BeispielbildAd Hoc und SensornetzwerkeSeminar über Algorithmen
Freie Universität BerlinInstitut für Informatik, SS2006
Ivo Köhler [email protected]
2Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Agenda
Einleitung Was sind Ad Hoc Netzwerke Was sind Sensornetzwerke Entwicklungstrends Typische Einsatzgebiete
Hauptteil Anforderungen an Sensornetzwerke Medienzugriffsschicht Routing Modelle für Sensornetzwerke
Zusammenfassung Heutiger Einsatz Einsatzmöglichkeiten der Zukunft
3Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Was sind Ad Hoc Netzwerke Ad Hoc Netzwerk
Ein spontan entstehendes und drahtloses Netzwerk Zwischen zwei oder mehreren Endgeräten Kommen völlig ohne feste Infrastruktur aus
Kabel Feste Routing-Knoten (Basisstation)
Entwicklung wurde durch das Militär vorangetrieben 1972 PRNET – US Army Erst Anfang der 90‘er erste zivile Entwicklungen (MANET)
4Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Was sind Sensornetzwerke
Sensor Netzwerk Spezielles Ad Hoc Netzwerk Endgeräte sind kleine Recheneinheiten bestehend aus:
Energiequelle, Prozessor, WNIC, Speicher, Sensoren Diese Endgeräte sammeln Informationen in einem bestimmten Bereich
Umgebungstemperatur Luftfeuchtigkeit Luftdruck Lichtstärke Einfallende Strahlung etc.
5Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Unterscheidung von Sensornetzen Single-Hop-Netzwerk
Knoten können direkt mitdem Ziel kommunizieren
Schnelle und effiziente Kommunikation
Hohe Sendeleistung nötig Hoher Energieverbrauch
6Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Unterscheidung von Sensornetzen Multi-Hop-Netzwerk
Nur nahe Knoten können direktmiteinander kommunizieren
Weitere Entfernungen werden durchRouting von Sensor zu Sensor überbrückt
Aufwand der Übertragung ist abhängig von: Der Art des Netzes Informationen über die Netztopologie
in den Knoten
7Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Entwicklungstrends Kleinere und kompaktere Technologien eröffnen eine Reihe von neuen
Perspektiven in der Informationstechnik
Stärken von CPUs bisher: Riesige Speicher Sehr schnelle Prozessoren
Zukünftig: Selbstorganisation Omnipräsenz - Ubiquitous Computing
Dienste werden nicht länger von einem Rechner geleistet, sondern von einer Vielzahl von sehr kleinen Rechnern
Durch die Vielzahl und die größer dieser Recheneinheiten unterliegen sie einer Reihe von Restriktionen
Anforderungen an Sensornetzwerke
8Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Ubiquitous Computing Idee: Umgebung ist ausgestattet mit unsichtbaren und helfenden Computern Sowohl mobile als auch stationäre Systeme
Komponenten, die man bei sich trägt Komponenten kommunizieren völlig selbständig und transparent für dessen
Benutzer Anwendungsübergreifend Umfasst alle Übertragungsmedien, drahtlose oder drahtgebunden Unsichtbare Infrastruktur
Hilft uns in jenem Kontext, in dem ich Hilfe benötige Wir brauchen uns nicht darum zu kümmern
Zeitlicher Verlauf
[Quelle: www.ubiq.com ]
9Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Einsatzgebiete – Heute und Morgen Überall wo eine feste Infrastruktur nur schwer oder gar nicht eingesetzt
werden kann Umweltmonitoring
Temperaturen in Gewässern PH-Werte von Feldern Kontaminierungsgrad von ökologischen Systemen Bewegung in geologischen Systemen
Medizinisches Monitoring Überwachung verschiedener Gesundheitsparameter Intra- und extrakorporale Überwachung
Geräte- oder Maschinenüberwachung und –steuerung Stress- und Ermüdungsmessungen von technisches Systemen
10Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Einsatzgebiete – Projekte Konkrete Forschungsprojekte
Überwachung von Zebras in Kenyahttp://www.princeton.edu/~mrm/zebranet.html
Lebensraumüberwachung von Vögelnhttp://www.greatduckisland.net/
Medizinüberwachung von Patientenhttp://www.eecs.harvard.edu/~mdw/proj/codeblue/
Personentracking am Beispiel eines Kindergartenshttp://nesl.ee.ucla.edu/projects/smartkg/
11Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Anforderungen an Sensornetzwerke
Anwendungsspezifische Anforderungen, abhängig vom jeweiligen Kontext der Überwachung
Dynamische Systemanforderungen an das Netz Selbstorganisierend
Viele Knoten müssen in „Eigenregie“ eine funktionierende Netzwerkstruktur aufbauen (Kommunikation mit Nachbarknoten)
Administrative manuelle Organisation ist hierbei ausgeschlossen Knoten müssen Aufrechterhaltung des Netzes sichern
Herkömmliche Kommunikationsprinzipien sind meist ungeeignet Client-Server also Request-Reply ist schlecht Besser sind Ereignisbasierte Lösungen (Überschreitung eines Grenzwertes)
Kooperative Algorithmen Minimierung des Netzwerkverkehrs durch Datenvorverarbeitung und –
aggregation z.B. Positionsbestimmung eines Knotens durch Triangulation
12Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Anforderungen an Sensornetzwerke (Fortsetzung) Dynamische Systemanforderungen an das Netz
Adaptive Sicherheitsmechanismen abgestimmt auf die Aufgabe und die Umgebung Verfügbarkeit, Vertraulichkeit, Integrität, Authentifizierung, Beweisbarkeit Zusätzlich: Aktualität von Daten, Selbsterkennung von Angriffen Diese Sicherheitsfeatures werden oft in der Middleware implementiert Sicherheitsrichtlinien (Policies) sollen deren Zusammenwirken beschreiben
Energieeffizienz Durch die Anzahl und Größe der Knoten ist ein „Aufladen“ unmöglich Batterielaufzeit ist also eines der Hauptkriterien Verschiedene Arten von Stromsparfunktionen
Gezieltes Abschalten von nicht benötigter Hardware (Dynamic Power M.) Taktreduzierung von Knoten Energiesparende MAC Protokolle
13Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht MAC-Schicht ist besonders bei Netzwerken mit Luftschnittstelle sehr wichtig Ermöglicht den gemeinsamen Zugriff der Knoten auf das geteilte Medium Luft Designüberlegungen:
Besondere Hardwareanforderungen und typisches Verkehrsmuster Übliche MAC-Protokolle sind daher oft ungeeignet
Limitierte Energieressourcen Durch kurze Übertragungswege verbrauchen Sende und Empfangsvorgänge
ähnlich viel Energie Viele Kollisionen welche ein Neusenden der Pakete notwendig machen „Overhearing“ - Problem Möglichst wenig Kontrollpakete sollten nötig sein „Idle listening“ für das Carrier sensing verbraucht viel Energie
Skalierbarkeit und Anpassungsfähigkeit Knoten fallen aus, neue Knoten kommen hinzu, schnelle Positionswechsel Sich ständig veränderte Netzwerktopologie Potentiell sehr große Anzahl von Knoten (>1000)
14Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht Verkehrscharakteristik
Unterscheidet sich stark von anderen drahtlos Netzwerken Lange Ruhephasen mit wenig Verkehr gefolgt von kurzen intensiven Phasen mit
hoher Netzlast (gleichzeitiges detektieren eines Ereignisses) Vergleich mit herkömmlichen Protokollen
802.11 Sehr ineffizient, Knoten wären immer im Idle Mode durch das verwendete
CSMA Verfahren mit Kollisionsvermeidung PAMAS
Power Aware Multi-Access Protocol with Signaling Module werden ausgeschaltet wenn nichts zu Senden ist Allerdings trotzdem Idle Listening – Problem
TDMA Time division multiple access Schlechte Skalierbarkeit Aufgrund der Slot-Belegung Sehr komplexe Kommunikationsmechanismen notwendig
QoS (Latenz, Durchsatz, Fairness) Tritt in den Hintergrund, da alle Knoten einer Anwendung dienen
15Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht Mac-Protokolle für Sensornetzwerke
Lösungsansätze: S-Mac, Berkley-MAC, CSMA-PS, DE-MAC Bauen auf unterschiedliche Voraussetzungen und sind daher schon sehr
anwendungsspezifisch
S-Mac (Sensor Mac) University of California / Militär Je nach Netzkondition 2-6 fach geringerer Energieverbrauch Gute Skalierbarkeit und gute Kollisionsvermeidung Energieverbrauch der Knoten steigt je weiter am Rand des Clusters er liegt Bisher noch im Forschungsstadium
Berkley-MAC University of California Basiert auf CSMA Optimiert den Energieverbrauch für kurzzeitige Verkehrsspitzen mit Paketen
von ca. 30 Byte Basisstation empfängt alle Pakete Hierarchische Baum Struktur (jeder Knoten kennt seinen Vaterknoten) Idle Listening – Problem besteht weiterhin
16Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht CSMA-PS (Carrier Sense Medium Access – Preamble Sampling)
Unter der Voraussetzung das der Nachrichtenverkehr meist sehr gering ist, soll es das Idle Listening minimieren
Periodischer Wach-Schlaf-Zyklus aller Knoten (Tp) Vor dem Senden schickt man ein Preamble der Länge Tp Ein „erwachender“ Knoten hört ob das Medium frei ist Schlafpase Ist das Medium besetzt bleibt er wach bis er die Daten bekommen hat (ACK)
17Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht
DE-MAC (Distributed Energy-Aware MAC) Louisiana State University Basiert auf einem TDMA Ansatz
Weniger Kollisionen Weniger Overhead durch Kontrollpakete
Periodischer Wach-Schlaf-Zyklus (kein Idle Listening, Overhearing) Schwache, kritische Knoten bekommen hierbei Vorrecht und werden unterstützt
Diese bekommen mehr Zeitschlitze Dadurch kommt es zu einer weiteren Optimierung des Idle Listenings
Allerdings schlechte Skalierbarkeit Höherer Synchronisationsaufwand nötig (Timeslots)
18Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht - Zusammenfassung Entwicklung neuartiger MAC-Protokolle schreitet zügig voran
Neue Innovative Ideen und Strukturen
Bisher aber fast nur Forschungsprojekte unter Laborbedingungen
Es existieren wenig vergleichende Messungen Oft werden speziell angepasste und auf den Context zugeschnittene Protokolle
verwendet Abhängig von den stark unterschiedlichen Vorraussetzungen an das Netz
Stark unterschiedliche Ziele der Applikationen Daher wird es wohl nie einheitliche MAC-Protokolle für Sensor Netzwerke geben
Forschung, Wissenschaft, Militär, und Privatunternehmen werden deshalb ein Vielzahl verschiedener Systeme mit unterschiedlichen Eigenschaften benutzen
19Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing Analog zu den MAC-Protokollen sind die meisten existierenden Routing-
Protokolle nur sehr schlecht für Sensor Netzwerke geeignet
Es gilt hier andere Probleme zu lösen Geringe Energiereserven Ausfallende Sensorknoten Hohes Maß an Selbstorganisation Sekundär: Durchsatz, Latenz,…
Selbstorganisation Alle Knoten sind gleich aufgebaut Nicht immer eindeutige Rollenverteilung in Bezug auf das Routing wählbar Energiekapazität und temporäre Position eines Knotens müssen verarbeitet werden Da nicht immer Jeder alle Informationen zur Verfügung hat
Einsatz von heuristischen Lösungen Algorithmen mit Zufallselementen (probalistisch)
20Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing
Geringe Energieressourcen
Herkömmliche Protokolle minimieren Latenzzeiten oder Bandbreitendurchsatz
Routingprotokolle für Sensor Netzwerke müssen den Energieverbrauch minimieren
Energieverlust durch: Eigentliche Sendeenergie Bei Mulit-Hop-Netzwerken Addition der Sendeenergie der Teilrouten Betrieb der Sendeelektronik/ Länge der Übertragung Initialisieren des Senders / Empfängers (Wach-Schlaf-Zyklus)
21Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing Flooding
Einfacher naiver Ansatz Nachricht wird im gesamten Netzwerk verbreitet Wird meist beim initialisieren eines Netzwerks verwendet
Es stehen noch keine Informationen für komplexere Protokolle zur Vergügung Kann auch als Fall-Back Lösung von Protokollen verwendet werden
Kann eine Nachricht nicht zugestellt werden, wird sie einfach an alle Knoten in Sendereichweite verschickt
Verschiedene Varianten des Floodings: Anfragen können in das Netz „hineingeflutet“ werden
z.B Suche nach einen bestimmten Knoten Nachrichten über Ereignisse können „hinausgeflutet“ werden
z.B. Alarmsignale über kritische Ereignisse mit hoher Priorität Nachteil:
Hoher Energieaufwand Hohe Anforderungen an andere Übertragungsschichten (viele Duplikate)
Verbesserungen: Gerichtetes Fluten Minimale geographische Informationen nötig
22Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing Shortest-Hop-First
Einfaches und uneffizientes Protokoll Minimale geografische Informationen werden vorausgesetzt Pseudo-Code:
FÜR ALLE Knoten {WENN Knoten.distanz(ziel) < selbst.distanz(ziel)
DANN Kandidaten.aufnehmen(Knoten) }
entfernung = unendlichzwischenziel = NULL
FÜR ALLE Kandidaten {WENN entfernung > Kandidat.distanz(ziel)
DANN entfernung = Kandidat.distanz(ziel)zwischenziel = Kandidat }
23Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing Shortest-Hop-First
Vorteile: Einfach, leicht zu implementieren Wenig Overhead
Nachteile: Ungleichmäßige Belastung der Energiereserven Sackgassen können nicht identifiziert werden
Lösung: Backtracking, welches die gewählte Route vorher testet
24Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing Selbstorganisiertes Baumverfahren
Knoten organisieren kleine Gruppen Diese bestehen aus Blattknoten und Astknoten (Zwischenspeicher) Streng hierarchische Struktur basierend auf geographischen und energierelevanten
Faktoren
25Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing Selbstorganisiertes Baumverfahren
Baumartige Struktur kann sich durch eine Neuwahl von Ast- und Blattknoten zyklisch Neubilden (gleichmäßige Energieverteilung auf alle Knoten)
Vorher festzulegende Parameter (aus Simulationen oder Faustregeln): Anzahl der Hierarchieebenen Dauer für die Rollenverteilung einer Struktur Anteil der Astknoten
Nachteile: Jeder Knoten muss potentiell das Ziel erreichen können Erhöhter Kontrollverkehr beim Entstehen der Struktur
Vorteile: Verteilt die Energiebelastung sehr gleichmäßig Verlängert die Lebensdauer des Gesamtnetzwerkes
26Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing Routing auf Basis von Ereignissen mit Gerüchten
Bisher waren grundlegende Subjekte der Protokolle Knoten, welche einzeln adressierbar waren (analog zu herkömmlichen Protokollen)
Hier wird das Netz als großes Messgerät verstanden Dieses Messgerät kann Anfragen beantworten Anfragen:
Beschreibung des gesuchten Ereignisses Lebensdauer in Schritten (Hops)
Gerüchte: Lebensdauer Enthalten alle Beschreibungen von Ereignissen denen das Gerücht auf dem Weg
durch das Netz begegnet ist und den dazugehörigen Routen Jeder Knoten der ein Gerücht empfängt lernt von diesem
27Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing Routing auf Basis von Ereignissen mit Gerüchten
Vorteile: Dieses Verfahren kann auch in sehr großen Sensornetzwerken eingesetzt
werden Nachteile:
Verfahren ist probalistisch Keine Garantie für die Beantwortung einer Anfrage Es werden auch Gerüchte ohne Anfrage erzeugt (unnötige Netz und Energielast)
Zusammenfassung – Routing Protokolle für Sensor Netzwerke Kein Protokoll kann alle Wünsche erfüllen Unterschiedliche Applikationen haben unterschiedliche Anforderungen Charakteristiken des Netzwerkverkehrs bestimmten Art des Protokolls
28Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Modelle für Sensornetzwerke Topologie eines Sensor Netzwerkes kann als Graph interpretiert werden Daher kann man auch Algorithmen basierend auf der Graphen-Theorie finden,
die in die Entwicklung von Routing Protokollen eingehen
Beeinflussende Faktoren: Sendereichweite Verbindung zwischen den Knoten (Connectivity)
Interferenz Übertragungsstörungen durch
Überlagerungen
29Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Quellen Wikipedia – Die freie Enzyklopädie
http://de.wikipedia.org/wiki/Mobiles_Ad-hoc-Netzhttp://de.wikipedia.org/wiki/Sensornetz
Benjamin Fulford, "Sensors gone wild", The Forbes Magazine,http://www.forbes.com/global/2002/1028/076.html, 28.10.2002
CENS (Center for embedded networked sensing) – „Casting the Wireless Sensor Net “http://www.cens.ucla.edu/News/TechReview.pdf
A. Cerpa and D. Estrin ASCENT: Adaptive Self-Configuring sEnsor Networks Topologies. 2001
Kapitel "Hardware Energie" aus: http://www.teco.uni-karlsruhe.de/lehre/ubiqws0506/03devicesbv.pdf
30Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Ende
Danke für die Aufmerksamkeit!
Beispielbild
Top Related