• Keine Ergebnisse gefunden

Rechnernetze II

N/A
N/A
Protected

Academic year: 2022

Aktie "Rechnernetze II"

Copied!
18
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.dde Tel.: 0271/740-4050, B ¨uro: H-B 8404

Stand: 29. M ¨arz 2021

Rechnernetze II

SoSe 2021

ääääääää

(2)

Rechnernetze II

SoSe 2021

11 Drahtlose Sensornetze

(3)

11 Drahtlose Sensornetze ...

Inhalt

➥ Einf ¨uhrung

➥ MAC-Protokolle

➥ Routing

➥ Holger Karl, Andreas Willig: Protocols and Architectures for Wireless Sensor Networks, Wiley, 2005

➥ Koen Langendoen: Medium Access Control in Wireless Sensor Networks

➥ Pei Huang et al: The Evolution of MAC Protocols in Wireless Sensor Networks: A Survey, IEEE Communications Surveys &

Tutorials, Vol. 15, No. 1, 2013, S. 101-120

(4)

11.1 Einf ¨uhrung

Drahtlose Sensornetze (WSN)

➥ Ziel: ¨Uberwachung ausgedehnter Gebiete / Strukturen

Umweltmonitoring, Landwirtschaft, intelligente Geb ¨aude,

Struktur ¨uberwachung von Bauwerken, Patienten-Monitoring, Industrie, Logistik, ...

➥ Batteriebetriebene Sensorknoten mit Sensorik, CPU, Radio

➥ Vernetzung ohne Infrastruktur

ad-hoc Netzwerk, selbstorganisierend

➥ Typische Eigenschaften von WSNs:

viele Knoten, hohe Knotendichte

beschr ¨ankte Ressourcen (Energie, CPU-Leistung, Reichweite)

Dynamik (Ausf ¨alle, mobile Knoten)

(5)

11.1 Einf ¨uhrung ...

Kommunikation in WSNs

➥ Eigenschaften der Funkger ¨ate (Radios)

geringe Sendeleistung ⇒ i.A. multi-hop Kommunikation

Stromverbrauch f ¨ur Senden und Empfang etwa gleich

zur Energieeinsparung: Radio abschalten

Umschalten zwischen den Modi kostet Energie

➥ Kommunikationsstruktur

h ¨aufig eine Senke (mit Anbindung an LAN/WAN)

Kommunikationsformen: flooding, convergecast, local gossip

periodisch oder ereignisgetrieben

bei convergecast: Datenaggregation ist wichtig

Adressierung ¨uber Ort / Eigenschaften der Knoten

data centric network / data centric routing

(6)

11.2 MAC-Protokolle f ¨ur WSNs

Zielsetzung

➥ Funkger ¨ate sollen m ¨oglichst oft ausgeschaltet sein

➥ Gr ¨unde f ¨ur ¨uberfl ¨ussigen Energieverbrauch:

Idle listening: Funkger ¨at ist eingeschaltet, obwohl niemand eine Nachricht sendet

Overhearing: Knoten empf ¨angt eine Nachricht, die er nicht weitergeben / verarbeiten muß

Kollisionen: insbes. durch Hidden Station Problem

RTS/CTS bei kleinen Datenmengen nicht sinnvoll

Verkehrs-Fluktuationen: zeitlich und r ¨aumlich

f ¨uhrt ggf. zu Overprovisioning

Protokoll-Overhead: MAC-Header, Steuernachrichten

daher ausgekl ¨ugelte Protokolle oft nicht verwendbar

(7)

11.2 MAC-Protokolle f ¨ur WSNs ...

Allgemeine Ans ¨atze f ¨ur MAC-Protokolle

➥ Random Access (Contention based)

Knoten k ¨onnen jederzeit versuchen, das Medium zu nutzen

verschiedene Varianten von CSMA

➥ Fixed Assignment

den Knoten werden statisch exklusive Ressourcen zugeteilt:

Zeitschlitze (Time Division Multiple Access, TDMA)

Frequenzen (Frequency Division Multiple Access, FDMA)

Codes (Code Division Multiple Access, CDMA)

Raumgebiet (Space Division Multiple Access, SDMA)

➥ Demand Assignment

Zuteilung der Ressourcen (Zeit, Frequenz) erfolgt dynamisch

z.B. Token Ring

(8)

11.2 MAC-Protokolle f ¨ur WSNs ...

Grundprinzip energiesparender MAC-Protokolle

➥ Funkger ¨ate werden periodisch f ¨ur kurze Zeit eingeschaltet, um nach eintreffenden Nachrichten zu lauschen (Duty Cycle)

Sleep

Listen Listen

Wakup period

➥ Problem: Senden nur m ¨oglich, wenn Empf ¨anger aktiv ist

➥ L ¨osungsans ¨atze:

asynchrone Protokolle: Sender hat kein a-priori Wissen, wann Empf ¨anger aktiv ist

synchrone Protokolle: Sender weiß, wann Empf ¨anger aktiv ist

Frame-basierte Protokolle: Listen-Periode wird zur Kollisions- vermeidung in Zeitschlitze unterteilt

(9)

11.2 MAC-Protokolle f ¨ur WSNs ...

Asynchrone Protokolle: B-MAC

➥ Idee: Sender sendet vor dem Paket eine lange Pr ¨aambel

wenn Empf ¨anger Pr ¨aambel h ¨ort, bleibt er wach

Sender

Empfänger L L Empfang

Präambel Daten

➥ Low Power Listening: Beim Abh ¨oren des Mediums (auch f ¨ur CSMA) wird nur Signalst ¨arke ausgewertet

➥ Optimierungen:

Folge kurzer Pr ¨aambeln mit Zieladresse: kein Overhearing

zus ¨atzlich: Zeitdauer bis zur Daten ¨ubertragung in Pr ¨aambel

kein Idle Listening

➥ Nachteil: Sender verbraucht viel Energie

(10)

11.2 MAC-Protokolle f ¨ur WSNs ...

Synchrone Protokolle: S-MAC

➥ Idee: Knoten synchronisieren ihre Listen- und Sleep-Zeiten

nicht global, sondern in r ¨aumlichen Clustern

Knoten kann ggf. in zwei Clustern sein

➥ Zus ¨atzlich RTS/CTS zur Kollisionsvermeidung

RTS Daten

CTS ACK

Sender

Empfänger

Sleep

Sync Data

Listen

➥ Variante: T-MAC

adaptive Listen-Periode, wird bei Aktivit ¨at verl ¨angert

➥ Nachteil: Sychronisationsaufwand, nur wenige Hops pro Periode

(11)

11.2 MAC-Protokolle f ¨ur WSNs ...

Frame-basierte Protokolle: L-MAC

➥ Idee: Kollisionsvermeidung durch Einf ¨uhrung von Zeitschlitzen

Sleep S1 S2 S3 S4 S5

S0

Listen

➥ Knoten senden nur in

”ihrem“ Zeitschlitz

Header (in jeder Periode, zur Synchronisation)

enth ¨alt Bitmaske der durch Nachbarn belegten Zeitschlitze

ggf. gefolgt von Nutzdaten

➥ Ermittlung freier Zeitschlitze:

Oder-Verkn ¨upfung aller empfangener Bitmasken

w ¨ahle freien Zeitschlitz zuf ¨allig, Wiederholung bei Kollision

➥ Nachteil: Overhead im Header, begrenzte Zahl an Nachbarn

(12)

11.3 Routing in WSNs

Einige Aspekte

➥ Kommunikationsform / Routing-Schema:

unicast: Punkt-zu-Punkt

broadcast / convergecast: Baumstruktur

geocast: geographisches Routing

Adressierung ¨uber den Ort, Ortsinformation zum Routing

➥ Energieeffizienz

Minimierung der Energie pro Paket (bzw. Bit)

Maximierung der Lebensdauer des Netzes

Verbleibende Restenergie in den Batterien

Abw ¨agung zu andern Metriken (Verz ¨ogerung, Zuverl ¨assigkeit)

➥ Multipath Routing: Erh ¨ohung der Zuverl ¨assigkeit Mobile Knoten

(13)

11.3 Routing in WSNs ...

Beispiel: Datenzentrisches Routing mit Directed Diffusion

➥ Senken fordern periodische Informationen von Quellen an

➥ Vier Schritte:

Senke

Quelle

Interest propagation

Anforderung an alle Knoten verteilen (z.B Flooding)

Gradient setup / Exploratory data

Daten mit geringer Rate ent- lang aller Pfade

Reinforcement

Empf ¨anger w ¨ahlt beste(n) Nachbarn

Data delivery

Daten mit hoher Rate entlang eines Pfads

(14)

11.3 Routing in WSNs ...

Beispiel: Datenzentrisches Routing mit Directed Diffusion

➥ Senken fordern periodische Informationen von Quellen an

➥ Vier Schritte:

Senke

Quelle

Interest propagation

Anforderung an alle Knoten verteilen (z.B Flooding)

Gradient setup / Exploratory data

Daten mit geringer Rate ent- lang aller Pfade

Reinforcement

Empf ¨anger w ¨ahlt beste(n) Nachbarn

Data delivery

Daten mit hoher Rate entlang eines Pfads

(15)

11.3 Routing in WSNs ...

Beispiel: Datenzentrisches Routing mit Directed Diffusion

➥ Senken fordern periodische Informationen von Quellen an

➥ Vier Schritte:

Senke

Quelle

Interest propagation

Anforderung an alle Knoten verteilen (z.B Flooding)

Gradient setup / Exploratory data

Daten mit geringer Rate ent- lang aller Pfade

Reinforcement

Empf ¨anger w ¨ahlt beste(n) Nachbarn

Data delivery

Daten mit hoher Rate entlang eines Pfads

(16)

11.3 Routing in WSNs ...

Beispiel: Datenzentrisches Routing mit Directed Diffusion

➥ Senken fordern periodische Informationen von Quellen an

➥ Vier Schritte:

Senke

Quelle

Interest propagation

Anforderung an alle Knoten verteilen (z.B Flooding)

Gradient setup / Exploratory data

Daten mit geringer Rate ent- lang aller Pfade

Reinforcement

Empf ¨anger w ¨ahlt beste(n) Nachbarn

Data delivery

Daten mit hoher Rate entlang eines Pfads

(17)

11.3 Routing in WSNs ...

Beispiel: Datenzentrisches Routing mit Directed Diffusion

➥ Senken fordern periodische Informationen von Quellen an

➥ Vier Schritte:

Senke

Quelle

Interest propagation

Anforderung an alle Knoten verteilen (z.B Flooding)

Gradient setup / Exploratory data

Daten mit geringer Rate ent- lang aller Pfade

Reinforcement

Empf ¨anger w ¨ahlt beste(n) Nachbarn

Data delivery

Daten mit hoher Rate entlang eines Pfads

(18)

11.4 Zusammenfassung

➥ Sensorknoten mit beschr ¨ankter Energie und Rechenleistung

➥ Selbstorganisierende Vernetzung

➥ Typisch: Kommunikation in Baumstruktur

➥ Adressierung ¨uber Ort bzw. Eigenschaften der Knoten

➥ Energiesparende MAC-Protokolle

Vermeidung von Idle listening, Overhearing und Kollisionen

Randbedingungen: Verkehrs-Fluktuationen, Protokoll-Overhead

Grundidee: Low Duty Cycle

➥ Routing

Ber ¨ucksichtigung der Energie bei der Routenauswahl

Data centric routing

Referenzen

ÄHNLICHE DOKUMENTE

➥ VPNs: Verschl ¨usselung und Authentifizierung im Tunnel.. ➥ Arten

➥ stellen Dienstg ¨ute f ¨ur einzelne Datenfl ¨usse bereit. ➥ im Internet:

➥ RTP definiert f ¨ur jede Anwendungsklasse ein Profil und ein oder mehrere Formate f ¨ur die Nutzdaten. ➥

➥ int sendto(int sockfd, char *msg, int len, int flags, struct sockaddr *addr, int addrlen);. ➥ msg: zu sendende Nachricht (L

➥ Protokolle werden vollst ¨andig durch NIC realisiert. ➥ Betriebssystem muß Transfer nur

➥ Rate-constrained Frames: nicht periodisch, mit Priorit ¨aten. ➥ Realisierung durch

➥ MAC f ¨ur Echtzeit-Aufgaben: Token Passing, Master-Slave, CSMA/CA (priorit ¨atengesteuerte

Welche Veränderungen (Protokollmechanismen, Kommunikations- formen) bringt IPv6 für die MAC-Adressfindung mit sich.. Die Firma Husch & Pfusch baut Ethernetkarten (10/100 nach