Wprowadzenie do mobilnych sieci Ad-Hoc

by Randa Pawel

RFID – Czym jest Technologia RFID? Jak działa? Poznaj jej zalety i wady.

RFID jest skrótem angielskiej nazwy Radio-Frequency Identification, co oznacza identyfikację za pomocą fal radiowych. Dzięki tej technologii możliwy jest odczyt i przesył danych, a także elektroniczne zasilenie chipów, które te dane przechowują. W zależności od rodzaju znacznika (tagu RFID) i umieszczonego w nim chipu, zapis lub odczyt danych możliwy jest w odległościach od kilkudziesięciu centymetrów do nawet kilkunastu metrów. Budowa całego systemu pozwala na jednoczesny odczyt wielu różnych tagów, które znajdą się w zasięgu czytnika lub anteny RFID.

Technologię RFID stosuje się w wielu dziedzinach życia, między innymi w procesach przemysłowych, produkcji, logistyce, magazynowaniu, kontroli dostępu, czy również w handlu i zapewnianiu bezpieczeństwa. Wszystkiego o RFID dowiesz się z poniższego artykułu.

Zastosowanie technologii mobilnych w dostarczaniu wiedzy: determinanty wykorzystania istniejących specyfikacji i standardów (Application of Mobile Technologies in Knowledge Providing: Determinants of

21 Pages Posted: 1 May 2019

Date Written: 2018

Abstract

Polish Abstract: Technologia mobilna jest obecna w niemal każdej dziedzinie współczesnego społeczeństwa wpływając na funkcjonowanie zarówno jednostek, jak i organizacji. Urządzenia mobilne, jako jeden z kluczowych elementów tej technologii, stają się wszechobecne zapewniając wyrafinowaną funkcjonalność wykorzystywaną zarówno w życiu codziennym, jak i obszarze zawodowym. W gospodarce opartej na wiedzy efektywne zarządzanie wiedzą w organizacji pozwala uzyskać przewagę konkurencyjną na rynku i ma zasadnicze znaczenie dla przetrwania firmy. W związku z tym dynamiczny rozwój technologii mobilnych obserwowany w ostatnich latach może w istotny sposób przyczynić się do osiągnięcia tego celu. Celem opracowania jest w pierwszej kolejności próba usystematyzowania terminu „urządzenie mobilne” który, choć powszechnie używany, nie posiada dokładnej definicji, a klasyfikacja urządzeń ma zwykle charakter arbitralny. Jednocześnie zostanie dokonana analiza aktualnego stanu istniejących specyfikacji i standardów dla dostarczania wiedzy zwracając uwagę na możliwość ich stosowania w kontekście użycia technologii mobilnych.

English Abstract: Mobile technology is present in almost every field of modern society, affecting the functioning of both individuals and organizations. Mobile devices, as one of the key elements of this technology, are becoming ubiquitous, providing sophisticated functionality used both in everyday life and in the professional area. In a knowledge-based economy, effective knowledge management in an organization allows you to gain a competitive advantage in the market and is essential for the company's survival. Therefore, the dynamic development of mobile technologies observed in recent years may significantly contribute to achieving this goal. The aim of the study is first of all an attempt to systematize the term "mobile device" which, although commonly used, does not have an exact definition, and the classification of devices is usually arbitrary. At the same time, an analysis of the current status of existing specifications and standards for the knowledge providing will be made, paying attention to the possibility of their use in the context of mobile technologies.

Wprowadzenie do mobilnych sieci Ad-Hoc

Wyzwania technologiczne

Sieci mobilne są z definicji sieciami, w których występują ciągłe zmiany topologii. Wykorzystanie technologii bezprzewodowych stawia dodatkowe wyzwania związane z trudno przewidywalnym ich zachowaniem w różnych środowiskach (wpływ warunków atmosferycznych, przeszkód terenowych, zakłóceń itp.).

Specyfika mobilnych sieci Ad-Hoc tworzy duże wyzwanie dla implementacji między innymi następujących elementów technologicznych:

routing,

bezpieczeństwo i niezawodność,

zasilanie.

Routing w mobilnych sieciach Ad-Hoc

Routing w mobilnych sieciach Ad-Hoc stawia wiele wyzwań nieznanych z tradycyjnych sieci stacjonarnych. Mobilne urządzenia mają szereg ograniczeń, takich jak: moc zasilania (baterie, akumulatory), stosunkowo niewielkie pasmo transmisji oraz relatywnie mała moc obliczeniowa procesorów. Ponadto istnieje potrzeba, aby protokół routingu był w stanie śledzić zmiany topologii w sposób ciągły, co stanowi szczególne wyzwanie w związku z potencjalną nieustanną zmianą położenia węzłów sieci.

Powszechnie znany podział protokołów routingu obejmuje:

Protokoły wektora odległości (Distance Vector - DV), których charakterystyczną cechą jest rozgłaszanie pełnej tablicy routingowej do wszystkich sąsiednich węzłów. Węzły sieci nie przechowują pełnej informacji na temat topologii, każdy z węzłów oblicza ścieżki na podstawie informacji routingowej otrzymanej z węzłów sąsiednich.

Protokoły stanu łącza (Link State - LS), w których węzły rozsyłają stan łączy do węzłów sąsiednich w sposób niezawodny (reliable flooding). Każdy z węzłów realizujących protokół LS przechowuje informację na temat całkowitej topologii i na podstawie tej informacji oblicza, w sposób niezależny od pozostałych węzłów, optymalne ścieżki.

Protokoły hybrydowe, które charakteryzują się wykorzystaniem technik znanych zarówno z protokołów DV, jak i LS

Powyższa klasyfikacja nie obejmuje specyfiki sieci mobilnych. Z założenia, urządzenia w sieciach mobilnych posiadają ograniczone zasoby, takie jak pamięć operacyjna i wydajność procesorów. Tradycyjne protokoły routingu mają relatywnie duże wymagania odnośnie pamięci, ponieważ utrzymują przez cały czas informację routingową o całej sieci.

W związku z powstaniem nowych koncepcji tworzenia informacji o ścieżkach między węzłami źródłowym i docelowym stworzona została poniższa klasyfikacja protokołów routingu:

Protokoły proaktywne (lub wykorzystujące tablicę routingową), które są w stanie obliczyć wszystkie możliwe ścieżki w sieci niezależnie od ich wykorzystania (przekazywania pakietów). Tradycyjne protokoły routingu DV, LS, zaprojektowane do sieci stacjonarnych, są typowym przykładem protokołów tej klasy.

Protokoły reaktywne, które obliczają ścieżkę dopiero w momencie, kiedy istnieje potrzeba transmisji danych - innymi słowy, obliczające ścieżkę na żądanie.

Również w przypadku tej klasyfikacji protokołów możliwe są warianty hybrydowe, łączące cechy obu klas protokołów.

Konsekwencją „reaktywności” protokołu jest to, że urządzenie nie wykorzystuje tablicy routingowej w ogóle, a w związku z tym nie ma także potrzeby uaktualniania informacji o zmianach w topologii sieci. Protokoły tej klasy stawiają mniejsze wymagania dotyczące rozmiaru pamięci służącej do przechowywania informacji routingowej.

Protokoły reaktywne wykorzystują do swojego działania następujące procedury:

rozpoznanie ścieżki (path discovery),

utrzymanie ścieżki (path maintenance),

kasowanie ścieżki (path deletion).

przekazywanie na podstawie źródła (source routing),

przekazywanie przeskokowe (hop-by-hop routing).

Przekazywanie pakietów może być realizowane w dwojaki sposób:

Leave a Comment