310 likes | 420 Views
Ad Hoc und Sensornetzwerke. Seminar über Algorithmen Freie Universität Berlin Institut für Informatik, SS2006 Ivo Köhler ivo.koehler@neofonie.de. Agenda. Einleitung Was sind Ad Hoc Netzwerke Was sind Sensornetzwerke Entwicklungstrends Typische Einsatzgebiete Hauptteil
E N D
Ad Hoc und Sensornetzwerke Seminar über Algorithmen Freie Universität BerlinInstitut für Informatik, SS2006Ivo Köhler ivo.koehler@neofonie.de
Agenda • Einleitung • Was sind Ad Hoc Netzwerke • Was sind Sensornetzwerke • Entwicklungstrends • Typische Einsatzgebiete • Hauptteil • Anforderungen an Sensornetzwerke • Medienzugriffsschicht • Routing • Modelle für Sensornetzwerke • Zusammenfassung • Heutiger Einsatz • Einsatzmöglichkeiten der Zukunft Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Was sind Ad Hoc Netzwerke • Ad Hoc Netzwerk • Ein spontan entstehendes und drahtloses Netzwerk • Zwischen zwei oder mehreren Endgeräten • Kommen völlig ohne feste Infrastruktur aus • Kabel • Feste Routing-Knoten (Basisstation) • Entwicklung wurde durch das Militär vorangetrieben • 1972 PRNET – US Army • Erst Anfang der 90‘er erste zivile Entwicklungen (MANET) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Was sind Sensornetzwerke • Sensor Netzwerk • Spezielles Ad Hoc Netzwerk • Endgeräte sind kleine Recheneinheiten bestehend aus: • Energiequelle, Prozessor, WNIC, Speicher, Sensoren • Diese Endgeräte sammeln Informationen in einem bestimmten Bereich • Umgebungstemperatur • Luftfeuchtigkeit • Luftdruck • Lichtstärke • Einfallende Strahlung • etc. Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Unterscheidung von Sensornetzen • Single-Hop-Netzwerk • Knoten können direkt mitdem Ziel kommunizieren • Schnelle und effiziente Kommunikation • Hohe Sendeleistung nötig • Hoher Energieverbrauch Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Unterscheidung von Sensornetzen • Multi-Hop-Netzwerk • Nur nahe Knoten können direktmiteinander kommunizieren • Weitere Entfernungen werden durchRouting von Sensor zu Sensor überbrückt • Aufwand der Übertragung ist abhängig von: • Der Art des Netzes • Informationen über die Netztopologiein den Knoten Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Entwicklungstrends • Kleinere und kompaktere Technologien eröffnen eine Reihe von neuen Perspektiven in der Informationstechnik • Stärken von CPUs bisher: • Riesige Speicher • Sehr schnelle Prozessoren • Zukünftig: • Selbstorganisation • Omnipräsenz - Ubiquitous Computing • Dienste werden nicht länger von einem Rechner geleistet, sondern von einer Vielzahl von sehr kleinen Rechnern • Durch die Vielzahl und die größer dieser Recheneinheiten unterliegen sie einer Reihe von Restriktionen • Anforderungen an Sensornetzwerke Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Ubiquitous Computing • Idee: Umgebung ist ausgestattet mit unsichtbaren und helfenden Computern • Sowohl mobile als auch stationäre Systeme • Komponenten, die man bei sich trägt • Komponenten kommunizieren völlig selbständig und transparent für dessen Benutzer • Anwendungsübergreifend • Umfasst alle Übertragungsmedien, drahtlose oder drahtgebunden • Unsichtbare Infrastruktur • Hilft uns in jenem Kontext, in dem ich Hilfe benötige • Wir brauchen uns nicht darum zu kümmern • Zeitlicher Verlauf [Quelle: www.ubiq.com ] Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Einsatzgebiete – Heute und Morgen • Überall wo eine feste Infrastruktur nur schwer oder gar nicht eingesetzt werden kann • Umweltmonitoring • Temperaturen in Gewässern • PH-Werte von Feldern • Kontaminierungsgrad von ökologischen Systemen • Bewegung in geologischen Systemen • Medizinisches Monitoring • Überwachung verschiedener Gesundheitsparameter • Intra- und extrakorporale Überwachung • Geräte- oder Maschinenüberwachung und –steuerung • Stress- und Ermüdungsmessungen von technisches Systemen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Einsatzgebiete – Projekte • Konkrete Forschungsprojekte • Überwachung von Zebras in Kenyahttp://www.princeton.edu/~mrm/zebranet.html • Lebensraumüberwachung von Vögelnhttp://www.greatduckisland.net/ • Medizinüberwachung von Patientenhttp://www.eecs.harvard.edu/~mdw/proj/codeblue/ • Personentracking am Beispiel eines Kindergartenshttp://nesl.ee.ucla.edu/projects/smartkg/ Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Anforderungen an Sensornetzwerke • Anwendungsspezifische Anforderungen, abhängig vom jeweiligen Kontext der Überwachung • Dynamische Systemanforderungen an das Netz • Selbstorganisierend • Viele Knoten müssen in „Eigenregie“ eine funktionierende Netzwerkstruktur aufbauen (Kommunikation mit Nachbarknoten) • Administrative manuelle Organisation ist hierbei ausgeschlossen • Knoten müssen Aufrechterhaltung des Netzes sichern • Herkömmliche Kommunikationsprinzipien sind meist ungeeignet • Client-Server also Request-Reply ist schlecht • Besser sind Ereignisbasierte Lösungen (Überschreitung eines Grenzwertes) • Kooperative Algorithmen • Minimierung des Netzwerkverkehrs durch Datenvorverarbeitung und –aggregation • z.B. Positionsbestimmung eines Knotens durch Triangulation Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Anforderungen an Sensornetzwerke (Fortsetzung) • Dynamische Systemanforderungen an das Netz • Adaptive Sicherheitsmechanismen abgestimmt auf die Aufgabe und die Umgebung • Verfügbarkeit, Vertraulichkeit, Integrität, Authentifizierung, Beweisbarkeit • Zusätzlich: Aktualität von Daten, Selbsterkennung von Angriffen • Diese Sicherheitsfeatures werden oft in der Middleware implementiert • Sicherheitsrichtlinien (Policies) sollen deren Zusammenwirken beschreiben • Energieeffizienz • Durch die Anzahl und Größe der Knoten ist ein „Aufladen“ unmöglich • Batterielaufzeit ist also eines der Hauptkriterien • Verschiedene Arten von Stromsparfunktionen • Gezieltes Abschalten von nicht benötigter Hardware (Dynamic Power M.) • Taktreduzierung von Knoten • Energiesparende MAC Protokolle Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht • MAC-Schicht ist besonders bei Netzwerken mit Luftschnittstelle sehr wichtig • Ermöglicht den gemeinsamen Zugriff der Knoten auf das geteilte Medium Luft • Designüberlegungen: • Besondere Hardwareanforderungen und typisches Verkehrsmuster • Übliche MAC-Protokolle sind daher oft ungeeignet • Limitierte Energieressourcen • Durch kurze Übertragungswege verbrauchen Sende und Empfangsvorgänge ähnlich viel Energie • Viele Kollisionen welche ein Neusenden der Pakete notwendig machen • „Overhearing“ - Problem • Möglichst wenig Kontrollpakete sollten nötig sein • „Idle listening“ für das Carrier sensing verbraucht viel Energie • Skalierbarkeit und Anpassungsfähigkeit • Knoten fallen aus, neue Knoten kommen hinzu, schnelle Positionswechsel • Sich ständig veränderte Netzwerktopologie • Potentiell sehr große Anzahl von Knoten (>1000) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht • Verkehrscharakteristik • Unterscheidet sich stark von anderen drahtlos Netzwerken • Lange Ruhephasen mit wenig Verkehr gefolgt von kurzen intensiven Phasen mit hoher Netzlast (gleichzeitiges detektieren eines Ereignisses) • Vergleich mit herkömmlichen Protokollen • 802.11 • Sehr ineffizient, Knoten wären immer im Idle Mode durch das verwendete CSMA Verfahren mit Kollisionsvermeidung • PAMAS • Power Aware Multi-Access Protocol with Signaling • Module werden ausgeschaltet wenn nichts zu Senden ist • Allerdings trotzdem Idle Listening – Problem • TDMA • Time division multiple access • Schlechte Skalierbarkeit Aufgrund der Slot-Belegung • Sehr komplexe Kommunikationsmechanismen notwendig • QoS (Latenz, Durchsatz, Fairness) • Tritt in den Hintergrund, da alle Knoten einer Anwendung dienen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht • Mac-Protokolle für Sensornetzwerke • Lösungsansätze: S-Mac, Berkley-MAC, CSMA-PS, DE-MAC • Bauen auf unterschiedliche Voraussetzungen und sind daher schon sehr anwendungsspezifisch • S-Mac (Sensor Mac) • University of California / Militär • Je nach Netzkondition 2-6 fach geringerer Energieverbrauch • Gute Skalierbarkeit und gute Kollisionsvermeidung • Energieverbrauch der Knoten steigt je weiter am Rand des Clusters er liegt • Bisher noch im Forschungsstadium • Berkley-MAC • University of California • Basiert auf CSMA • Optimiert den Energieverbrauch für kurzzeitige Verkehrsspitzen mit Paketen von ca. 30 Byte • Basisstation empfängt alle Pakete • Hierarchische Baum Struktur (jeder Knoten kennt seinen Vaterknoten) • Idle Listening – Problem besteht weiterhin Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht • CSMA-PS (Carrier Sense Medium Access – Preamble Sampling) • Unter der Voraussetzung das der Nachrichtenverkehr meist sehr gering ist, soll es das Idle Listening minimieren • Periodischer Wach-Schlaf-Zyklus aller Knoten (Tp) • Vor dem Senden schickt man ein Preamble der Länge Tp • Ein „erwachender“ Knoten hört ob das Medium frei ist Schlafpase • Ist das Medium besetzt bleibt er wach bis er die Daten bekommen hat (ACK) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht • DE-MAC (Distributed Energy-Aware MAC) • Louisiana State University • Basiert auf einem TDMA Ansatz • Weniger Kollisionen • Weniger Overhead durch Kontrollpakete • Periodischer Wach-Schlaf-Zyklus (kein Idle Listening, Overhearing) • Schwache, kritische Knoten bekommen hierbei Vorrecht und werden unterstützt • Diese bekommen mehr Zeitschlitze • Dadurch kommt es zu einer weiteren Optimierung des Idle Listenings • Allerdings schlechte Skalierbarkeit • Höherer Synchronisationsaufwand nötig (Timeslots) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Medienzugriffsschicht - Zusammenfassung • Entwicklung neuartiger MAC-Protokolle schreitet zügig voran • Neue Innovative Ideen und Strukturen • Bisher aber fast nur Forschungsprojekte unter Laborbedingungen • Es existieren wenig vergleichende Messungen • Oft werden speziell angepasste und auf den Context zugeschnittene Protokolle verwendet • Abhängig von den stark unterschiedlichen Vorraussetzungen an das Netz • Stark unterschiedliche Ziele der Applikationen • Daher wird es wohl nie einheitliche MAC-Protokolle für Sensor Netzwerke geben • Forschung, Wissenschaft, Militär, und Privatunternehmen werden deshalb ein Vielzahl verschiedener Systeme mit unterschiedlichen Eigenschaften benutzen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing • Analog zu den MAC-Protokollen sind die meisten existierenden Routing-Protokolle nur sehr schlecht für Sensor Netzwerke geeignet • Es gilt hier andere Probleme zu lösen • Geringe Energiereserven • Ausfallende Sensorknoten • Hohes Maß an Selbstorganisation • Sekundär: Durchsatz, Latenz,… • Selbstorganisation • Alle Knoten sind gleich aufgebaut • Nicht immer eindeutige Rollenverteilung in Bezug auf das Routing wählbar • Energiekapazität und temporäre Position eines Knotens müssen verarbeitet werden • Da nicht immer Jeder alle Informationen zur Verfügung hat • Einsatz von heuristischen Lösungen • Algorithmen mit Zufallselementen (probalistisch) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing • Geringe Energieressourcen • Herkömmliche Protokolle minimieren Latenzzeiten oder Bandbreitendurchsatz • Routingprotokolle für Sensor Netzwerke müssen den Energieverbrauch minimieren • Energieverlust durch: • Eigentliche Sendeenergie • Bei Mulit-Hop-Netzwerken Addition der Sendeenergie der Teilrouten • Betrieb der Sendeelektronik/ Länge der Übertragung • Initialisieren des Senders / Empfängers (Wach-Schlaf-Zyklus) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing • Flooding • Einfacher naiver Ansatz • Nachricht wird im gesamten Netzwerk verbreitet • Wird meist beim initialisieren eines Netzwerks verwendet • Es stehen noch keine Informationen für komplexere Protokolle zur Vergügung • Kann auch als Fall-Back Lösung von Protokollen verwendet werden • Kann eine Nachricht nicht zugestellt werden, wird sie einfach an alle Knoten in Sendereichweite verschickt • Verschiedene Varianten des Floodings: • Anfragen können in das Netz „hineingeflutet“ werden • z.B Suche nach einen bestimmten Knoten • Nachrichten über Ereignisse können „hinausgeflutet“ werden • z.B. Alarmsignale über kritische Ereignisse mit hoher Priorität • Nachteil: • Hoher Energieaufwand • Hohe Anforderungen an andere Übertragungsschichten (viele Duplikate) • Verbesserungen: • Gerichtetes Fluten • Minimale geographische Informationen nötig Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing • Shortest-Hop-First • Einfaches und uneffizientes Protokoll • Minimale geografische Informationen werden vorausgesetzt • Pseudo-Code: FÜR ALLE Knoten { WENN Knoten.distanz(ziel) < selbst.distanz(ziel) DANN Kandidaten.aufnehmen(Knoten) } entfernung = unendlich zwischenziel = NULL FÜR ALLE Kandidaten { WENN entfernung > Kandidat.distanz(ziel) DANN entfernung = Kandidat.distanz(ziel) zwischenziel = Kandidat } Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing • Shortest-Hop-First • Vorteile: • Einfach, leicht zu implementieren • Wenig Overhead • Nachteile: • Ungleichmäßige Belastung der Energiereserven • Sackgassen können nicht identifiziert werden • Lösung: • Backtracking, welches die gewählte Route vorher testet Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing • Selbstorganisiertes Baumverfahren • Knoten organisieren kleine Gruppen • Diese bestehen aus Blattknoten und Astknoten (Zwischenspeicher) • Streng hierarchische Struktur basierend auf geographischen und energierelevanten Faktoren Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing • Selbstorganisiertes Baumverfahren • Baumartige Struktur kann sich durch eine Neuwahl von Ast- und Blattknoten zyklisch Neubilden (gleichmäßige Energieverteilung auf alle Knoten) • Vorher festzulegende Parameter (aus Simulationen oder Faustregeln): • Anzahl der Hierarchieebenen • Dauer für die Rollenverteilung einer Struktur • Anteil der Astknoten • Nachteile: • Jeder Knoten muss potentiell das Ziel erreichen können • Erhöhter Kontrollverkehr beim Entstehen der Struktur • Vorteile: • Verteilt die Energiebelastung sehr gleichmäßig • Verlängert die Lebensdauer des Gesamtnetzwerkes Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing • Routing auf Basis von Ereignissen mit Gerüchten • Bisher waren grundlegende Subjekte der Protokolle Knoten, welche einzeln adressierbar waren (analog zu herkömmlichen Protokollen) • Hier wird das Netz als großes Messgerät verstanden • Dieses Messgerät kann Anfragen beantworten • Anfragen: • Beschreibung des gesuchten Ereignisses • Lebensdauer in Schritten (Hops) • Gerüchte: • Lebensdauer • Enthalten alle Beschreibungen von Ereignissen denen das Gerücht auf dem Weg durch das Netz begegnet ist und den dazugehörigen Routen • Jeder Knoten der ein Gerücht empfängt lernt von diesem Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Routing • Routing auf Basis von Ereignissen mit Gerüchten • Vorteile: • Dieses Verfahren kann auch in sehr großen Sensornetzwerken eingesetzt werden • Nachteile: • Verfahren ist probalistisch • Keine Garantie für die Beantwortung einer Anfrage • Es werden auch Gerüchte ohne Anfrage erzeugt (unnötige Netz und Energielast) • Zusammenfassung – Routing Protokolle für Sensor Netzwerke • Kein Protokoll kann alle Wünsche erfüllen • Unterschiedliche Applikationen haben unterschiedliche Anforderungen • Charakteristiken des Netzwerkverkehrs bestimmten Art des Protokolls Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Modelle für Sensornetzwerke • Topologie eines Sensor Netzwerkes kann als Graph interpretiert werden • Daher kann man auch Algorithmen basierend auf der Graphen-Theorie finden, die in die Entwicklung von Routing Protokollen eingehen • Beeinflussende Faktoren: • Sendereichweite • Verbindung zwischen den Knoten (Connectivity) • Interferenz • Übertragungsstörungen durch Überlagerungen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Quellen • Wikipedia – Die freie Enzyklopädiehttp://de.wikipedia.org/wiki/Mobiles_Ad-hoc-Netzhttp://de.wikipedia.org/wiki/Sensornetz • Benjamin Fulford, "Sensors gone wild", The Forbes Magazine,http://www.forbes.com/global/2002/1028/076.html, 28.10.2002 • CENS (Center for embedded networked sensing) – „Casting the Wireless Sensor Net “http://www.cens.ucla.edu/News/TechReview.pdf • A. Cerpa and D. Estrin ASCENT: Adaptive Self-Configuring sEnsor Networks Topologies. 2001 • Kapitel "Hardware Energie" aus: http://www.teco.uni-karlsruhe.de/lehre/ubiqws0506/03devicesbv.pdf Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
Ende • Danke für die Aufmerksamkeit! Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006