• Keine Ergebnisse gefunden

ä ä ä ä ä ä ä ä Stand:29.M¨arz2021 RechnernetzeII(1/15) RolandWism¨ullerBetriebssysteme/verteilteSysteme RechnernetzeII(1/15) RolandWism¨ullerBetriebssysteme/verteilteSysteme

N/A
N/A
Protected

Academic year: 2022

Aktie "ä ä ä ä ä ä ä ä Stand:29.M¨arz2021 RechnernetzeII(1/15) RolandWism¨ullerBetriebssysteme/verteilteSysteme RechnernetzeII(1/15) RolandWism¨ullerBetriebssysteme/verteilteSysteme"

Copied!
9
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) i

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.dde Tel.: 0271/740-4050, B ¨uro: H-B 8404

Stand: 29. M ¨arz 2021

Rechnernetze II

SoSe 2021

ääääääää

Rechnernetze II

SoSe 2021

11 Drahtlose Sensornetze

(2)

11 Drahtlose Sensornetze ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 360

Inhalt

➥ Einf ¨uhrung

➥ MAC-Protokolle

➥ Routing

➥ Holger Karl, Andreas Willig: Protocols and Architectures for Wireless Sensor Networks, Wiley, 2005

➥ Koen Langendoen: Medium Access Control in Wireless Sensor Networks

➥ Pei Huang et al: The Evolution of MAC Protocols in Wireless Sensor Networks: A Survey, IEEE Communications Surveys &

Tutorials, Vol. 15, No. 1, 2013, S. 101-120

11.1 Einf ¨uhrung

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 361

Drahtlose Sensornetze (WSN)

➥ Ziel: ¨Uberwachung ausgedehnter Gebiete / Strukturen

Umweltmonitoring, Landwirtschaft, intelligente Geb ¨aude, Struktur ¨uberwachung von Bauwerken, Patienten-Monitoring, Industrie, Logistik, ...

➥ Batteriebetriebene Sensorknoten mit Sensorik, CPU, Radio

➥ Vernetzung ohne Infrastruktur

ad-hoc Netzwerk, selbstorganisierend

➥ Typische Eigenschaften von WSNs:

viele Knoten, hohe Knotendichte

beschr ¨ankte Ressourcen (Energie, CPU-Leistung, Reichweite)

Dynamik (Ausf ¨alle, mobile Knoten)

(3)

11.1 Einf ¨uhrung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 362

Kommunikation in WSNs

➥ Eigenschaften der Funkger ¨ate (Radios)

geringe Sendeleistung ⇒ i.A. multi-hop Kommunikation

Stromverbrauch f ¨ur Senden und Empfang etwa gleich

zur Energieeinsparung: Radio abschalten

Umschalten zwischen den Modi kostet Energie

➥ Kommunikationsstruktur

h ¨aufig eine Senke (mit Anbindung an LAN/WAN)

Kommunikationsformen: flooding, convergecast, local gossip

periodisch oder ereignisgetrieben

bei convergecast: Datenaggregation ist wichtig

Adressierung ¨uber Ort / Eigenschaften der Knoten

data centric network / data centric routing

Anmerkungen zu Folie 362:

Beispiel zum Stromverbrauch: Radio CC2420 von TI

im Power downModus: 1 - 20µA(je nach Modus)

beim Empfang: 18.8 mA

beim Senden: 8.5 - 17.4 mA, je nach Sendeleistung (3µW - 1 mW)

(4)

11.2 MAC-Protokolle f ¨ur WSNs

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 363

Zielsetzung

➥ Funkger ¨ate sollen m ¨oglichst oft ausgeschaltet sein

➥ Gr ¨unde f ¨ur ¨uberfl ¨ussigen Energieverbrauch:

Idle listening: Funkger ¨at ist eingeschaltet, obwohl niemand eine Nachricht sendet

Overhearing: Knoten empf ¨angt eine Nachricht, die er nicht weitergeben / verarbeiten muß

Kollisionen: insbes. durch Hidden Station Problem

RTS/CTS bei kleinen Datenmengen nicht sinnvoll

Verkehrs-Fluktuationen: zeitlich und r ¨aumlich

f ¨uhrt ggf. zu Overprovisioning

Protokoll-Overhead: MAC-Header, Steuernachrichten

daher ausgekl ¨ugelte Protokolle oft nicht verwendbar

11.2 MAC-Protokolle f ¨ur WSNs ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 364

Allgemeine Ans ¨atze f ¨ur MAC-Protokolle

➥ Random Access (Contention based)

Knoten k ¨onnen jederzeit versuchen, das Medium zu nutzen

verschiedene Varianten von CSMA

➥ Fixed Assignment

den Knoten werden statisch exklusive Ressourcen zugeteilt:

Zeitschlitze (Time Division Multiple Access, TDMA)

Frequenzen (Frequency Division Multiple Access, FDMA)

Codes (Code Division Multiple Access, CDMA)

Raumgebiet (Space Division Multiple Access, SDMA)

➥ Demand Assignment

Zuteilung der Ressourcen (Zeit, Frequenz) erfolgt dynamisch

z.B. Token Ring

(5)

364-1 Anmerkungen zu Folie 364:

Bei CDMA werden Verfahren ¨ahnlich der DSSS Spreizbandtechnik verwendet, wobei jeder Sender eine andere Bitfolge (Barker-Code, vgl. Folie82) verwendet. Dadurch kann man selbst aus einem ¨uberlagerten Signal die urspr ¨unglichen Daten ermitteln.

EIn einfaches Beispiel f ¨ur SDMA ist die Verwendung unterschiedlicher Adern in einem Kabelb ¨undel. Bei kabelloser ¨Ubertragung kann SDMA z.B. ¨uber eine entsprechende Antennentechnik realisiert werden, die sicherstellt, daß das Signal nur in eine bestimm- te Richtung, d.h. ein bestimmtes Raumgebiet gesendet wird (Beam forming).

11.2 MAC-Protokolle f ¨ur WSNs ...

Grundprinzip energiesparender MAC-Protokolle

➥ Funkger ¨ate werden periodisch f ¨ur kurze Zeit eingeschaltet, um nach eintreffenden Nachrichten zu lauschen (Duty Cycle)

Sleep

Listen Listen

Wakup period

➥ Problem: Senden nur m ¨oglich, wenn Empf ¨anger aktiv ist

➥ L ¨osungsans ¨atze:

asynchrone Protokolle: Sender hat kein a-priori Wissen, wann Empf ¨anger aktiv ist

synchrone Protokolle: Sender weiß, wann Empf ¨anger aktiv ist

Frame-basierte Protokolle: Listen-Periode wird zur Kollisions- vermeidung in Zeitschlitze unterteilt

(6)

11.2 MAC-Protokolle f ¨ur WSNs ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 366

Asynchrone Protokolle: B-MAC

➥ Idee: Sender sendet vor dem Paket eine lange Pr ¨aambel

wenn Empf ¨anger Pr ¨aambel h ¨ort, bleibt er wach

Sender

Empfänger L L Empfang

Präambel Daten

➥ Low Power Listening: Beim Abh ¨oren des Mediums (auch f ¨ur CSMA) wird nur Signalst ¨arke ausgewertet

➥ Optimierungen:

Folge kurzer Pr ¨aambeln mit Zieladresse: kein Overhearing

zus ¨atzlich: Zeitdauer bis zur Daten ¨ubertragung in Pr ¨aambel

kein Idle Listening

➥ Nachteil: Sender verbraucht viel Energie

11.2 MAC-Protokolle f ¨ur WSNs ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 367

Synchrone Protokolle: S-MAC

➥ Idee: Knoten synchronisieren ihre Listen- und Sleep-Zeiten

nicht global, sondern in r ¨aumlichen Clustern

Knoten kann ggf. in zwei Clustern sein

➥ Zus ¨atzlich RTS/CTS zur Kollisionsvermeidung

RTS Daten

CTS ACK

Sender Empfänger

Sleep

Sync Data

Listen

➥ Variante: T-MAC

adaptive Listen-Periode, wird bei Aktivit ¨at verl ¨angert

➥ Nachteil: Sychronisationsaufwand, nur wenige Hops pro Periode

(7)

11.2 MAC-Protokolle f ¨ur WSNs ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 368

Frame-basierte Protokolle: L-MAC

➥ Idee: Kollisionsvermeidung durch Einf ¨uhrung von Zeitschlitzen Sleep

S1 S2 S3 S4 S5 S0

Listen

➥ Knoten senden nur in

”ihrem“ Zeitschlitz

Header (in jeder Periode, zur Synchronisation)

enth ¨alt Bitmaske der durch Nachbarn belegten Zeitschlitze

ggf. gefolgt von Nutzdaten

➥ Ermittlung freier Zeitschlitze:

Oder-Verkn ¨upfung aller empfangener Bitmasken

w ¨ahle freien Zeitschlitz zuf ¨allig, Wiederholung bei Kollision

➥ Nachteil: Overhead im Header, begrenzte Zahl an Nachbarn

Anmerkungen zu Folie 368:

Eine Kollision wird in diesem Fall von den gemeinsamen Nachbarn der betroffenen Knoten festgestellt:

Beide Knoten senden in dem von ihnen gew ¨ahlten (d.h. demselben) Zeitschlitz ihren Header.

Dadurch kommt es bei den gemeinsamen Nachbarn zu einer Kollision, d.h., diese empfangen in dem Zeitschlitz keine g ¨ultigen Daten.

Die gemeinsamen Nachbarn geben daraufhin die Nummer des betroffenen Zeit- schlitzes in ihrem Header an alle ihre Nachbarn (und damit auch die kollidieren- den Knoten) weiter.

(8)

11.3 Routing in WSNs

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 369

Einige Aspekte

➥ Kommunikationsform / Routing-Schema:

unicast: Punkt-zu-Punkt

broadcast / convergecast: Baumstruktur

geocast: geographisches Routing

Adressierung ¨uber den Ort, Ortsinformation zum Routing

➥ Energieeffizienz

Minimierung der Energie pro Paket (bzw. Bit)

Maximierung der Lebensdauer des Netzes

Verbleibende Restenergie in den Batterien

Abw ¨agung zu andern Metriken (Verz ¨ogerung, Zuverl ¨assigkeit)

➥ Multipath Routing: Erh ¨ohung der Zuverl ¨assigkeit

➥ Mobile Knoten

369-1 Anmerkungen zu Folie 369:

Die Lebensdauer des Netzes kann unterschiedlich definiert werden, z.B.:

bis zum Ausfall des ersten Knotens,

bis ein bestimmter Prozentsatz an Knoten ausf ¨allt,

bis das Netz in zwei oder mehr Teile zerf ¨allt, die nicht mehr miteinander kommuni- zieren k ¨onnen,

bis die Sensorabdeckung des untersuchten Gebiets nicht mehr ausreichend ist, etc.

Um die Verbleibende Restenergie in den Batterien zu maximieren, kann man z.B. so vorgehen: Die minimale Restenergie auf einem Pfad sei das Minimum der Restener- gien aller Knoten auf dem Pfad. Man w ¨ahlt unter allen m ¨oglichen Pfaden dann immer den, der die h ¨ochste minimale Restenergie besitzt. Dadurch wird sichergestellt, daß der Pfad nicht ¨uber einen Knoten geht, dessen Batterie schon fast leer ist (zumindest, wenn es noch Alternativpfade gibt).

(9)

11.3 Routing in WSNs ...

(Animierte Folie)

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 370

Beispiel: Datenzentrisches Routing mit Directed Diffusion

➥ Senken fordern periodische Informationen von Quellen an

➥ Vier Schritte:

Senke

Quelle

Interest propagation

Anforderung an alle Knoten verteilen (z.B Flooding)

Gradient setup / Exploratory data

Daten mit geringer Rate ent- lang aller Pfade

Reinforcement

Empf ¨anger w ¨ahlt beste(n) Nachbarn

Data delivery

Daten mit hoher Rate entlang eines Pfads

11.4 Zusammenfassung

➥ Sensorknoten mit beschr ¨ankter Energie und Rechenleistung

➥ Selbstorganisierende Vernetzung

➥ Typisch: Kommunikation in Baumstruktur

➥ Adressierung ¨uber Ort bzw. Eigenschaften der Knoten

➥ Energiesparende MAC-Protokolle

Vermeidung von Idle listening, Overhearing und Kollisionen

Randbedingungen: Verkehrs-Fluktuationen, Protokoll-Overhead

Grundidee: Low Duty Cycle

➥ Routing

Ber ¨ucksichtigung der Energie bei der Routenauswahl

Data centric routing

Referenzen

ÄHNLICHE DOKUMENTE

[r]

Im WAN-Bereich werden Daten auch bei hohen Bandbreiten seriell ¨ubertragen (im Gegensatz z.B. zu neueren Ethernet-Standards, in denen Daten teilweise parallel ¨uber mehrere

➥ der gesamte Frequenzbereich ab 0 Hz wird f ¨ur DSL genutzt, ein Telefon kann also nicht mehr angeschlossen werden. ➥ als Modulation wird nicht DMT verwendet, sondern CAM

Beim klassischen (10 Mb/s) Ethernet wird alle 16 ms ein Puls von 100 ns L ¨ange auf die Leitung gegeben, falls keine ¨ Ubertragung stattfindet (Normal Link Pulse). Dadurch k ¨onnen

In den MIC fließt auch ein Nonce-Wert (bestehend u.a. aus Quelladresse und Pa- ketz ¨ahler des Frames) mit ein, da f ¨ur die Verschl ¨usselung und den MIC derselbe Schl ¨ussel

[r]

[r]

äiiää;:äiäiiiiiiiäEiääiä:ääiiiiii üläiä I äiä:liiiiäa iiääiEiiEä