540 likes | 935 Views
مفاهيم پايه در شبکههای حسگر بیسیم. Workshop On Key Distribution Institute for Research in Fundamental Science Tehran, Iran, Tuesday, May 24, 2010. چشمانداز چهل دقیقه افتخار سخن. Moore’s Law “Stuff” (transistors, etc.) doubling every 18 months. Bell’s Law
E N D
مفاهيم پايه در شبکههایحسگربیسیم Workshop On Key Distribution Institute for Research in Fundamental ScienceTehran, Iran, Tuesday, May 24, 2010.
Moore’s Law • “Stuff” (transistors, etc.) doubling every 18 months • Bell’s Law • New computing class every 10 years آغاز سخن با کمي داستان! Streaming Data to/from the Physical World تکنولوژی ابزار نیست، تکنولوژی بینش است. (“فلسفه ی تکنولوژی”) log (people per computer) مارشال مکلوهانMarshal McLuhan (پرفسور مرکز مطالعات رسانهای تورنتو، و مطرحکننده مفهوم «دهکده جهانی» و جمله معروف «پیام خود رسانه است») پایان دوهزار سال درخشش فلسفه و برتری آن بر فن year
آغاز سخن با کمي داستان! تهدید و جنگ سایبری تهدید: جاسوسیحرفهای و خرابکاری صنعتی موسوم به «انفجار خاموش» هدایت و برنامهریزی: بیگانگان و دشمنان و ایادی. میدان نبرد: عرصههای مختلف صنعتحتی کاملا غیرنظامی؛ تأسیسات تصفیه آب و صنایع دارویی و شیمیایی، تولیدی.
آغاز سخن با کمي داستان! مثالی به روز از جنگ سایبری: کرم استاکسنت هدف: Siemens Simatic ميزان خسارات احتمالي : ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ۶۰ درصد رایانههایی که به این کرم آلوده شدهاند، در ایران قرار دارند!
اگر واژگان در جاي درست خود بکار نروند بيانتاريک و بيمعني خواهد شد کنفوسيوس امنیت اطلاعات بر مبنای تعریف NSA INFOSEC «امنیت اطلاعات» عبارت است از: مجموعهای از ابزارها و فناوریهای به روز که به همراه روشهای پذیرفته شده در همکاری با یکدیگر امنیت داراییهای اطلاعاتی یک سازمان را تامین میکنند.
ردهبنديشبکههايبيسيم Ad Hoc Network شبکههاياقتضايي (ادهاک) MANet WSN شبکههایحسگر هوشمند شبکههای موبایل ادهاک
منشأ ضعف امنیتی در شبکههایبیسیمادهاک • کانال رادیویی اشتراکی انتقال داده • محیط عملیاتی ناامن • قدرت مرکزی ناکافی • منابع محدود • آسیب پذیر بودن از لحاظ فیزیکی (تهديدهايطبيعي) • کافی نبودن ارتباط نودهای میانی
توانایی های یک معاند در هر شبکه ادهاک(Adversary Model) گذر از تدابیر امنیتی موجود حملههایDoSبه تجهیزات و سیستمهایبیسیم قابل سرقت بودن سختافزار نفوذ به نقاط مشترک میان یک شبکةبیسیم
سرویسهای امنیتی مورد نیاز در هر شبکه ادهاک • مديريت کليد • مسيريابي امن • تصديق اصالت • جلوگيري از حملات ممانعت از سرويس • تشخيص سوء رفتار • تشخيص نفوذ
Announcement KDC-based ردهبنديروشهايتوزيعکليد Decentralized (Web of Trust) Decentralized Directory Public-key-based RSA, Diffei-Hellman Certificate Public-key management Secret Key Distribution Public Keys Message Encryption Message Authentication Session Keys
تعاریف اولیه:شبکههایحسگربیسیم: Wireless Sensor Networks یک شبکة کامپیوتری متشکل از مجموعهاي بزرگ از عناصر خودمختارو مستقل موسوم به mote یا Sensing Elementکه در محوطة فیزیکی بزرگی پراکنده میشوند و با همکاری و تعامل با یکدیگر بر پديدهاي محیطی یا فیزیکی نظارت میکنند.
نمونههاي آزمایش شده و غيرنظامي • نظارت بر شرایط خاک، جنگل، آتشسوزی، حیوانات (2006) • کاربردهايپزشکي • خانهها و منازل هوشمند • راه و ترابري: سيستم حمل و نقل هوشمند • آلودگي هوا / آلودگي مواد شميايي • زمينشناسي/ زلزله
شمایی کلی از شبکههای حسگر Sensor Node Gateway
کاربردهايمسالمتآميز کشاورزي دروازه اتصال مرکز جمعآوريدادهها بازوي قابل تنظيم باطري (براي عنصر نهايي) سنسور مخصوص خاک
تفاوتهای شبکه موبایل ادهاک (MANet) با شبکههای حسگر (WSN) • هر گره یک ماشین هوشمند مسیریاب است. • کمتر محدودیتهای قیمت و توان پردازشی دارد. • مهمترین ویژگی شبکه ادهاک وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک بيشترگرههاست. • گرهها در شبکه ادهاکبه طور پیوسته موقعیت خود را تغییر میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان میکند.
ماهيت حسگرها • حسگر (سنسور) يک ابزار الکترونيکي کوچک با چهار مولفهزير است: • مولفهحسگرياSensing Element • بخش مخابراتيياCommunication • بخش پردازش ياProcessing • منبع تغذيهياPower Supply Berkeley Motes light, temperature, 10 kbps @ 20m
شماييبلوکي از حسگرها App MAC Net Tx/Rx Sensor ADC Memory Data Acquisition Unit Data Transfer Unit CPU Processing Unit Power Unit
ویژگیهای پایه عناصر حسگر • تعدد زیاد: صدها و حتی چندصد هزار • قيمتپائین: سعی میشود هزینه هر گره به کمتر از یک دلار برسد. • حجم کوچک: • توان مصرفی پائین: • نرخ ارسال و دریافت پائین: به خاطر وجود سایر محدودیتها، و همچنين نوع ماموريت. • خودمختاری: هر گره مستقل سایر گرههاوظایف خود را طبق تشخیص و شرایط خود، به انجام ميرساند. • قابلیت انطباق: هر گره بایستی بتواند وضعیت خود را با شرایط بوجود آمده جدید (مثل خرابی گره یا لینک) تطبیق دهد.
بازههای کاری یک حسگر • Sleep : حداکثر زمان (بیش از نود و نه درصد!) • Wakeup : به سرعت فعال شده و در حداقل زمان متصل میشود. • Active : حداقل پردازش و ارسال مطمئن اطلاعات
زمانهای فعالیت حسگر processing data acquisition communication • در بازههای زمانی مرتب و متناوب • جمعآوری منظم داده • حفظ شبکه (اتصال و هماهنگی شبکه) • عملیات ساده • رخدادهای ناگهانی یا TriggeredEvents • کشف/هشدار یک اتفاق (مثلا بالارفتن دما، فشار، یا هر رخداد مرتبط با ماموریت) • کم بسامد (تکرار کم) است ولی باید به طور مطمئن و به سرعت گزارش شود. • طول عمر باطری • طول عمر باطری از چند ماه تا چند سال • مدیریت توان مصرفی یکی از حساسترین و کلیدیترین مسائل در شبکههای حسگر است. Power wakeup sleep Time
سيستمعامل هر حسگر • TinyOS and nesC • C based programming language. • A suite of components connected through their Interfaces. • Event-command architecture. • Currently in version 2.0 • New boot sequence. • Tasks/Interruptions/Atomic values • Async events.
روشهای کلی کاهش مصرف توان • استقلال بخشهای مجزای و امکان خاموش کردن هر بخش بطور مجزا • طراحی سختافزار بصورت Ultra Low Power • چون محتویات حافظه باید نگهداری شود از حافظههای بسیار کممصرف استفاده میشود.
آیندهای امیدبخش با لاشخوری!!! Power scavengers • در آیندهای نه چندان دور مسئله توان برای عناصر حسگر بدین نحو حل میشود که هر حسگر توان مورد نیاز خود را در طول زمان از نویز محیط جمعآوری کرده و در خازنهایی ذخیره میکند. • 8W Scavengerبه روش Vibration-to-electric energy conversion(2001) • 20W Scavengerگزارش شده است!
زمان بیداری (احیا) • بخش مخابرات بیسیم میکروکنترلر 292 ns 2.5 ms 10ns – 4ms typical 1– 10 ms typical
نسبت توان مصرفياجزاي مختلف يکحسگر CPU IDLE SLEEP TX RX
شبکههايحسگربيسيم در کجا به همت رياضيدانان دلبسته است؟ توپولوژي و مسيريابي توزيعکليد و احراز هويت
شبکههايحسگربيسيم در کجا به همت رياضيدانان دلبسته است؟ • ترکيبيات و نظريةگراف • احتمال و آمار • گرافهاياحتمالاتي • الگوريتمهايکاربردينظريهگراف • هندسه محاسباتي روي از جفا بگردان! رياضيدانها بايد با محدوديتهايمهندسي آگاه باشند. مهندسها هم بايد به احترام رياضي و کلاً علوم پايه کلاه از سر بردارند! نهدسي رياضي
مهمترينجايگاههايترکيبيات و نظريهگراف مسيريابي و MAC توزيعکليد مباحث جلسه عصر امروز
تصادم در شبکههايحسگربيسيم Sensors Time
تحويلپديده تصادم به يک مسئله ترکيبياتي • آرایه های متعامد • transversal design
شبکه ادهاک (WSN و MANet) را می توان بصورت گراف G=(V ,E) مدل کرد: • V مجموعة رئوس شامل تمام گره های بی سیم • N = |V| • E تمام لینکهای رادیویی متصل • درجه هر گره یعنی حداکثر ارتباط رادیویی با همسایگان
پدیده تصادم و Cover Free Family • Time is divided into discrete units called slots • Slots are grouped into frames. • A scheduleSifor a node vi∈Vconsists of a binary vector s0 s1 s2 … sn-1 with one element for each slot. • Ifsj= 1 in Si then node imay transmit in slot j, otherwise it is silent (and could receive). • Two or more overlapping transmissions to a receiver result in a collision.
فرض کنید هیچ توپولوژی خاص و از پیش تعیین شده ای را برای شبکه در نظر نگیریم. (مفهوم topology-transparent) • فقط N (تعداد گره ها) و D(ماکزیمم درجه) را از گراف شبکه می دانیم. • treat each schedule Sias a subset Tion {0, 1, . . . , n − 1}, • Ti characteristic set ofSi
سوال ترکیبیاتی! • برای هر نود vi∈Vکه باید به آن زیر مجموعة Tiاختصاص بدهیم بایستی اجتماع D تا گره (یا کمتر) از زیرمجموعه های Tjنتواند شامل Tiباشد. تعریف فوق یعنی عدم تصادم و در عین حال منطبق با تعریف Cover Free Familyاست
جايگاه هندسه محاسباتي در شبکههايحسگربيسيم: Location Discovery • گرههاي فانوس دريايي موسوم به Beacon Nodes • يا مجهز به GPS • يا در موقعيتهايي از پيشتعيين شده مستقر ميشوند (Predeployed) • وظيفه هر سنسور: تقريب فاصله چالش اصلي: چگونگي حل و فصل خطاهاياندازهگيري در: • GPS • Distance estimates
جايگاه هندسه محاسباتي در شبکههايحسگربيسيم: Location Discovery Let S be a set of points in Euclidean space with all limit points contained in S. For almost every point x in the Euclidean space, there is one point of S closest to x. The word "almost" is used to indicate exceptions where a point x may be equally close to two or more points of S.
جايگاه هندسه محاسباتي در شبکههايحسگربيسيم: Location Discovery • تکيه به بخشبنديورونوي در ساختار شبکههايحسگر • مزايا • يکحسگر به ازاي هر سلول ورونوي • هر گره ميتواند با کشف همسايهمستقيم و در حوزه پوشش خود عناصر دلوني را تشکيل داده و مثلثسازي کند. • بصورت خودکار در مناطقي که از حسگرها متراکم هستند سلولهايکوچکيتشکيل خواهد شد. • معايب • در نواحي نا متراکم يکحسگر واحد متضمن کل منطقه خواهد بود. • مسيرها عمدتا بر روي مرز متمرکز ميشود. • پيچيدگيهايمحاسباتيالگوريتممثلثبنديدلوني
جايگاه هندسه محاسباتي در شبکههايحسگربيسيم: Location Discovery • In mathematics and computational geometry, a Delaunay triangulation for a set P of points in the plane is a triangulation DT(P) such that no point in P is inside the circumcircle of any triangle in DT(P). Delaunay triangulations maximize the minimum angle of all the angles of the triangles in the triangulation. 1934
جايگاه هندسه محاسباتي در شبکههايحسگربيسيم: Location Discovery O(N2) The Delaunay triangulation with all the circumcircles and their centers (in red). The Delaunay triangulation with all the circumcircles and their centers (in red).
منطقه تحت اثر هر حسگر Suppose S(s,p) represents the non-negative sensibility of sensor s to the point p. For example: The Exposure for an object in the sensor field during the interval [t1,t2] along the path p(t) is:
روشهای مسیریابی در شبکههایحسگر: روش سيلآسا • روش سیل آسا (Flooding)
روشهای مسیریابی در شبکههایحسگر: روش شایعهپراکنی • در روش شایعهپراکنی (Gossiping) به جای ارسال دادهها به صورت یکسان، یک گره شایعه پراکن، اطلاعات را تصادفی تنها به یکی از همسایگانش ارسال میکند. • مزيت: جلوگيري از سيلدادهها و صرفهجويي توان و پهناي باند • اشکال: تاخيربيشتر در رساندن اطلاعات به مقصد
مسيريابيهوشمندتر • Flat-routing • Hierarchical-routing • Location-based routing
با سپاس بیکران از حضور وشکیباییتان تشکريصميمانه از جناب آقاي دکتر حاجي ابولحسن و عزيزان دانشکده رياضي یارب از ابر هدایت برسان بارانی پیشتر زان که چو گردی ز میان برخیزم