DE60224395T2 - Vorrichtung und verfahren zur verbindungsherstellung in netzwerken - Google Patents

Vorrichtung und verfahren zur verbindungsherstellung in netzwerken Download PDF

Info

Publication number
DE60224395T2
DE60224395T2 DE60224395T DE60224395T DE60224395T2 DE 60224395 T2 DE60224395 T2 DE 60224395T2 DE 60224395 T DE60224395 T DE 60224395T DE 60224395 T DE60224395 T DE 60224395T DE 60224395 T2 DE60224395 T2 DE 60224395T2
Authority
DE
Germany
Prior art keywords
nodes
node
network
connection
connections
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60224395T
Other languages
English (en)
Other versions
DE60224395D1 (de
Inventor
Fabrice Tristan Pierre Ipswich SAFFRE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of DE60224395D1 publication Critical patent/DE60224395D1/de
Application granted granted Critical
Publication of DE60224395T2 publication Critical patent/DE60224395T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1048Departure or maintenance mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1055Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving connection limits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Erzeugung von Verbindungen in Netzwerken. Insbesondere, aber nicht ausschließlich, ist die Erfindung anwendbar auf dynamische Netzwerke, wie Adhoc- und/oder parasitäre Netzwerke, die als Kommunikationsnetzwerke verwendet werden können.
  • Dynamische Netzwerkprotokolle haben viele Anwendungen, von denen einige kurzfristig sind und andere permanenter. Kurzzeitnetzwerke können in einer Situation eingesetzt werden, in der ein „High-Tech"-Team (das einen zuverlässigen Informationsaustausch zwischen Teileinheiten erfordert) eingesetzt wird in einer „Low-Tech"-Umgebung (die eine unzureichende Telekommunikationsinfrastruktur aufweist). Beispiele sind:
    • • Wissenschaftliche Expeditionen oder Erkundungen natürlicher Ressourcen in weiten unbewohnten Gegenden;
    • • Humanitäre Operationen in Ländern der dritten Welt;
    • • „Such- und Rettungsdienst"-Missionen, wenn eine Naturkatastrophe normale Kommunikation unbrauchbar gemacht hat, oder in abgelegenen Gebieten; und
    • • Militärische Operationen.
  • Eine Definition eines Adhoc-Netzwerks in „Routing in Ad Hoc Networks of Mobile Hosts", D. B. Johnson, Proceedings of the Workshop an Mobile Computing Systems and Applications, Seiten 158–163, 1994, ist „eine Sammlung von drahtlosen mobilen Hosts, die ein temporäres Netzwerk bilden ohne die Hilfe einer zentralisierten Administration oder Standard-Unterstützungsdiensten, die regelmäßig auf dem Weitbereichsnetzwerk verfügbar sind, mit denen die Hosts normalerweise verbunden werden können". Im Allgemeinen bieten Adhoc- Netzwerke robuste und anpassungsfähige Lösungen für eine Vielzahl von drahtlosen Kommunikations-bezogene Probleme. Anwendungen können Kurz- oder Langzeit-Lösungen sein, d. h. temporäre oder permanente Netzwerke.
  • US 5,987,011 offenbart ein Routingverfahren zur Unterstützung einer mobilen Adhoc-Kommunikation in einem Netzwerk. Das Verfahren weist auf ein Messen der Stabilität der Kommunikationsverbindungen zwischen benachbarten mobilen Hosts und eine Auswahl einer Kommunikationsroute durch das Netzwerk basierend auf der Stabilität der Kommunikationsverbindungen.
  • Eine technische Entwicklung, die einen Einfluss auf die Topologie hat, ist die stetig zunehmende Rolle einer drahtlosen Kommunikation in Datennetzwerken. Tatsächlich wird die Zukunft eines mobilen Computings im Allgemeinen und die Verwendung von mobilen 3G-Telefonen als Web-Zugangsvorrichtungen im Besonderen, beinhalten, dass große Mengen an Daten durch Funkwellen getragen werden anstatt sich entlang physikalischen Verbindungen zu bewegen (siehe z. B. die „Bluetooth"-Architektur, wie zusammengefasst bei Haartsen et al, 1998, und ihre zukünftigen Entwicklungen, wie beschrieben von Lee und Lee, 2000). Dies bedeutet eine Herausforderung der Planung einer gutdefinierten Architektur für das globale Informationsnetzwerk, da per Definition sich mobile Vorrichtungen von einer Basisstation zu der nächsten bewegen, was bedeutet, dass sich die Topologie kontinuierlich verändert. Solange die Knoten der höheren Ebene statisch und physikalisch miteinander verbunden sind, ist es wahrscheinlich, dass der Effekt ziemlich begrenzt bleibt. Jedoch werden mehr drahtlose Verbindungen „auf Nachfrage" erzeugt, nicht nur zwischen Endpunkten und Basisstationen, sondern auch zwischen Relais selbst. Ferner führt der Trend, „intelligente" Funktionen in allen möglichen elektronischen Vorrichtungen aufzunehmen, wahr scheinlich dazu, dass, was heute ein einfacher Endpunkt ist (mobiles Telefon), tatsächlich das zentrale Relais einer individuellen Miniatur-Domain wird („Piconet"). Es scheint, dass diese natürliche Entwicklung zu einem transparenteren Zugang zu allen Arten von Online-Diensten dazu führt, dass Adhoc- und parasitäre Netzwerke nach und nach statische und gut-differenzierte Architekturen ersetzen werden. Alle diese begründeten Vorhersagen über Informationsnetzwerke suggerieren stark, dass das Internet stufenweise in eine umfangreiche Sammlung von dynamischen Verbindungen zwischen mobilen nicht-spezialisierten Knoten verwandelt wird.
  • Derartige Netzwerke, als Peer-to-Peer-Netzwerke (p2p) bezeichnet, werden als verteilte Sätze von Client- und Server-Maschinen definiert, die viele Teilnehmer- bzw. Peer-Beziehungen haben zusätzlich zu möglichen hierarchischen oder zentralisierten Verbindungen. Die Gestaltung der Topologie und Verbindungsregeln für derartige p2p-Netzwerke ist somit schwieriger als existierende Netzwerke und es existieren wenige etablierte Protokolle, um optimierte p2p-Netzwerkgestaltungen zu erzielen. Zum Beispiel verwendet die Groove-Peer-to-Peer-Plattform ein Broadcast-Messaging-Verfahren, um anfängliche Verbindungen zwischen lokalen Knoten herzustellen.
  • Aktuelle p2p-Gestaltungen erkennen die Notwendigkeit für eine Skalierbarkeit (ein bekanntes Manko von Systemen wie Gnutella) und es existieren Verfahren, dies zu erreichen unter Verwendung von teilweise zentralisierten Ressourcen, die als Relais-Dienste wirken (Beispiele umfassen JXTA von SUN und Groove-Netzwerke). Das Gnutella-Netzwerk verwendet aktuell zwei Verfahren zur Steuerung einer Verbindungsfähigkeit und Kapazität für eine Überflutung. Ein Client-Knoten kann manuell die maximale Anzahl von möglichen Verbindungen zu ihm selbst wählen und kann auch die maximale Zeit für die Existenz der Paketanforderungen wählen, die von dem Client übertragen werden, was eine Überflutung begrenzt.
  • Gemäß einem ersten Aspekt der Erfindung ist vorgesehen ein Knoten für ein Netzwerk mit den Merkmalen von Anspruch 1.
  • Gemäß einem zweiten Aspekt der Erfindung ist vorgesehen ein Verfahren zum Betreiben eines Knotens in einem Netzwerk, wobei das Verfahren die Merkmale von Anspruch 4 hat.
  • Gemäß einem Ausführungsbeispiel der Erfindung ist vorgesehen ein Knoten mit einer Verbindung (Link) zu einem oder mehreren anderen Knoten in einem Netzwerk, wobei der Knoten betriebsfähig ist, als Reaktion darauf, dass die oder jede Verbindung ausfällt, andere Knoten zu identifizieren, mit denen eine Verbindung gebildet werden kann, und einen der anderen Knoten zu wählen, mit dem eine Verbindung zu bilden ist auf der Basis der Verbindungsfähigkeit des anderen Knotens. Der Knoten kann vorzugsweise wählen, eine Verbindung mit dem anderen Knoten zu bilden, der aktuell die meisten Verbindungen hat, oder alternativ mit dem anderen Knoten, der die meisten Verbindungen bilden kann. In diesem Kontext betrifft somit der Begriff Verbindungsfähigkeit sowohl die tatsächliche Anzahl von Verbindungen und/oder die mögliche Anzahl von Verbindungen eines Knotens. Vorteilhafterweise kann dieser Verbindungs-Neuzuteilungs-Algorithmus implementiert werden als lokal definierte Regeln in einem Netzwerk, und erfordert deswegen keine globale Routing-Tabellen oder Kenntnis der gesamten Netzwerk-spezifischen Topologie.
  • Wenn eine oder mehrere Verbindungen eines Knotens ausfallen, werden die relevanten Kanäle dann frei und der Knoten beginnt unmittelbar, diese Information zu versenden (broadcast). Unter der Vor aussetzung, dass alle anderen Knoten, die ebenso einen freien Kanal haben, auf das Broadcast antworten, kann der erste Knoten diese erfassen und eine neue Verbindung initiieren. Dies führt zu einer beträchtlich erhöhten Robustheit für eine gegebene Anzahl von Kanälen in der anfänglichen Struktur (da sie erneut zugeteilt werden können, wenn einer ihrer Endpunkte ausfällt, was „on-demand"-Backups erzeugt). Offensichtlich ist dies nicht möglich, wenn die Verbindungen physikalisch implementiert werden, aber es ist realisierbar in sowohl drahtlosen Kommunikationssystemen als auch logischen Strukturen, wie dem WWW (Verschiebung von Webseiten und Hyperlinks).
  • Die Plastizität von „immateriellen" Netzwerken, eine direkte Konsequenz der Möglichkeit einer dynamischen Neuzuordnung (remapping) von Verbindungen zwischen existierenden Knoten, wurde betont durch mehrere Autoren, in dem Fall von Hyperlinks zum Beispiel (Tadic, in Druck). Ähnlich, aber konzentrierend auf das Problem der Robustheit, ist ein offensichtlicher Vorteil von drahtlosen Netzwerken gegenüber ihrem physikalischen Gegenstück ist, dass eine unterbrochene Verbindung im Wesentlichen keine „tote" Verbindung ist: wenn ein Relais nicht mehr funktioniert, werden die Kommunikationskanäle, die es mit seinen ersten Nachbarn unterhalten hat, verfügbar zur Initiierung von neuen Verbindungen. Eine SHINTo (Self-Healing Information Network Topology) versucht, aus dieser Eigenschaft einen Vorteil zu ziehen, um einen globalen Zusammenhalt nach einem Knotenausfall wiederherzustellen, durch Anzeigen der Tatsache, dass ein Kanal frei ist, und erneutem Zuteilen von neuen Verbindungen. Im Gegensatz dazu wurde in einigen Netzwerken nach dem Stand der Technik eine Redundanz verwendet, um die Robustheit des Netzwerks gegenüber einem Knotenausfall zu verbessern. Redundanz bedeutet die Bereitstellung von zusätzlichen Verbindungen zwischen Knoten, so dass mehrere Routen zwischen Endpunkten existieren. Demgemäß bedeutet der Ausfall eines Knotens nicht unbedingt, dass eine Route zwischen zwei anderen Knoten unterbrochen wurde, da zusätzliche Routen zwischen den Knoten existieren. Jedoch kann die Implementierung einer umfangreichen Redundanz in einem Netzwerk teuer sein und ist somit eine nicht attraktive Option, insbesondere, wenn einige der zusätzlichen Verbindungen nicht benutzt werden und somit ungenutzt (idle) bleiben. Tatsächlich teilt SHINTo mehrere gemeinsame Eigenschaften mit der grundlegenden Form von Redundanz, da sie alternative Routen zwischen Endpunkten in dem Fall eines Verbindungsausfalls vorsehen kann. Jedoch ist ihr Hauptvorteil, dass sie nur aufgerufen wird, wenn erforderlich (und erfordert somit nicht, dass unter normalen Umständen unbenutzte Verbindungen aufrechterhalten werden).
  • Tatsächlich ist eine sehr effektive Lösung die Kombination des Neuzuteilungsalgorithmus mit einer teilweisen Redundanz (zum Beispiel eine zusätzliche Verbindung für jeweils vier Knoten). Der Neuzuteilungsalgorithmus zeigt, dass die Anwendung von lokalen Entscheidungsregeln in einer teilweise redundanten Topologie nicht nur effektiv ein systematisches Verbindungs-Backup ersetzen kann, sondern tatsächlich besser arbeitet als dieses hinsichtlich einer gesamten Robustheit (siehe 6 unten). Ferner ist der Wiederverbindungsalgorithmus nicht komplex und kann an einzelnen Knoten mit unwesentlichen Kosten implementiert werden, insbesondere im Vergleich zu denen einer umfangreichen Redundanz.
  • Ausführungsbeispiele der vorliegenden Erfindung werden nun auf beispielhafte Weise unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, wobei:
  • 1 eine schematische Darstellung von Knoten in einem Netzwerk ist;
  • 2 eine schematische Darstellung des größten Satzes von miteinander verbundenen Knoten in einem Netzwerk ist, wenn das Netzwerk von einem Knotenverbindungsausfall betroffen ist;
  • 3 ein Ablaufdiagramm ist, welches das Verhalten eines Knotens zeigt, dargestellt in einem Netzwerk, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
  • 4 eine schematische Darstellung des größten Satzes von miteinander verbundenen Knoten in einem Netzwerk ist, wenn das Netzwerk von einem Knotenverbindungsausfall betroffen ist, wobei die Knoten gemäß einem Ausführungsbeispiel der vorliegenden Erfindung arbeiten; und
  • 5a, 5b und 6 Graphen sind, welche die Leistung von Netzwerken, die Knoten haben gemäß einem Ausführungsbeispiel der Erfindung, relativ zu Netzwerken darstellen, die aus anderen Knoten bestehen.
  • 1 ist eine schematische Darstellung eines Netzwerks A, das 128 Knoten 1–128 aufweist. Jeder Knoten ist durch Verbindungen (in 1 gezeigt als Linien zwischen den Knoten 1–128) zu einem oder mehreren anderen Knoten verbunden, um das Netzwerk vorzusehen. Ferner ist jeder Knoten 1–128 mobile und hat einen begrenzten Bereich, über den er mit anderen Knoten 1–128 in dem Netzwerk A kommunizieren kann. Mit der Zeit bewegen sich Knoten relativ zueinander, was zu der Möglichkeit führt, dass sich ein gegebener Knoten außer Reichweite zu anderen Knoten in dem Netzwerk A bewegt, mit dem er verbunden ist. Dies führt dazu, dass eine oder mehrere Verbindungen zwischen den Knoten unterbrochen werden oder verloren gehen. In anderen Worten, die Topologie (Verbindungsmuster) des Netzwerks A ist dynamisch.
  • Zusätzlich dazu, dass Knoten außer Reichweite der verbundenen Knoten gehen, können Verbindungen auch aus anderen Gründen verloren gehen. Zum Beispiel kann ein Knoten versagen oder ausgeschaltet werden oder einfach seine Kapazität fallenlassen, um eine Netzwerkverbindung zu halten, da er seine Systemressourcen für andere Aufgaben benötigt. Ähnlich können ein oder mehrere Knoten das Ziel eines Angriffs sein mit dem Zweck, das Funktionieren des Netzwerks zu beeinflussen.
  • Unabhängig von den Gründen für die Verbindungsausfälle ändert sich, wenn sie auftreten, die Netzwerktopologie. Das Netzwerk kann sogar in eine Anzahl von Teilnetzwerken unterteilt werden. Je mehr Verbindungen verloren gehen, desto weniger nützlich ist das Netzwerk, da es weniger Knoten mit weniger Verbindungen verbindet und somit eine reduzierte Kapazität hat. In dem vorliegenden Ausführungsbeispiel wird ein Maß der Verschlechterung des Netzwerks erlangt aus S = n'/n, wobei S die fraktionale Größe der größten Teilgruppe von miteinander verbundenen Knoten in dem Netzwerk ist, wobei n die gesamte Anzahl von Knoten in dem Netzwerk ist und n' die Anzahl von miteinander verbundenen Knoten in dem größten Teilnetzwerk ist. Somit ist für das Netzwerk A in der 1 S = 1,0. Eine Beobachtung der Entwicklung von S als Antwort auf eine vorgegebene Anzahl von Knotenausfällen (d. h. Knoten, die ihre Verbindungen verlieren aus den oben genannten Gründen) liefert somit ein Maß der Verschlechterung des Netzwerks.
  • 2 zeigt dasselbe Netzwerk A wie 1, nachdem es fünfzig Knotenausfälle erfahren hat. 2 zeigt nur die größten der Teilnetzwerke, in die sich das ursprüngliche Netzwerk entwickelt hat. In anderen Worten, die isolierten Knoten oder Gruppen von Knoten werden nicht gezeigt. Der Wert von S für das Netzwerk A in dem in 2 gezeigten Zustand ist 0,5. In anderen Worten, die effektive Netzwerkgröße hat sich reduziert auf 50% des maximal möglichen. Dieser Grad einer Verschlechterung des Netzwerks A resultiert in einem sehr signifikanten Abfall der Kapazität und der Abdeckung des Netzwerks.
  • In dem vorliegenden Ausführungsbeispiel ist jedoch jeder Knoten programmiert, auf den Verlust einer oder mehrerer Verbindung(en) zu reagieren und einen Versuch zu initiieren, das Netzwerk wieder zu verbinden. 3 zeigt ein Ablaufdiagramm, welches das programmierte Verhalten jedes Knotens zeigt, das ausgelöst wird durch den Verlust einer oder mehrerer Verbindung(en) an einem gegebenen Knoten. Wie oben angeführt, startet jeder Knoten den Prozess, wenn der Verlust (aus welchen Gründen auch immer) einer Verbindung erfasst wird und die Verarbeitung startet an Schritt 301. In Schritt 301 kompiliert der Knoten eine Nachricht, die den eindeutigen Identifizierer (ID) des Knotens in dem Netzwerk und die Anzahl von freien Verbindungen des Knotens umfasst. Die Verarbeitung geht dann weiter zu Schritt 303, an dem die ID-Nachricht an alle Knoten in dem Bereich gesendet (broadcast) wird und der Knoten hört auf ankommende ID-Nachrichten von anderen Knoten, die anzeigen, dass sie eine freie Verbindung haben. Alle Knoten sind programmiert, auf ID-Nachrichten zu hören, wenn sie eine freie Verbindung haben. Die Verarbeitung geht dann zu Schritt 305, wo die ankommenden ID-Nachrichten analysiert werden.
  • Der Knoten kann auf einen von drei Modi antworten als Antwort auf die analysierten Nachrichten. In dem ersten Modus macht der Knoten Verbindungen zu jedem anderen Knoten, wenn die Nachrichten ankommen, bis der Knoten alle ausgefallenen Verbindungen ersetzt hat. In dem zweiten Modus, wenn nach einer vorgegebenen Zeitdauer der Knoten eine größere Anzahl von ID-Nachrichten empfangen hat, als der Knoten zu reparierende Verbindungen hat, bildet der Knoten Verbindungen zuerst mit diesen anderen Knoten, welche die meisten Verbindungen haben. In dem dritten Modus, wenn nach einer vorgegebenen Zeitdauer der Knoten eine größere Anzahl von ID-Nachrichten empfangen hat, als der Knoten zu reparierende Verbindungen hat, bildet der Knoten Verbindungen zuerst mit diesen anderen Knoten, welche die Fähigkeit haben, die meisten Verbindungen zu bilden. Jeder der drei Modi kann sich in unterschiedlichen Umständen effektiver erweisen. Die Verbindungen mit den akzeptierten Knoten werden in Schritt 307 gemacht.
  • Die Verarbeitung geht dann zu Schritt 309, wo eine Überprüfung durchgeführt wird, um zu sehen, ob freie Verbindungen übrig sind. Wenn nicht, geht die Verarbeitung zu Schritt 311 und endet. Wenn freie Verbindungen verbleiben, dann kehrt die Verarbeitung zurück zu Schritt 303 und der Prozess der Schritte 303, 305, 307 und 309 wird wiederholt. Nach einer vorgegebenen Zeit jedoch, wenn die Verarbeitung zu Schritt 303 zurückkehrt, endet die Verarbeitung durch Springen zu Schritt 311. Dieses Timeout verhindert, dass Knoten unendlich senden (broadcasting), wenn es keine anderen Knoten in dem Bereich gibt, die ebenso eine freie Verbindung haben.
  • 4 zeigt eine Wiederholung der Ergebnisse von fünfzig Knotenausfällen auf dem Netzwerk A, außer, dass in diesem Fall die Knoten in dem Netzwerk programmiert wurden, sich gemäß dem Algorithmus zu verhalten, der unter Bezugnahme auf 3 dargestellt wird. Wie aus 4 offensichtlich ist, hat sich das Netzwerk sehr viel weniger verschlechtert als das Netzwerk von 2. Tatsächlich kann die Verschlechterung für dieses Netzwerk beobachtet werden unter Bezugnahme auf S = 0,96. In anderen Worten, das Netzwerk hat sich nur auf 96% seiner maximal möglichen Größe reduziert.
  • Die 5a und 5b sind Graphen, die einen Vergleich zwischen der Kohäsion (oder Verschlechterung) von Netzwerken zeigen, die entweder das Wiederverbindungsverfahren in dem dritten Modus (mit „SHINTo" bezeichnet) implementieren oder nicht, wenn einem zufälligen Ausfall von Knoten (5a) und Angriffen ausgesetzt, die auf bestimmte Knoten gerichtet sind (5b). Die Graphen zeigen die Größe der riesigen Komponente (d. h. des größten Satzes von miteinander verbundenen Knoten) als einen Anteil des verbleibenden Netzwerks, nachdem verschiedene Bruchstücke des ursprünglichen Netzwerks von Knoten entfernt wurden. Diese Vergleiche zeigen, dass das Wiederzuteilungsverfahren fähig ist, eine Netzwerkrobustheit in einem beträchtlichen Ausmaß zu erhöhen. Im Durchschnitt kann es die Größe der riesigen Komponente eines typischen Skalier-freien Netzwerks um mehr als einen Faktor 2 zu erhöhen, wenn nur 50% der Knoten übrig sind (siehe 5a). Dieses Ergebnis ist insbesondere gut, wenn berücksichtigt wird, dass nur eine lokale Information verwendet wird und in dem Verfahren kein „globaler Notfall-Wiederverbindungsplan" aufgerufen wird. Unter Berücksichtigung der Schwierigkeit der Planung einer geeigneten Antwort auf einen Relais-Ausfall in komplexen Architekturen, erscheint diese Art einer Selbst-Wiederherstellung nützlich aufgrund ihrer Einfachheit. Da nur jeder Knoten mit dem entsprechenden adaptiven Verhalten ausgestattet werden muss, um denselben Grad an Kohäsion aufrechtzuerhalten, muss diese dezentralisierte Lösung nicht die kombinatorische Explosion berücksichtigen, die normalerweise bei einer Netzwerkverwaltung auftritt.
  • Um eine unterbrochene Verbindung erneut zuzuteilen, muss jeder Knoten einen neuen Partner finden. Oft wird dieser gefunden unter denjenigen, die ebenfalls einen freien Kanal erlangt haben durch das Verschwinden desselben Relais oder Knotens, der ein gemeinsamer Nachbar ist. Wenn die Wiederverbindungsregel einfach gehalten wird, zum Beispiel durch Arbeiten in dem ersten Modus, und viele Knoten nur eine einzelne Verbindung zu dem ursprünglichen Netzwerk behalten (m = 1), führt dies manchmal zu der unglücklichen Situation, wo sich zwei Endpunkte verbinden und einen isolierten Dipol in dem Netzwerk bilden. Offensichtlich ist dies nicht gut für die Kohäsion der riesigen Komponente, da alle diese „Paare" tatsächlich so viele isolierte Systeme bilden, die tatsächlich von dem Hauptnetzwerk getrennt sind. Der Neuzuteilungsalgorithmus, der in dem zweiten Modus arbeitet, verringert dieses Problem aufgrund der Nicht-Linearität, die in der Wiederverbindungsregel eingebettet ist, wodurch die möglichen Partner, die wahrscheinlicher verbunden sind (sekundäre Relais) auch wahrscheinlicher ausgewählt werden. Wenn jedoch die gesamte Anzahl von Verbindungen gleich zu der Anzahl von Knoten minus eins ist (keine Redundanz), können die Optionen tatsächlich sehr begrenzt sein, und können weiterhin zu einer nichtvermeidbaren Teilung des Netzwerks führen.
  • Andererseits erhöht eine teilweise Redundanz alleine nicht sehr eine Robustheit, da es keine Garantie gibt, dass alternative Verbindungen geeignet positioniert sind (von einem topologischen Standpunkt aus), um kritische Relais zu verstärken (backup), und somit fähig sind, den Einfluss der Entfernung dieser Relais auf die Größe der riesigen Komponente zu begrenzen.
  • In einer drahtlosen Umgebung, die einen dynamischen Neuzuteilungsalgorithmus implementiert, können die möglicherweise wirkungslosen Backup-Verbindungen oft in eine geeignetere Topologie neu abgebildet werden. Folglich liefert ein Kombinieren des Neuzuteilungsalgorithmus mit einer teilweisen Redundanz in dem Netzwerk eine erfolgreiche Strategie.
  • 6 ist ein Graph, der die relative Leistung einer vollständig redundanten (m = 2, wobei m die durchschnittliche Anzahl von Verbindungen pro Knoten ist), aber nicht-dynamischen Architektur (ohne SHINTo) im Vergleich zu der Verwendung des dynamischen Neuzuteilungsalgorithmus, der oben beschrieben wird (der in dem zweiten Modus arbeitet), in einer teilweise redundanten Umgebung (1 < m < 2) zeigt. Der Graph zeigt, wie die riesige Komponentengröße variiert, wenn der Teil eines Netzwerks entfernt ist, wenn es von einem gerichteten Angriff betroffen ist. Diese Simulationen zeigen, dass der Neuzuteilungsalgorithmus, der in dem obigen Ausführungsbeispiel beschrieben wird, der in einer teilweise redundanten Architektur arbeitet (m = 1.5 und m = 1.25), fähig ist, eine stärkere Redundanz (m = 2) zu übertreffen, die keine dynamische Neuzuteilung von unterbrochenen Verbindungen implementiert.
  • Die Anwendung des Neuzuteilungsalgorithmus kann ein Skalier-freies Netzwerk (empfindlich gegen Angriffe) stufenweise in ein zufälliges Netzwerk (widerstandsfähiger) umwandeln, wenn es von einem direkten Angriff betroffen ist. Dies ist aufgrund dessen, dass die am besten verbundenen Knoten zuerst angegriffen werden und, in dem Fall, dass die Knoten nicht mehr Verbindungen haben können, als sie ursprünglich hatten, kann der Neuzuteilungsalgorithmus (der auch in dem zweiten Knoten arbeitet zum vorzugsweisen Wiederverbinden zu viel verbundenen Knoten) kein Skalier-freies Netzwerk erneut erstellen aufgrund von Beschränkungen der Anzahl von Verbindungen pro Knoten. Dies führt folglich zu einer allmählich zufälligeren Topologie. Der Neuzuteilungsalgorithmus kann auch stark den Effekt eines zufälligen Ausfalls auf die relative Größe der riesigen Komponente reduzieren. Kurz, ein drahtloses Skalier-freies Netzwerk, das den Neuzuteilungsalgorithmus für dynamische Verbindungen implementiert, verhält sich wie ein zufälliges Netzwerk, wenn es an gegriffen wird, und sogar besser al ein herkömmliches Skalier-freies Netzwerk, wenn es einen zufälligen Knotenausfall erleidet.
  • Die Erfindern haben den optimalen Wert für N (die Anzahl von Verbindungen, die ein Knoten bilden kann) mit 3 Verbindungen festgelegt. Diese Zahl behält einen hohen Grad an Kohäsion bei einer dynamischen Knotenerzeugung und -entfernung oder -ausfall. Sie liefert auch eine geringe Pfadlänge zwischen zwei Knoten, siehe Tabelle der Ergebnisse. Es ist anzumerken, dass für den Fall einer einzelnen Verbindung das Netzwerk vollständig abgetrennt wird durch die Knotenausfälle, somit sind die Pfadlängen wertlos.
  • Es gibt auch ein weiteres Element, auf dem wir in der detaillierten Beschreibung unserer vorläufigen Erkenntnisse nicht bestanden, da wir wählen, auf der herkömmlichsten Definition von Robustheit (Widerstandsfähigkeit gegenüber Angriff/Ausfall) zu fokussieren. Es sollte nun jedoch auch betont werden, dass in drahtlosen Netzwerken aus mobilen Hosts dieses bestimmte Problem in enger Verwandtschaft steht zu dem allgemeineren Problem einer topologischen Plastizität. In einer Architektur, in der Relais und/oder Endpunkte sich konstant in Bereiche voneinander hinein und aus Bereichen voneinander heraus bewegen, werden Verbindungen nicht nur unterbrochen, wenn Knoten nicht mehr funktionieren, sondern als Teil eines normalen Netzwerkbetriebs. In diesem Kontext hat der Reparaturalgorithmus ein weiteres Anwendungsgebiet als Schutz gegen einen Angriff/Ausfall.
  • Es ist für Fachleute offensichtlich, dass die Vorrichtung, welche die Erfindung enthält, eine Mehrzweckvorrichtung sein kann mit einer Software, die ausgebildet ist, ein Ausführungsbeispiel der Erfindung vorzusehen. Die Vorrichtung kann auch eine einzelne Vorrichtung oder eine Gruppe von Vorrichtungen sein und die Software kann ein einzelnes Programm oder ein Satz von Programmen sein. Ferner kann ein Teil der oder die gesamte Software, die zur Implementierung der Erfindung verwendet wird, auf verschiedenen Übertragungs- und/oder Speichermedien enthalten sein, wie Diskette, CD-ROM oder magnetisches Band, so dass das Programm auf eine oder mehrere Mehrzweckvorrichtung(en) geladen werden kann oder über ein Netzwerk unter Verwendung eines geeigneten Übertragungsmediums heruntergeladen werden kann.
  • Außer der Kontext erfordert es offensichtlich anders, sollen in der Beschreibung und in den Ansprüchen die Wörter „aufweisen", „aufweisend" und dergleichen als in einem inklusiven statt einem exklusiven oder ausschließenden Sinn interpretiert werden; das heißt, in dem Sinn von „einschließlich, aber nicht darauf begrenzt".

Claims (10)

  1. Knoten für ein Netzwerk, wobei der Knoten betriebsfähig ist, eine Verbindung zu einem oder mehreren anderen Knoten in einem Netzwerk zu unterhalten, und weiter betriebsfähig ist, als Reaktion darauf, dass die oder jede Verbindung ausfällt: eine Vielzahl von anderen Knoten zu identifizieren, mit denen eine Verbindung gebildet werden kann; und aus der Vielzahl von identifizierten anderen Knoten einen Knoten zu wählen, mit dem eine Verbindung zu bilden ist, dadurch gekennzeichnet, dass die Auswahl durchgeführt wird auf der Basis, welcher andere Knoten die meisten Verbindungen hat oder die Fähigkeit zur Bildung der meisten Verbindungen.
  2. Knoten gemäß Anspruch 1, der weiter betriebsfähig ist, als Reaktion darauf, dass die oder jede Verbindung ausfällt, eine Nachricht an die anderen Knoten in dem Netzwerk zu senden, die den Knoten und die Tatsache identifiziert, dass mit diesem eine Verbindung gebildet werden kann.
  3. Knoten gemäß einem der Ansprüche 1 oder 2, wobei der Knoten betriebsfähig ist, als Reaktion auf den Empfang einer Nachricht von einem anderen Knoten, diesen anderen Knoten als einen Kandidaten zur Bildung einer Verbindung zu identifizieren.
  4. Verfahren zum Betreiben eines Knotens in einem Netzwerk, das die Schritte aufweist: Unterhalten einer Verbindung mit einem oder mehreren anderen Knoten in dem Netzwerk; und als Reaktion darauf, dass die oder jede Verbindung ausfällt: eine Vielzahl von anderen Knoten zu identifizieren, mit denen eine Verbindung gebildet werden kann (305); und aus der Vielzahl von identifizierten anderen Knoten einen Knoten zu wählen, mit dem eine Verbindung zu bilden ist (307), dadurch gekennzeichnet, dass die Auswahl durchgeführt wird auf der Basis, welcher andere Knoten die meisten Verbindungen hat oder die Fähigkeit zur Bildung der meisten Verbindungen.
  5. Verfahren gemäß Anspruch 4, das weiter den Schritt aufweist: als Reaktion darauf, dass die oder jede Verbindung ausfällt, Senden einer Nachricht an die anderen Knoten in dem Netzwerk, die den Knoten und die Tatsache identifiziert, dass mit diesem eine Verbindung gebildet werden kann (303).
  6. Verfahren gemäß einem der Ansprüche 4 oder 5, das weiter den Schritt aufweist: als Reaktion auf den Empfang einer Nachricht von einem anderen Knoten Identifizieren dieses anderen Knotens als einen Kandidaten zur Bildung einer Verbindung.
  7. Speichermedium, das einen Computer-lesbaren Code trägt, der Anweisungen repräsentiert, um eine Vorrichtung mit einem Prozessor zu veranlassen, als ein Knoten gemäß einem der Ansprüche 4 bis 6 zu arbeiten, wenn die Anweisungen durch den Prozessor ausgeführt werden.
  8. Computerdatensignal, das in einer Trägerwelle enthalten ist und Anweisungen aufweist, um eine Vorrichtung mit einem Prozessor zu veranlassen, als ein Knoten gemäß einem der Ansprüche 4 bis 6 zu arbeiten, wenn die Anweisungen durch den Prozessor ausgeführt werden.
  9. Speichermedium, das einen Computer-lesbaren Code trägt, der Anweisungen repräsentiert, um eine Vorrichtung mit einem Prozessor zu veranlassen, Verbindungen zu oder von anderen Knoten eines Netzwerks anzuzeigen, das eine Vielzahl von Knoten aufweist, die gemäß einem der Ansprüche 4 bis 6 arbeiten, wenn die Anweisungen durch den Prozessor ausgeführt werden.
  10. Computerdatensignal, das in einer Trägerwelle enthalten ist und Anweisungen aufweist, um eine Vorrichtung mit einem Prozessor zu veranlassen, Verbindungen zu oder von anderen Knoten eines Netzwerks anzuzeigen, das eine Vielzahl von Knoten aufweist, die gemäß einem der Ansprüche 4 bis 6 arbeiten, wenn die Anweisungen durch den Prozessor ausgeführt werden.
DE60224395T 2001-07-20 2002-07-12 Vorrichtung und verfahren zur verbindungsherstellung in netzwerken Expired - Lifetime DE60224395T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01306259 2001-07-20
EP01306259 2001-07-20
PCT/GB2002/003233 WO2003009524A2 (en) 2001-07-20 2002-07-12 Method and apparatus for creating connections in networks

Publications (2)

Publication Number Publication Date
DE60224395D1 DE60224395D1 (de) 2008-02-14
DE60224395T2 true DE60224395T2 (de) 2008-12-18

Family

ID=8182129

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60224395T Expired - Lifetime DE60224395T2 (de) 2001-07-20 2002-07-12 Vorrichtung und verfahren zur verbindungsherstellung in netzwerken

Country Status (6)

Country Link
US (1) US20040172399A1 (de)
EP (1) EP1410561B1 (de)
AU (1) AU2002355000A1 (de)
CA (1) CA2452749A1 (de)
DE (1) DE60224395T2 (de)
WO (1) WO2003009524A2 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7404006B1 (en) * 2002-12-20 2008-07-22 Symantec Operating Corporation Publishing a network address in a computer network
US7761569B2 (en) 2004-01-23 2010-07-20 Tiversa, Inc. Method for monitoring and providing information over a peer to peer network
EP1719325B1 (de) * 2004-01-23 2017-03-29 Tiversa IP, Inc. Verfahren zur optimalen verwendung eines peer-to-peer-netzwerks
US8156175B2 (en) 2004-01-23 2012-04-10 Tiversa Inc. System and method for searching for specific types of people or information on a peer-to-peer network
US8639819B2 (en) 2004-02-05 2014-01-28 Nokia Corporation Ad-hoc connection between electronic devices
JP4334424B2 (ja) * 2004-07-09 2009-09-30 富士通株式会社 ネットワークのリソース,サービス発見方法及び中継ノード装置
EP1813074B1 (de) * 2004-11-16 2012-02-08 NTT DoCoMo, Inc. Verfahren, vorrichtung und programmprodukte zur verwaltung von informationen über gemeinsam benutzte dateien in einem mobilnetz
US20060159024A1 (en) * 2005-01-18 2006-07-20 Hester Lance E Method and apparatus for responding to node anormalities within an ad-hoc network
US8286218B2 (en) 2006-06-08 2012-10-09 Ajp Enterprises, Llc Systems and methods of customized television programming over the internet
BRPI0718582A8 (pt) 2006-11-07 2018-05-22 Tiversa Ip Inc Sistema e método para experiência aprimorada com uma rede ponto a ponto
WO2008127608A2 (en) 2007-04-12 2008-10-23 Tiversa, Inc. A system and method for creating a list of shared information on a peer-to-peer network
CN101790725B (zh) 2007-06-11 2013-11-20 蒂弗萨公司 用于在对等网络上做广告的系统和方法
US20090254931A1 (en) * 2008-04-07 2009-10-08 Pizzurro Alfred J Systems and methods of interactive production marketing
US8750118B2 (en) 2011-06-30 2014-06-10 General Electric Company Scale-free routing topology for a power network
US9609031B1 (en) * 2013-12-17 2017-03-28 Amazon Technologies, Inc. Propagating state information to network nodes

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987011A (en) * 1996-08-30 1999-11-16 Chai-Keong Toh Routing method for Ad-Hoc mobile networks
US6069896A (en) * 1996-10-15 2000-05-30 Motorola, Inc. Capability addressable network and method therefor
US5949760A (en) * 1997-03-21 1999-09-07 Rockwell International Corporation Simultaneous channel access transmission method for a multi-hop communications radio network
EP1107512A1 (de) * 1999-12-03 2001-06-13 Sony International (Europe) GmbH Kommunikationsgerät und Software zum Betrieb von Multimedia-Anwendungen
JP2001298482A (ja) * 2000-04-13 2001-10-26 Nec Corp 分散型障害回復装置及びシステムと方法並びに記録媒体
US6791949B1 (en) * 2000-04-28 2004-09-14 Raytheon Company Network protocol for wireless ad hoc networks

Also Published As

Publication number Publication date
EP1410561A2 (de) 2004-04-21
DE60224395D1 (de) 2008-02-14
EP1410561B1 (de) 2008-01-02
WO2003009524A3 (en) 2003-04-24
AU2002355000A1 (en) 2003-03-03
CA2452749A1 (en) 2003-01-30
WO2003009524A2 (en) 2003-01-30
US20040172399A1 (en) 2004-09-02

Similar Documents

Publication Publication Date Title
DE60224395T2 (de) Vorrichtung und verfahren zur verbindungsherstellung in netzwerken
EP1271896B1 (de) Verfahren und System für mobile IP-Nodes in heterogenen Netzwerken
DE60126963T2 (de) Kooperative diversität in einem selbstorganisierenden netz
DE112006001504B4 (de) Kanalauswahl für Maschennetze, die Knoten mit mehreren Funkgeräten aufweisen
DE60310676T2 (de) System und verfahren zum identifizieren eines drahtlosen versorgungsknotens für eine mobileinheit
DE102004057981B4 (de) Verfahren zur verschlüsselten Datenübertragung in einem vorzugsweise drahtlosen Sensornetzwerk
CN106713468B (zh) 一种分布式集群服务系统及其节点协同方法
CN108521656A (zh) 一种Lora通信方法及系统
DE102011114272B4 (de) Paketweiterleitungsfunktion eines Mobilitätsswitchs, der als Routed-SMLT-(RSMLT-)Knoten eingesetzt wird
DE102021103225A1 (de) LoRaWAN-Gateway-Netzwerk und Verfahren
DE602005000724T2 (de) Wegleitung in einem Kommunikationsnetzwerk
DE69819088T2 (de) Umweglenkung
DE112014006431T5 (de) Gruppenneubildungs-Mechanismus zum Reduzieren von Disruptionszeit in drahtlosen Peer-to-Peer-Netzwerken
EP1800457A1 (de) Verfahren zur bestimmung eines leitenden teilnehmers in einem netzwerk
EP1779613B1 (de) Aufbau eines drahtungebundenen netzes unter ermittlung und nutzung lokaler topologie-information
EP1800441B1 (de) Verfahren und system für mobile netzwerkknoten in heterogenen netzwerken
EP1289323A2 (de) Digitales Hausnetzwerk und Verfahren zur Zuordnung drahtloser Endgeräte zu Basisstationen
DE102013200845A1 (de) Verfahren und System zur Zeitsynchronisierung in einem ad-hoc-Netzwerk
EP1117083B1 (de) Verfahren zur dezentralen Übertragung und Verteilung von Nutzdaten zwischen Teilnehmern eines Telekommunikationsnetzwerkes
DE10103103B4 (de) Verfahren und Vorrichtung zum Wechsel einer mobilen Station zwischen zwei Basisstationen
EP2050247A2 (de) Netzwerk zur drahtlosen übertragung von daten
WO2018108427A1 (de) Verfahren zur datenübertragung in einem multihop-netzwerk
DE102018103097B3 (de) Verfahren zur Topologiebestimmung in einer Mobilfunk-Site, ein Computerprogramm, ein Computerprogramm-Produkt und eine entsprechende Mobilfunk-Site
DE10143228B4 (de) Verfahren zum Routen von Verbindungen in einem funkgestützen Ad-hoc-Netz und Netzstation zum Durchführen eines solchen Verfahrens
EP2592872B1 (de) Verfahren zum Betreiben eines Multi-Hop-Verbindungsnetzwerkes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition