400 likes | 943 Views
GPSR: Greedy Perimeter Stateless Routing for Wireless Networks. Brad Karp & H. T. Kung , Harvard University MOBICOM 2000 Boston MA USA 教授:郭文興 老師 學生:楊舒智. ABSTRACT. 我們提出一個貪婪週邊路由 GPSR ,在無線網路裡面也是基於位置的路由,封包可以藉由這個路由決定他們的目的地。 當封包到達一個貪婪機制無法運作的區域中,演算法將會從這個區域中的周圍重新取得資訊。
E N D
GPSR: Greedy Perimeter Stateless Routing for WirelessNetworks Brad Karp & H. T. Kung , Harvard University MOBICOM 2000 Boston MA USA 教授:郭文興 老師 學生:楊舒智
ABSTRACT • 我們提出一個貪婪週邊路由GPSR,在無線網路裡面也是基於位置的路由,封包可以藉由這個路由決定他們的目的地。 • 當封包到達一個貪婪機制無法運作的區域中,演算法將會從這個區域中的周圍重新取得資訊。 • 在流動頻繁的拓墣改變之下,GPSR可以藉由局部的拓璞資訊來找到正確的新路由。
目錄 • INTRODUCTION • ALGORITHMS AND EXAMPLES 2.1 Greedy Forwarding 2.2 The Right-Hand Rule: Perimeters 2.3 Planarized Graphs 2.4 Combining Greedy and Planar Perimeters
目錄 • SIMULATION RESULTS AND EVALUATION 3.1 Simulation Environment 3.2 Packet Delivery Success Rate 3.3 Routing Protocol Overhead 3.4 Path Length 3.5 Effect of Network Diameter • CONCLUSION
1. INTRODUCTION • 在動態的無線網路中,拓墣改變相當的快速,使用距離向量(DV)、連結狀態(LS)和路徑向量的路由演算法是比較被大家接受的。 • DV和LS演算法會要求重複分配目前的網路拓墣給全部的路由。DV的Bellman-Ford算法中,每個路由藉由週期性信號計算它從目的地計算過來的距離。 • LS的Dijkstra算法是接近直接flood的方法通知所有連結中的每個路由。
1. INTRODUCTION • 路由演算法有兩個主要因素: • 拓墣變化率。 • 路由領域裡面的路由數量。 • 這兩個因素都將會影響到DV和LS路由演算法的複雜性。
2. ALGORITHMS AND EXAMPLES • 貪婪環繞路由演算法是由兩個轉發封包的方法組成的: • 貪婪轉發路由法則:可以用在任何可能的情況下。 • 環繞轉發路由法則:用在貪婪演算法無法到達的區域。
2.1 Greedy Forwarding 每個節點週期性的發送一個信標(beacon)到周圍的節點,信標裡面只包含識別(例如IP位址)和位置 鄰近的節點在收到信標之後,藉由信標內獲得的資訊,來判斷要進行貪婪路由的節點 貪婪路由選擇傳輸範圍中,最靠近目的地的節點來傳輸,並且重複這個步驟直到到達目的地為止
2.3 Planarized Graphs (Planar 圖) • Planar:一個圖型中的任兩邊都不相交。 • 如果有一組全部都具有相同傳輸範圍 r 的節點,而每個節點都被視為一個多角型的”頂點(vertex)”,如果節點n和m之間的距離小於r的話,它的距離就可以視為一個多角型的”邊長(edge)” (n , m)。這種邊長取決於頂點之間門檻距離的圖形,就被稱為單位圖(unit graphs)。 • 相對鄰近區域圖(RNG)和Gabriel圖(GG)就是兩個planar[9][27]。
2.3 Planarized Graphs (Planar 圖) • 有一個可以將圖中邊長移除的演算法,而這個不屬於RNG或GG的圖將會產生一個沒有交點的網路連結。 • 對於我們的應用,這個演算法必須執行在一個分散式節點的網路中,而節點只需要像演算法一樣的輸入一樣的局部區域拓墣。 • 可以從圖中移除邊長以達到RNG或GG的類型,但是必須要以不斷開(not disconnect)為前提。
RNG的定義 w到u或v的距離必須要大於或等於(u , v),才會有一個邊長(u , v)存在於頂點u和v之間。意思就是說兩圓相交的陰影部分之中不能有u和v之外的其他節點。
2.3 Planarized Graphs (Planar 圖) • 當我們有了已連接的單位圖並且移除掉不屬於RNG的邊長之後,我們必須注意不能將圖斷開。 • (u , v)邊長只有在一個情況下會被移除,就是當前面提到的w到u或是v的距離比u和v之間的距離小的時候。 • 在無障礙的無線網路中,如果不是RNG,每個已連結的元件都不會因為移除邊長而斷開(只有在RNG的時候會因為移除邊長而斷開,因為RNG的時候只有一個邊長)。
2.3 Planarized Graphs (Planar 圖) • 根據之前描述的信標機制,所有節點都知道它們附近的狀況,如果u和v可以直接互通,它們必須先知道陰影區域內所有節點的情況。並且開始於它附近節點的完整清單N,每個節點u可以移除非RNG的連結如下:
GG的定義 如果一個以uv線段為直徑形成的圓裡面,沒有存在其他的頂點w存在於圓內,就有一個邊長(u,v)存在於頂點u和v之間。意思就是以uv為圓心構成的圓裡面不能有其他的節點存在。
2.3 Planarized Graphs (Planar 圖) • 節點u可以藉由下面的程式將非GG的連結從附近節點的完整清單N中移除:
2.4 Combining Greedy and Planar Perimeters X要傳送封包給D(貪婪模式) 切換到環繞模式,紀錄Lp 失敗 節點搜尋鄰近節點列表,看有沒有符合貪婪模式可以使用的節點 成功 使用planar圖和右手定則,慢慢的傳遞到下一個平面 (每到一個新平面,紀錄一個Lf) (紀錄一個e0在封包內,它代表封包進到新平面時的第一個邊長) 封包轉發給這個找到的節點 回到貪婪模式 if d(轉發節點,D)<d(Lp,D) GPSR對照Lp和轉發節點的位置 else 繼續用環繞模式轉發
2.4 Combining Greedy and Planar Perimeters • 三個特例: • 當轉發的動作圍繞著一個平面時,GPSR決定是否下一次跳躍要選擇和線段xD相交的邊長。當Lp和D紀錄在封包內,而且GPSR的節點儲存了它自己和鄰近節點的資料後,GPSR所獲得的資料必須要做出決定。 • 當D無法抵達的時候(有可能是因為已經從圖中斷開),有兩種情況:斷開的節點位於內部平面;斷開的節點位於外部平面。GPSR將會轉發一個環繞模式的封包,直到這個封包抵達對應的平面上。 • 當封包重複到同一個平面第2次的時候,GPSR會告知重覆轉發的訊息e0並儲存在封包內,並且如果目的地無法抵達的話,GPSR就會丟棄這個封包;環繞模式圖traversal往一個可到達的目的地,它不會在同樣的方向、同樣的連結中發送第2次封包。
3. SIMULATION RESULTS AND EVALUATION • 我們將焦點放在移動性較高的case上,為了在無線路由上對照GPSR的性能,他們也模擬了Dynamic Source Routing, DSR[12][19]。
3.1 Simulation Environment • 節點一開始亂數均勻分布在一個矩形區域內,所有的節點依據random waypoint model來移動:節點先在模擬區域中隨機均勻選擇一個目的地,然後隨機均勻的在一個range裡面選擇一個速度,然後就用這個選擇的速度移動到目的地。一旦抵達所選擇的地點時,節點將會暫停一段時間,然後才重複進行相同的步驟。在這個模型中,暫停時間充當了一個代理主機proxy,來做適當的調整。
3.1 Simulation Environment • 我們把最大速度設為20 m/s。模擬0,30,60,120秒,4種不同的暫停時間。並且使用一些參數: • 我們利用三種不同的制度來評估GPSR和DSR:傳輸成功率、路由協定的overhead、還有路徑長度的最佳性。
CONCLUSION • GPSR是利用局部區域的資訊來轉發封包的一種機制,並且在不同的狀況下還能夠有兩種不同的模式進行切換,以效能來說比起DSR高出許多,花費又比較節省,是一種有效率的路由協定。
REFERENCES • [l] ABRAMSON, N, The ALOHA system - another alternative for computer communications. AFIPS 37 (1970), 281-285. • [2] BHARGHAVAN, A., DEMERS, S., SHENKER, S., AND ZHANG, L. MACAW: A media access protocol for wireless LANs. In Proceedings of the SIGCOMM '94 Conference on Communications, Architectures, Protocols, and Applications (Sept. 1994), pp. 212-225. • [3] BOSE, P., MORIN, P., STOJMENOVI(~, 1., AND URRUT1A, J. Routing with guaranteed delivery in ad hoc wireless networks. Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications (DialM '99), Aug. 1999. • [4] BROCH, J., MALTZ, D., JOHNSON, D., HU, Y.,, AND JETCHEVA, J. A performance comparison of multi-hop wireless ad hoe network routing protocols. In Proceedings of the Fourth Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom '98) (Dallas, Texas, USA, Aug. 1998).
REFERENCES • [5] CALl, F., CONTI, M., AND GREGORI, E. IEEE 802.11 wireless LAN: capacity analysis and protocol enhancement. In Proceedings of lEEE INFOCOM 1998 (San Francisco, California, March/April 1998), p. 142. • [6] CHANDRAKASAN, A., AMIRTHARAJAH, R., CHO, S., GOODMAN, J., KONDURI, G., KULIK, J., RABINER, W., AND WANG, A. Design considerations for distributed microsensor systems. In Proceedings of the IEEE 1999 Custom Integrated Circuits Conference ( CICC '99) (May 1999), pp. 279--286. • [7] FINN, G. G. Routing and addressing problems in large metropolitan-scale internetworks. Tech. Rep. ISI/RR-87-180, Information Sciences Institute, Mar. 1987. • [8] FLOYD, S., AND JACOBOSON, V. The synchronization of periodic routing messages. IEEE,/ACM Transactions on Networking 2, 2 (April 1994), 122-136
REFERENCES • [9] GABRIEL, K., AND SOKAL, R. A new statistical approach to geographic variation analysis. Systematic Zoology 18 (1969), 259-278. • [10] HAAS, Z., AND PEARLMAN, M. The performance of query control schemes for the zone routing protocol. In Proceedings of the SIGCOMM '98 Conference on Communications Architectures, Protocols and Applications (Sept. 1998). • [11] IEEE COMPUTER SOCIETY LAN MAN STANDARDS COMMITTEE. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Std. 802.11-1997, 1997. • [12] JOHNSON, D. B., AND MALTZ, D. B. Dynamic source routing in ad hoe wireless networks. In Mobile Computing, T. Imielinski and H. Korth, Eds. Kluwer Academic Publishers, 1996, oh. 5, pp. 153-181.
REFERENCES • [13] KAHN, J. M., KATZ, R. H., AND PISTER, K. S. J. Mobile networking for smart dust. In Proceedings of the Fifth Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom '99) (Seattle, WA, USA, Aug. 1999). • [14] KARN, P. MACA--a new channel access method for packet radio. In Proceedings of the 9th Computer Networking Conference (Sept. 1990), pp. 134-140. • [15] KARl', B. Geographic routing for wireless networks. Presentation at AFOSR MURI ACTCOMM Research Review Meeting, Oct. 1998. • [16] KARl', B. Greedy perimeter state routing. Invited Seminar at the USC/lnformation Sciences Institute, July 1998
REFERENCES • [17] Ko, Y., AND VAIDYA, N. Location-aided routing in mobile ad hoe networks. In Proceedings of the Fourth Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom '98) (Dallas, Texas, USA, Aug. 1998). • [18] LI, J., JANNOTTI, J., DECOUTO, D., KARGER, D., AND MORRIS, R. A scalable location service for geographic ad-hoc routing. In Proceedings of the Sixth Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom 2000) (Boston, MA, USA, Aug. 2000). • [19] MALTZ, D., BROCH, J., JETCHEVA, J., AND JOHNSON, D. The effects of on-demand behavior in routing protocols for multihop wireless ad hoe networks. IEEE Journal on Selected Areas in Communications 17, 8 (Aug. 1999), 1439-1453. • [20] PARK, V., AND CORSON, M. A highly adaptive distributed routing algorithm for mobile wireless networks. In Proceedings of the Conference on Computer Communications (IEEE lnfocom) (Kobe, Japan, Apr. 1997), pp. 1405-1413.
REFERENCES • [21] PERKINS, C. Ad hoe on demand distance vector (AODV) routing. Internet-Draft, draft-ietf-manet-aodv-04.txt, Oct. 1999. • [22] PERKINS, C., AND BHAGWAT, P. Highly-dynamic destination-sequenced distance-vector routing (DSDV) for mobile computers. In Proceedings of the SIGCOMM '94 Conference on Communications, Architectures, Protocols, and Applications (London, UK, Sept. 1994), pp. 234-244. • [23] SALTZER, J., REED, D. P., AND CLARK, D. End-to-end arguments in system design. A CM Transactions on Computer Systems 2, 4 (Nov. 1984), 277-288. • [24] SHEPARD, T. A channel access scheme for large dense packet radio networks. In Proceedings of the SIGCOMM '96 Conference on Communications Architectures, Protocols and Applications (Aug. 1996).
REFERENCES • [25] THE CMU MONARCH GROUP. Wireless and Mobility Extensions to ns-2. http://www, monarch.cs.cmu.edu/cmu-ns.html, Oct. 1999. • [26] THE VINT PROJECT. The UCB/LBNIJVINT Network Simulator--ns (version 2). http://mash.cs.berkeley.edu/ns. • [27] TOUSSAINT, G. The relative neighborhood graph of a finite planar set,. Pattern Recognition 12, 4 (1980), 261-268. • [28] WARD, A., JONES, A., AND HOPPER, A. A new location technique for the active office. IEEE Personal Communications 4, 5 (Oct. 1997), 42--47. • [29] ZAUMEN, W., AND GARCIA-LUNA ACEVES, J. Dynamics of distributed shortest-path routing algorithms. In Proceedings of the SIGCOMM '91 Conference on Communications Architectures, Protocols and Applications (Sept. 1991), pp. 31--42.