
(m = 2, wobei m die durchschnittliche Anzahl von Verbindungen pro
Knoten ist), aber nicht-dynamischen Architektur (ohne SHINTo) im
Vergleich zu der Verwendung des dynamischen Neuzuteilungsalgorithmus,
der oben beschrieben wird (der in dem zweiten Modus arbeitet), in
einer teilweise redundanten Umgebung (1 < m < 2) zeigt.
Der Graph zeigt, wie die riesige Komponentengröße variiert, wenn der Teil
eines Netzwerks entfernt ist, wenn es von einem gerichteten Angriff
betroffen ist. Diese Simulationen zeigen, dass der Neuzuteilungsalgorithmus,
der in dem obigen Ausführungsbeispiel
beschrieben wird, der in einer teilweise redundanten Architektur
arbeitet (m = 1.5 und m = 1.25), fähig ist, eine stärkere Redundanz
(m = 2) zu übertreffen,
die keine dynamische Neuzuteilung von unterbrochenen Verbindungen
implementiert.
-
Die
Anwendung des Neuzuteilungsalgorithmus kann ein Skalier-freies Netzwerk (empfindlich gegen
Angriffe) stufenweise in ein zufälliges
Netzwerk (widerstandsfähiger)
umwandeln, wenn es von einem direkten Angriff betroffen ist. Dies
ist aufgrund dessen, dass die am besten verbundenen Knoten zuerst
angegriffen werden und, in dem Fall, dass die Knoten nicht mehr
Verbindungen haben können,
als sie ursprünglich
hatten, kann der Neuzuteilungsalgorithmus (der auch in dem zweiten
Knoten arbeitet zum vorzugsweisen Wiederverbinden zu viel verbundenen
Knoten) kein Skalier-freies Netzwerk erneut erstellen aufgrund von
Beschränkungen
der Anzahl von Verbindungen pro Knoten. Dies führt folglich zu einer allmählich zufälligeren
Topologie. Der Neuzuteilungsalgorithmus kann auch stark den Effekt
eines zufälligen
Ausfalls auf die relative Größe der riesigen Komponente
reduzieren. Kurz, ein drahtloses Skalier-freies Netzwerk, das den
Neuzuteilungsalgorithmus für
dynamische Verbindungen implementiert, verhält sich wie ein zufälliges Netzwerk,
wenn es an gegriffen wird, und sogar besser al ein herkömmliches
Skalier-freies Netzwerk, wenn es einen zufälligen Knotenausfall erleidet.
-
Die
Erfindern haben den optimalen Wert für N (die Anzahl von Verbindungen,
die ein Knoten bilden kann) mit 3 Verbindungen festgelegt. Diese
Zahl behält
einen hohen Grad an Kohäsion
bei einer dynamischen Knotenerzeugung und -entfernung oder -ausfall.
Sie liefert auch eine geringe Pfadlänge zwischen zwei Knoten, siehe
Tabelle der Ergebnisse. Es ist anzumerken, dass für den Fall
einer einzelnen Verbindung das Netzwerk vollständig abgetrennt wird durch
die Knotenausfälle,
somit sind die Pfadlängen wertlos.
-
Es
gibt auch ein weiteres Element, auf dem wir in der detaillierten
Beschreibung unserer vorläufigen
Erkenntnisse nicht bestanden, da wir wählen, auf der herkömmlichsten
Definition von Robustheit (Widerstandsfähigkeit gegenüber Angriff/Ausfall)
zu fokussieren. Es sollte nun jedoch auch betont werden, dass in
drahtlosen Netzwerken aus mobilen Hosts dieses bestimmte Problem
in enger Verwandtschaft steht zu dem allgemeineren Problem einer
topologischen Plastizität.
In einer Architektur, in der Relais und/oder Endpunkte sich konstant
in Bereiche voneinander hinein und aus Bereichen voneinander heraus
bewegen, werden Verbindungen nicht nur unterbrochen, wenn Knoten
nicht mehr funktionieren, sondern als Teil eines normalen Netzwerkbetriebs.
In diesem Kontext hat der Reparaturalgorithmus ein weiteres Anwendungsgebiet
als Schutz gegen einen Angriff/Ausfall.
-
Es
ist für
Fachleute offensichtlich, dass die Vorrichtung, welche die Erfindung
enthält,
eine Mehrzweckvorrichtung sein kann mit einer Software, die ausgebildet
ist, ein Ausführungsbeispiel
der Erfindung vorzusehen. Die Vorrichtung kann auch eine einzelne
Vorrichtung oder eine Gruppe von Vorrichtungen sein und die Software
kann ein einzelnes Programm oder ein Satz von Programmen sein. Ferner kann
ein Teil der oder die gesamte Software, die zur Implementierung
der Erfindung verwendet wird, auf verschiedenen Übertragungs- und/oder Speichermedien enthalten sein,
wie Diskette, CD-ROM oder magnetisches Band, so dass das Programm
auf eine oder mehrere Mehrzweckvorrichtung(en) geladen werden kann
oder über
ein Netzwerk unter Verwendung eines geeigneten Übertragungsmediums heruntergeladen
werden kann.
-
Außer der
Kontext erfordert es offensichtlich anders, sollen in der Beschreibung
und in den Ansprüchen
die Wörter „aufweisen", „aufweisend" und dergleichen
als in einem inklusiven statt einem exklusiven oder ausschließenden Sinn
interpretiert werden; das heißt,
in dem Sinn von „einschließlich, aber nicht
darauf begrenzt".