• Keine Ergebnisse gefunden

3.1.1 Log-Normal-Shadowing-Modell

Das Log-Normal-Shadowing-Modell ist ein Funkmodell, das neben der Signalab-schw¨achung ¨uber die Distanz zus¨atzlich eine statistische Abweichung der Signalst¨arke um einen Mittelwert herum in Betracht zieht. Sendet eine Quellexan einen Empf¨ an-ger y, kann der Pfadverlust, also die St¨arke der Signalabnahme ¨uber die Distanz, berechnet werden. Ein Knoten kann eine Nachricht korrekt empfangen, wenn die Empfangsst¨arke gr¨oßer oder gleich einem definierten Schwellenwertcist. Betrachtet man nur diesen von der Distanz abh¨angigen Pfadverlust, w¨urde der entstandene Konnektivit¨atsgraph einem Unit Disk Graphen entsprechen, sofern f¨ur alle Knoten der gleiche Schwellenwertcangenommen wurde. Um das Vorhandensein von Hinder-nissen, Reflexionspfaden und der Mehrwegeausbreitung mit in Betracht zu ziehen, nutzt das Log-Normal-Shadowing-Modell eine normalverteilte Zufallsvariable Xσ. Auf diese Weise wird ber¨ucksichtigt, dass ein Signal durch D¨ampfung abgeschw¨acht oder auch durch Reflexion verst¨arkt werden kann. Der Gesamtpfadverlust zwischen dem Senderx und dem Empf¨angery berechnet sich dann gem¨aß der folgenden For-mel:

PL(x, y) =PL0+10γ log10 d d0 +Xσ

22

Dabei repr¨asentieren die Variablen Folgendes:

ˆ PL0: Pfadverlust bis zur Referenzdistanz d0

ˆ γ: Pfadverlustkoeffizient

ˆ d: Distanz zwischen den Knoten x und y

ˆ d0: Referenzdistanz in Metern

ˆ Xσ: normalverteilte Zufallsvariable mit der Standardabweichung σ

Abbildung 3.1 illustriert die Berechnung durch das Log-Normal-Shadowing-Modell.

Die blaue, durchgezogene Linie entspricht der Signalabschw¨achung ¨uber die Distanz.

Hinzu kommt die normalverteilte Zufallsvariable. Der Abstand dieser beiden paral-lalen, blauen, gestrichelt dargestellten Linien wird durch die Standardabweichung σ bestimmt. Ein großer σ-Wert repr¨asentiert entsprechend st¨arkere und ein kleiner σ-Wert nur geringe Schwankungen.

Abb. 3.1: Das Log-Normal-Shadowing-Modell zieht neben der Signal-abschw¨achung ¨uber die Distanz (blaue durchgezogene Linie) auch eine statistische Abweichung mit in Betracht.

Die beiden Knoten x und y k¨onnen direkt miteinander kommunizieren, wenn die folgende Bedingung erf¨ullt ist:

PL(x, y) ≥c,

wobeic den Schwellenwert in Dezibel angibt. Der Pfadverlust ist eine Funktion die anzeigt, wie die Signalst¨arke mit steigender Distanz abf¨allt. Der Pfadverlustkoeffizi-entγ beschreibt dabei, wie stark diese Funktion f¨allt. Auf diese Art ist es m¨oglich,

das Modell an verschiedene Umgebungen anzupassen. Mit Hilfe der Standardabwei-chung σ der Normalverteilung kann das Ausmaß der Schwankungen aufgrund von

¨außeren Einfl¨ussen wie Hindernissen usw. beeinflusst werden. Tabelle 3.1 (aus [21]) enth¨alt Referenzwerte f¨ur γ und σ f¨ur unterschiedliche Gel¨andeprofile.

Location Average Average

of γ of σ2 [dB]

Engineering building 1.9 5.7 Apartment hallway 2.0 8.0 Parking structure 3.0 7.9 One-sided corridor 1.9 8.0

One-sided patio 3.2 3.7

Concrete canyon 2.7 10.2

Plant fence 4.9 9.4

Small boulders 3.5 12.8

Sandy flat beach 4.2 4.0

Dense bamboo 5.0 11.6

Dry tall underbrush 3.6 8.4 Tabelle 3.1: Standardwerte f¨urγ undσ (aus [21])

Aufgrund der vielen Parameter ist das Log-Normal-Shadowing-Modell ein flexibles und an verschiedene Szenarien anpassbares Funkmodell. Durch die Einbeziehung der Zuf¨alligkeit in Form der normalverteilten Zufallsvariablen k¨onnen realistische Set-tings simuliert und nachgestellt werden. Daher ist es sehr gut als Grundlage f¨ur die Erstellung eines realit¨atsnahen Konnektivit¨atsgraphen geeignet, um anschließend zu untersuchen, wie sich die verschiedenen Routingverfahren verhalten.

3.1.2 Planarisierungsvarianten

Die Planarisierung soll anhand einer sehr einfachen Strategie erfolgen, die auf der einen Seite niemals zur Unterteilung des Graphen f¨uhren darf, und auf der anderen Seite nur lokale Informationen nutzt. Wenn ein Schnitt zweier Kanten erkannt wurde, wurden daher lediglich die Verbindungen der vier beteiligten Endknoten betrachtet, um zu entscheiden, ob eine Kante gel¨oscht werden darf. Dabei k¨onnen bei einem Schnitt zwischen den Kanten(a, b) und (c, d) drei verschiedene F¨alle auftreten:

ˆ Variante 1:

Abgesehen von den beiden schneidenden Kanten (a, b)und (c, d)gibt es zwi-schen den Knoten a, b, c und d h¨ochstens eine weitere Verbindung. Diese Variante ist auf der linken Seite in Abbildung 3.2 (a) dargestellt. Außer den beiden sich ¨uberschneidenden Verbindungen gibt es lediglich eine Kante zwi-schen Knoten aund Knotend. In dem Fall darf keine der beiden schneidenden Kanten entfernt werden, da sonst entweder Knotencoder Knotenbnicht mehr erreichbar w¨are.

ˆ Variante 2:

Beide Endknoten einer Kante sind mit dem gleichen Endknoten der anderen Kante verbunden. Eine Visualisierung dieses Falles ist in der Mitte von Ab-bildung 3.2 (b) dargestellt. Sowohl Knoten c als auch Knoten d sind mit a verbunden. Bei dieser Konstellation kann die Kante (c, d)gel¨oscht werden, da zwischen c und d eine alternative Verbindung ¨uber a existiert.

ˆ Variante 3:

Die Endknoten der einen Kante sind jeweils mit unterschiedlichen Endknoten der schneidenden Kante verbunden. In Abbildung 3.2 auf der rechten Seite existiert jeweils eine Verbindung zwischen a und c und eine zwischen b und d. Bei dieser Anordnung existiert ein Weg zwischen allen beteiligten Knoten unabh¨angig davon, welche der schneidenden Kanten gel¨oscht wird.

a) b) c)

a d a d a d

b

c b c

c b

Abb. 3.2: Anhand der weiteren Verbindungen der Endknoten der schneidenden Kanten, ergeben sich verschiedene Varianten f¨ur die Kan-tenl¨oschung. Entweder darf keine Kante gel¨oscht werden (a) oder es ist festgelegt, welche Kante gel¨oscht werden darf (b) oder es darf eine be-liebige der schneidenden Kanten gel¨oscht werden (c).

F¨ur die dritte Variante wurden zwei verschiedene Verfahren zur Auswahl der zu l¨oschenden Kante realisiert. Bei dem ersten Verfahren wird per Zufallsgenerator die Kante ausgew¨ahlt, die nicht im teilplanarisierten Subgraphen enthalten sein soll (Verfahren 1). Das zweite Verfahren bestimmt die L¨ange der schneidenden Kanten und entfernt die l¨angere von beiden (Verfahren 2). Beide Verfahren erzeugen un-terschiedliche teilplanarisierte Subgraphen, die dann jeweils mit den verschiedenen Routingvarianten getestet wurden. Abbildung 3.3 zeigt beispielhaft die unterschied-lichen teilplanarisierten Subgraphen. Auf der linken Seite ist der Originalgraph zu sehen. Der in der Mitte dargestellte Subgraph entstand durch die Anwendung von Verfahren 1. Wurde hingegen die l¨angere Kante gel¨oscht, falls die zu l¨oschende Kante frei gew¨ahlt werden konnte, ergab sich der teilplanarisierte Subgraph wie er auf der rechten Seite dargestellt ist.

Abb. 3.3: Auf der linken Seite ist der Originalgraph zu sehen. Der teilplanarisierte Subgraph in der Mitte entstand durch die Verwendung von Verfahren 1, der Subgraph auf der rechten Seite durch Anwendung von Verfahren 2.

3.1.3 Routingvarianten

Als Routingverfahren kommen die g¨angigen Varianten Greedy-Routing, Face-Routing und kombiniertes GFG-Routing zum Einsatz.

Greedy-Routing w¨ahlt unter seinen Nachbarn denjenigen als n¨achsten Hop, der die k¨urzeste euklidische Entfernung zum Ziel hat und schl¨agt fehl, wenn es ein lokales Minimum erreicht.

Face-Routing traversiert den Graphen entsprechend der Rechte-Hand-Regel. Der Wechsel in die n¨achste Face findet statt, bevor die st-Linie ¨uberschritten wird. Al-lerdings wird die Auswahl der n¨achsten Kante anhand der Rechte-Hand-Regel nicht unbedingt strikt bis zum Zielknoten beibehalten. Wenn ein Knoten feststellt, dass er direkt mit dem Zielknoten verbunden ist, wird auch die Kante zum Zielknoten als n¨achste gew¨ahlt, unabh¨angig davon, ob diese Wahl der Rechte-Hand-Regel ent-spricht oder nicht. Wird bei einem Routingversuch hingegen die erste Kante der aktuellen Face ein zweites Mal in gleicher Richtung durchlaufen, erkennt der Algo-rithmus, dass er sich in einer Schleife befindet. Der Routingversuch wird abgebrochen und als Fehlschlag gewertet.

Bei der kombinierten Fassung aus Greedy- und Face-Routing wird Face-Routing klassisch als Recovery-Strategie genutzt, wenn bei Greedy-Routing ein lokales Mi-nimum erreicht wird. Sobald beim Face-Routing dann ein Knoten erreicht wird, der eine geringere Distanz zum Zielknoten hat als das lokale Minimum, wird wieder zu Greedy-Routing gewechselt.