Ad Hoc und Sensornetzwerke Beispielbild Seminar über Algorithmen Freie Universität Berlin Institut für Informatik, SS2006 Ivo Köhler [email protected] Agenda Einleitung  Was sind Ad Hoc Netzwerke  Was sind Sensornetzwerke  Entwicklungstrends  Typische Einsatzgebiete Hauptteil  Anforderungen an Sensornetzwerke  Medienzugriffsschicht  Routing  Modelle für Sensornetzwerke Zusammenfassung  Heutiger Einsatz  Einsatzmöglichkeiten der Zukunft Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 2 Was sind Ad Hoc Netzwerke  Ad Hoc Netzwerk  Ein spontan entstehendes und drahtloses Netzwerk  Zwischen zwei oder mehreren Endgeräten  Kommen völlig ohne feste Infrastruktur aus  Kabel  Feste Routing-Knoten (Basisstation)  Entwicklung wurde durch das Militär vorangetrieben  1972 PRNET – US Army  Erst Anfang der 90‘er erste zivile Entwicklungen (MANET) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 3 Was sind Sensornetzwerke  Sensor Netzwerk  Spezielles Ad Hoc Netzwerk  Endgeräte sind kleine Recheneinheiten bestehend aus:  Energiequelle, Prozessor, WNIC, Speicher, Sensoren  Diese Endgeräte sammeln Informationen in einem bestimmten Bereich  Umgebungstemperatur  Luftfeuchtigkeit  Luftdruck  Lichtstärke  Einfallende Strahlung  etc. Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 4 Unterscheidung von Sensornetzen  Single-Hop-Netzwerk  Knoten können direkt mit dem Ziel kommunizieren  Schnelle und effiziente Kommunikation  Hohe Sendeleistung nötig  Hoher Energieverbrauch Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 5 Unterscheidung von Sensornetzen  Multi-Hop-Netzwerk  Nur nahe Knoten können direkt miteinander kommunizieren  Weitere Entfernungen werden durch Routing von Sensor zu Sensor überbrückt  Aufwand der Übertragung ist abhängig von:  Der Art des Netzes  Informationen über die Netztopologie in den Knoten Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 6 Entwicklungstrends  Kleinere und kompaktere Technologien eröffnen eine Reihe von neuen Perspektiven in der Informationstechnik  Stärken von CPUs bisher:  Riesige Speicher  Sehr schnelle Prozessoren  Zukünftig:  Selbstorganisation  Omnipräsenz - Ubiquitous Computing  Dienste werden nicht länger von einem Rechner geleistet, sondern von einer Vielzahl von sehr kleinen Rechnern  Durch die Vielzahl und die größer dieser Recheneinheiten unterliegen sie einer Reihe von Restriktionen  Anforderungen an Sensornetzwerke Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 7 Ubiquitous Computing  Idee: Umgebung ist ausgestattet mit unsichtbaren und helfenden Computern  Sowohl mobile als auch stationäre Systeme  Komponenten, die man bei sich trägt  Komponenten kommunizieren völlig selbständig und transparent für dessen Benutzer  Anwendungsübergreifend  Umfasst alle Übertragungsmedien, drahtlose oder drahtgebunden  Unsichtbare Infrastruktur  Hilft uns in jenem Kontext, in dem ich Hilfe benötige  Wir brauchen uns nicht darum zu kümmern  Zeitlicher Verlauf [Quelle: www.ubiq.com ] Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 8 Einsatzgebiete – Heute und Morgen  Überall wo eine feste Infrastruktur nur schwer oder gar nicht eingesetzt werden kann  Umweltmonitoring     Temperaturen in Gewässern PH-Werte von Feldern Kontaminierungsgrad von ökologischen Systemen Bewegung in geologischen Systemen  Medizinisches Monitoring  Überwachung verschiedener Gesundheitsparameter  Intra- und extrakorporale Überwachung  Geräte- oder Maschinenüberwachung und –steuerung  Stress- und Ermüdungsmessungen von technisches Systemen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 9 Einsatzgebiete – Projekte  Konkrete Forschungsprojekte  Überwachung von Zebras in Kenya http://www.princeton.edu/~mrm/zebranet.html  Lebensraumüberwachung von Vögeln http://www.greatduckisland.net/  Medizinüberwachung von Patienten http://www.eecs.harvard.edu/~mdw/proj/codeblue/  Personentracking am Beispiel eines Kindergartens http://nesl.ee.ucla.edu/projects/smartkg/ Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 10 Anforderungen an Sensornetzwerke  Anwendungsspezifische Anforderungen, abhängig vom jeweiligen Kontext der Überwachung  Dynamische Systemanforderungen an das Netz  Selbstorganisierend  Viele Knoten müssen in „Eigenregie“ eine funktionierende Netzwerkstruktur aufbauen (Kommunikation mit Nachbarknoten)  Administrative manuelle Organisation ist hierbei ausgeschlossen  Knoten müssen Aufrechterhaltung des Netzes sichern  Herkömmliche Kommunikationsprinzipien sind meist ungeeignet  Client-Server also Request-Reply ist schlecht  Besser sind Ereignisbasierte Lösungen (Überschreitung eines Grenzwertes)  Kooperative Algorithmen  Minimierung des Netzwerkverkehrs durch Datenvorverarbeitung und – aggregation  z.B. Positionsbestimmung eines Knotens durch Triangulation Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 11 Anforderungen an Sensornetzwerke (Fortsetzung)  Dynamische Systemanforderungen an das Netz  Adaptive Sicherheitsmechanismen abgestimmt auf die Aufgabe und die Umgebung  Verfügbarkeit, Vertraulichkeit, Integrität, Authentifizierung, Beweisbarkeit  Zusätzlich: Aktualität von Daten, Selbsterkennung von Angriffen  Diese Sicherheitsfeatures werden oft in der Middleware implementiert  Sicherheitsrichtlinien (Policies) sollen deren Zusammenwirken beschreiben  Energieeffizienz  Durch die Anzahl und Größe der Knoten ist ein „Aufladen“ unmöglich  Batterielaufzeit ist also eines der Hauptkriterien  Verschiedene Arten von Stromsparfunktionen  Gezieltes Abschalten von nicht benötigter Hardware (Dynamic Power M.)  Taktreduzierung von Knoten  Energiesparende MAC Protokolle Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 12 Medienzugriffsschicht  MAC-Schicht ist besonders bei Netzwerken mit Luftschnittstelle sehr wichtig  Ermöglicht den gemeinsamen Zugriff der Knoten auf das geteilte Medium Luft  Designüberlegungen:  Besondere Hardwareanforderungen und typisches Verkehrsmuster  Übliche MAC-Protokolle sind daher oft ungeeignet  Limitierte Energieressourcen  Durch kurze Übertragungswege verbrauchen Sende und Empfangsvorgänge ähnlich viel Energie     Viele Kollisionen welche ein Neusenden der Pakete notwendig machen „Overhearing“ - Problem Möglichst wenig Kontrollpakete sollten nötig sein „Idle listening“ für das Carrier sensing verbraucht viel Energie  Skalierbarkeit und Anpassungsfähigkeit  Knoten fallen aus, neue Knoten kommen hinzu, schnelle Positionswechsel  Sich ständig veränderte Netzwerktopologie  Potentiell sehr große Anzahl von Knoten (>1000) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 13 Medienzugriffsschicht  Verkehrscharakteristik  Unterscheidet sich stark von anderen drahtlos Netzwerken  Lange Ruhephasen mit wenig Verkehr gefolgt von kurzen intensiven Phasen mit hoher Netzlast (gleichzeitiges detektieren eines Ereignisses)  Vergleich mit herkömmlichen Protokollen  802.11  Sehr ineffizient, Knoten wären immer im Idle Mode durch das verwendete CSMA Verfahren mit Kollisionsvermeidung  PAMAS  Power Aware Multi-Access Protocol with Signaling  Module werden ausgeschaltet wenn nichts zu Senden ist  Allerdings trotzdem Idle Listening – Problem  TDMA  Time division multiple access  Schlechte Skalierbarkeit Aufgrund der Slot-Belegung  Sehr komplexe Kommunikationsmechanismen notwendig  QoS (Latenz, Durchsatz, Fairness)  Tritt in den Hintergrund, da alle Knoten einer Anwendung dienen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 14 Medienzugriffsschicht  Mac-Protokolle für Sensornetzwerke  Lösungsansätze: S-Mac, Berkley-MAC, CSMA-PS, DE-MAC  Bauen auf unterschiedliche Voraussetzungen und sind daher schon sehr anwendungsspezifisch  S-Mac (Sensor Mac)  University of California / Militär  Je nach Netzkondition 2-6 fach geringerer Energieverbrauch  Gute Skalierbarkeit und gute Kollisionsvermeidung  Energieverbrauch der Knoten steigt je weiter am Rand des Clusters er liegt  Bisher noch im Forschungsstadium  Berkley-MAC  University of California  Basiert auf CSMA  Optimiert den Energieverbrauch für kurzzeitige Verkehrsspitzen mit Paketen von ca. 30 Byte  Basisstation empfängt alle Pakete  Hierarchische Baum Struktur (jeder Knoten kennt seinen Vaterknoten)  Idle Listening – Problem besteht weiterhin Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 15 Medienzugriffsschicht  CSMA-PS (Carrier Sense Medium Access – Preamble Sampling)  Unter der Voraussetzung das der Nachrichtenverkehr meist sehr gering ist, soll es das Idle Listening minimieren     Periodischer Wach-Schlaf-Zyklus aller Knoten (Tp) Vor dem Senden schickt man ein Preamble der Länge Tp Ein „erwachender“ Knoten hört ob das Medium frei ist  Schlafpase Ist das Medium besetzt bleibt er wach bis er die Daten bekommen hat (ACK) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 16 Medienzugriffsschicht  DE-MAC (Distributed Energy-Aware MAC)  Louisiana State University  Basiert auf einem TDMA Ansatz  Weniger Kollisionen  Weniger Overhead durch Kontrollpakete  Periodischer Wach-Schlaf-Zyklus (kein Idle Listening, Overhearing)  Schwache, kritische Knoten bekommen hierbei Vorrecht und werden unterstützt  Diese bekommen mehr Zeitschlitze  Dadurch kommt es zu einer weiteren Optimierung des Idle Listenings  Allerdings schlechte Skalierbarkeit  Höherer Synchronisationsaufwand nötig (Timeslots) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 17 Medienzugriffsschicht - Zusammenfassung  Entwicklung neuartiger MAC-Protokolle schreitet zügig voran  Neue Innovative Ideen und Strukturen  Bisher aber fast nur Forschungsprojekte unter Laborbedingungen  Es existieren wenig vergleichende Messungen  Oft werden speziell angepasste und auf den Context zugeschnittene Protokolle verwendet  Abhängig von den stark unterschiedlichen Vorraussetzungen an das Netz  Stark unterschiedliche Ziele der Applikationen  Daher wird es wohl nie einheitliche MAC-Protokolle für Sensor Netzwerke geben  Forschung, Wissenschaft, Militär, und Privatunternehmen werden deshalb ein Vielzahl verschiedener Systeme mit unterschiedlichen Eigenschaften benutzen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 18 Routing  Analog zu den MAC-Protokollen sind die meisten existierenden RoutingProtokolle nur sehr schlecht für Sensor Netzwerke geeignet  Es gilt hier andere Probleme zu lösen     Geringe Energiereserven Ausfallende Sensorknoten Hohes Maß an Selbstorganisation Sekundär: Durchsatz, Latenz,…  Selbstorganisation     Alle Knoten sind gleich aufgebaut Nicht immer eindeutige Rollenverteilung in Bezug auf das Routing wählbar Energiekapazität und temporäre Position eines Knotens müssen verarbeitet werden Da nicht immer Jeder alle Informationen zur Verfügung hat  Einsatz von heuristischen Lösungen  Algorithmen mit Zufallselementen (probalistisch) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 19 Routing  Geringe Energieressourcen  Herkömmliche Protokolle minimieren Latenzzeiten oder Bandbreitendurchsatz  Routingprotokolle für Sensor Netzwerke müssen den Energieverbrauch minimieren  Energieverlust durch:  Eigentliche Sendeenergie  Bei Mulit-Hop-Netzwerken Addition der Sendeenergie der Teilrouten  Betrieb der Sendeelektronik/ Länge der Übertragung  Initialisieren des Senders / Empfängers (Wach-Schlaf-Zyklus) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 20 Routing  Flooding  Einfacher naiver Ansatz  Nachricht wird im gesamten Netzwerk verbreitet  Wird meist beim initialisieren eines Netzwerks verwendet  Es stehen noch keine Informationen für komplexere Protokolle zur Vergügung  Kann auch als Fall-Back Lösung von Protokollen verwendet werden  Kann eine Nachricht nicht zugestellt werden, wird sie einfach an alle Knoten in Sendereichweite verschickt  Verschiedene Varianten des Floodings:  Anfragen können in das Netz „hineingeflutet“ werden  z.B Suche nach einen bestimmten Knoten  Nachrichten über Ereignisse können „hinausgeflutet“ werden  z.B. Alarmsignale über kritische Ereignisse mit hoher Priorität  Nachteil:  Hoher Energieaufwand  Hohe Anforderungen an andere Übertragungsschichten (viele Duplikate)  Verbesserungen:  Gerichtetes Fluten  Minimale geographische Informationen nötig Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 21 Routing  Shortest-Hop-First  Einfaches und uneffizientes Protokoll  Minimale geografische Informationen werden vorausgesetzt  Pseudo-Code: FÜR ALLE Knoten { WENN Knoten.distanz(ziel) < selbst.distanz(ziel) DANN Kandidaten.aufnehmen(Knoten) } entfernung = unendlich zwischenziel = NULL FÜR ALLE Kandidaten { WENN entfernung > Kandidat.distanz(ziel) DANN entfernung = Kandidat.distanz(ziel) zwischenziel = Kandidat } Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 22 Routing  Shortest-Hop-First  Vorteile:  Einfach, leicht zu implementieren  Wenig Overhead  Nachteile:  Ungleichmäßige Belastung der Energiereserven  Sackgassen können nicht identifiziert werden  Lösung:  Backtracking, welches die gewählte Route vorher testet Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 23 Routing  Selbstorganisiertes Baumverfahren  Knoten organisieren kleine Gruppen  Diese bestehen aus Blattknoten und Astknoten (Zwischenspeicher)  Streng hierarchische Struktur basierend auf geographischen und energierelevanten Faktoren Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 24 Routing  Selbstorganisiertes Baumverfahren  Baumartige Struktur kann sich durch eine Neuwahl von Ast- und Blattknoten zyklisch Neubilden (gleichmäßige Energieverteilung auf alle Knoten)  Vorher festzulegende Parameter (aus Simulationen oder Faustregeln):  Anzahl der Hierarchieebenen  Dauer für die Rollenverteilung einer Struktur  Anteil der Astknoten  Nachteile:  Jeder Knoten muss potentiell das Ziel erreichen können  Erhöhter Kontrollverkehr beim Entstehen der Struktur  Vorteile:  Verteilt die Energiebelastung sehr gleichmäßig  Verlängert die Lebensdauer des Gesamtnetzwerkes Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 25 Routing  Routing auf Basis von Ereignissen mit Gerüchten  Bisher waren grundlegende Subjekte der Protokolle Knoten, welche einzeln adressierbar waren (analog zu herkömmlichen Protokollen)  Hier wird das Netz als großes Messgerät verstanden  Dieses Messgerät kann Anfragen beantworten  Anfragen:  Beschreibung des gesuchten Ereignisses  Lebensdauer in Schritten (Hops)  Gerüchte:  Lebensdauer  Enthalten alle Beschreibungen von Ereignissen denen das Gerücht auf dem Weg durch das Netz begegnet ist und den dazugehörigen Routen  Jeder Knoten der ein Gerücht empfängt lernt von diesem Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 26 Routing  Routing auf Basis von Ereignissen mit Gerüchten  Vorteile:  Dieses Verfahren kann auch in sehr großen Sensornetzwerken eingesetzt werden  Nachteile:  Verfahren ist probalistisch  Keine Garantie für die Beantwortung einer Anfrage  Es werden auch Gerüchte ohne Anfrage erzeugt (unnötige Netz und Energielast)  Zusammenfassung – Routing Protokolle für Sensor Netzwerke  Kein Protokoll kann alle Wünsche erfüllen  Unterschiedliche Applikationen haben unterschiedliche Anforderungen  Charakteristiken des Netzwerkverkehrs bestimmten Art des Protokolls Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 27 Modelle für Sensornetzwerke  Topologie eines Sensor Netzwerkes kann als Graph interpretiert werden  Daher kann man auch Algorithmen basierend auf der Graphen-Theorie finden, die in die Entwicklung von Routing Protokollen eingehen  Beeinflussende Faktoren:  Sendereichweite  Verbindung zwischen den Knoten (Connectivity)  Interferenz  Übertragungsstörungen durch Überlagerungen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 28 Quellen  Wikipedia – Die freie Enzyklopädie http://de.wikipedia.org/wiki/Mobiles_Ad-hoc-Netz http://de.wikipedia.org/wiki/Sensornetz  Benjamin Fulford, "Sensors gone wild", The Forbes Magazine, http://www.forbes.com/global/2002/1028/076.html, 28.10.2002  CENS (Center for embedded networked sensing) – „Casting the Wireless Sensor Net “ http://www.cens.ucla.edu/News/TechReview.pdf  A. Cerpa and D. Estrin ASCENT: Adaptive Self-Configuring sEnsor Networks Topologies. 2001  Kapitel "Hardware Energie" aus: http://www.teco.unikarlsruhe.de/lehre/ubiqws0506/03devicesbv.pdf Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 29 Ende Danke für die Aufmerksamkeit! Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006 30 Beispielbild