Folie 1 - Institut für Informatik

Werbung
Ad Hoc und Sensornetzwerke
Beispielbild
Seminar über Algorithmen
Freie Universität Berlin
Institut für Informatik, SS2006
Ivo Köhler
[email protected]
Agenda
Einleitung
 Was sind Ad Hoc Netzwerke
 Was sind Sensornetzwerke
 Entwicklungstrends
 Typische Einsatzgebiete
Hauptteil
 Anforderungen an Sensornetzwerke
 Medienzugriffsschicht
 Routing
 Modelle für Sensornetzwerke
Zusammenfassung
 Heutiger Einsatz
 Einsatzmöglichkeiten der Zukunft
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
2
Was sind Ad Hoc Netzwerke
 Ad Hoc Netzwerk
 Ein spontan entstehendes und drahtloses Netzwerk
 Zwischen zwei oder mehreren Endgeräten
 Kommen völlig ohne feste Infrastruktur aus
 Kabel
 Feste Routing-Knoten (Basisstation)
 Entwicklung wurde durch das Militär vorangetrieben
 1972 PRNET – US Army
 Erst Anfang der 90‘er erste zivile Entwicklungen (MANET)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
3
Was sind Sensornetzwerke
 Sensor Netzwerk
 Spezielles Ad Hoc Netzwerk
 Endgeräte sind kleine Recheneinheiten bestehend aus:
 Energiequelle, Prozessor, WNIC, Speicher, Sensoren
 Diese Endgeräte sammeln Informationen in einem bestimmten Bereich
 Umgebungstemperatur
 Luftfeuchtigkeit
 Luftdruck
 Lichtstärke
 Einfallende Strahlung
 etc.
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
4
Unterscheidung von Sensornetzen
 Single-Hop-Netzwerk
 Knoten können direkt mit
dem Ziel kommunizieren
 Schnelle und effiziente
Kommunikation
 Hohe Sendeleistung nötig
 Hoher Energieverbrauch
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
5
Unterscheidung von Sensornetzen
 Multi-Hop-Netzwerk
 Nur nahe Knoten können direkt
miteinander kommunizieren
 Weitere Entfernungen werden durch
Routing von Sensor zu Sensor überbrückt
 Aufwand der Übertragung ist abhängig von:
 Der Art des Netzes
 Informationen über die Netztopologie
in den Knoten
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
6
Entwicklungstrends
 Kleinere und kompaktere Technologien eröffnen eine Reihe von neuen
Perspektiven in der Informationstechnik
 Stärken von CPUs bisher:
 Riesige Speicher
 Sehr schnelle Prozessoren
 Zukünftig:
 Selbstorganisation
 Omnipräsenz - Ubiquitous Computing
 Dienste werden nicht länger von einem Rechner geleistet, sondern von einer
Vielzahl von sehr kleinen Rechnern
 Durch die Vielzahl und die größer dieser Recheneinheiten unterliegen sie
einer Reihe von Restriktionen
 Anforderungen an Sensornetzwerke
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
7
Ubiquitous Computing
 Idee: Umgebung ist ausgestattet mit unsichtbaren und helfenden Computern
 Sowohl mobile als auch stationäre Systeme
 Komponenten, die man bei sich trägt
 Komponenten kommunizieren völlig selbständig und transparent für dessen
Benutzer
 Anwendungsübergreifend
 Umfasst alle Übertragungsmedien, drahtlose oder drahtgebunden
 Unsichtbare Infrastruktur
 Hilft uns in jenem Kontext, in dem ich Hilfe benötige
 Wir brauchen uns nicht darum zu kümmern
 Zeitlicher Verlauf
[Quelle: www.ubiq.com ]
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
8
Einsatzgebiete – Heute und Morgen
 Überall wo eine feste Infrastruktur nur schwer oder gar nicht eingesetzt
werden kann
 Umweltmonitoring




Temperaturen in Gewässern
PH-Werte von Feldern
Kontaminierungsgrad von ökologischen Systemen
Bewegung in geologischen Systemen
 Medizinisches Monitoring
 Überwachung verschiedener Gesundheitsparameter
 Intra- und extrakorporale Überwachung
 Geräte- oder Maschinenüberwachung und –steuerung
 Stress- und Ermüdungsmessungen von technisches Systemen
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
9
Einsatzgebiete – Projekte
 Konkrete Forschungsprojekte
 Überwachung von Zebras in Kenya
http://www.princeton.edu/~mrm/zebranet.html
 Lebensraumüberwachung von Vögeln
http://www.greatduckisland.net/
 Medizinüberwachung von Patienten
http://www.eecs.harvard.edu/~mdw/proj/codeblue/
 Personentracking am Beispiel eines Kindergartens
http://nesl.ee.ucla.edu/projects/smartkg/
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
10
Anforderungen an Sensornetzwerke
 Anwendungsspezifische Anforderungen, abhängig vom jeweiligen Kontext
der Überwachung
 Dynamische Systemanforderungen an das Netz
 Selbstorganisierend
 Viele Knoten müssen in „Eigenregie“ eine funktionierende Netzwerkstruktur
aufbauen (Kommunikation mit Nachbarknoten)
 Administrative manuelle Organisation ist hierbei ausgeschlossen
 Knoten müssen Aufrechterhaltung des Netzes sichern
 Herkömmliche Kommunikationsprinzipien sind meist ungeeignet
 Client-Server also Request-Reply ist schlecht
 Besser sind Ereignisbasierte Lösungen (Überschreitung eines Grenzwertes)
 Kooperative Algorithmen
 Minimierung des Netzwerkverkehrs durch Datenvorverarbeitung und –
aggregation
 z.B. Positionsbestimmung eines Knotens durch Triangulation
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
11
Anforderungen an Sensornetzwerke (Fortsetzung)
 Dynamische Systemanforderungen an das Netz
 Adaptive Sicherheitsmechanismen abgestimmt auf die Aufgabe und die Umgebung
 Verfügbarkeit, Vertraulichkeit, Integrität, Authentifizierung, Beweisbarkeit
 Zusätzlich: Aktualität von Daten, Selbsterkennung von Angriffen
 Diese Sicherheitsfeatures werden oft in der Middleware implementiert
 Sicherheitsrichtlinien (Policies) sollen deren Zusammenwirken beschreiben
 Energieeffizienz
 Durch die Anzahl und Größe der Knoten ist ein „Aufladen“ unmöglich
 Batterielaufzeit ist also eines der Hauptkriterien
 Verschiedene Arten von Stromsparfunktionen
 Gezieltes Abschalten von nicht benötigter Hardware (Dynamic Power M.)
 Taktreduzierung von Knoten
 Energiesparende MAC Protokolle
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
12
Medienzugriffsschicht
 MAC-Schicht ist besonders bei Netzwerken mit Luftschnittstelle sehr wichtig
 Ermöglicht den gemeinsamen Zugriff der Knoten auf das geteilte Medium Luft
 Designüberlegungen:
 Besondere Hardwareanforderungen und typisches Verkehrsmuster
 Übliche MAC-Protokolle sind daher oft ungeeignet
 Limitierte Energieressourcen
 Durch kurze Übertragungswege verbrauchen Sende und Empfangsvorgänge
ähnlich viel Energie




Viele Kollisionen welche ein Neusenden der Pakete notwendig machen
„Overhearing“ - Problem
Möglichst wenig Kontrollpakete sollten nötig sein
„Idle listening“ für das Carrier sensing verbraucht viel Energie
 Skalierbarkeit und Anpassungsfähigkeit
 Knoten fallen aus, neue Knoten kommen hinzu, schnelle Positionswechsel
 Sich ständig veränderte Netzwerktopologie
 Potentiell sehr große Anzahl von Knoten (>1000)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
13
Medienzugriffsschicht
 Verkehrscharakteristik
 Unterscheidet sich stark von anderen drahtlos Netzwerken
 Lange Ruhephasen mit wenig Verkehr gefolgt von kurzen intensiven Phasen mit
hoher Netzlast (gleichzeitiges detektieren eines Ereignisses)
 Vergleich mit herkömmlichen Protokollen
 802.11
 Sehr ineffizient, Knoten wären immer im Idle Mode durch das verwendete
CSMA Verfahren mit Kollisionsvermeidung
 PAMAS
 Power Aware Multi-Access Protocol with Signaling
 Module werden ausgeschaltet wenn nichts zu Senden ist
 Allerdings trotzdem Idle Listening – Problem
 TDMA
 Time division multiple access
 Schlechte Skalierbarkeit Aufgrund der Slot-Belegung
 Sehr komplexe Kommunikationsmechanismen notwendig
 QoS (Latenz, Durchsatz, Fairness)
 Tritt in den Hintergrund, da alle Knoten einer Anwendung dienen
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
14
Medienzugriffsschicht
 Mac-Protokolle für Sensornetzwerke
 Lösungsansätze: S-Mac, Berkley-MAC, CSMA-PS, DE-MAC
 Bauen auf unterschiedliche Voraussetzungen und sind daher schon sehr
anwendungsspezifisch
 S-Mac (Sensor Mac)
 University of California / Militär
 Je nach Netzkondition 2-6 fach geringerer Energieverbrauch
 Gute Skalierbarkeit und gute Kollisionsvermeidung
 Energieverbrauch der Knoten steigt je weiter am Rand des Clusters er liegt
 Bisher noch im Forschungsstadium
 Berkley-MAC
 University of California
 Basiert auf CSMA
 Optimiert den Energieverbrauch für kurzzeitige Verkehrsspitzen mit Paketen
von ca. 30 Byte
 Basisstation empfängt alle Pakete
 Hierarchische Baum Struktur (jeder Knoten kennt seinen Vaterknoten)
 Idle Listening – Problem besteht weiterhin
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
15
Medienzugriffsschicht
 CSMA-PS (Carrier Sense Medium Access – Preamble Sampling)
 Unter der Voraussetzung das der Nachrichtenverkehr meist sehr gering ist, soll
es das Idle Listening minimieren




Periodischer Wach-Schlaf-Zyklus aller Knoten (Tp)
Vor dem Senden schickt man ein Preamble der Länge Tp
Ein „erwachender“ Knoten hört ob das Medium frei ist  Schlafpase
Ist das Medium besetzt bleibt er wach bis er die Daten bekommen hat (ACK)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
16
Medienzugriffsschicht
 DE-MAC (Distributed Energy-Aware MAC)
 Louisiana State University
 Basiert auf einem TDMA Ansatz
 Weniger Kollisionen
 Weniger Overhead durch Kontrollpakete
 Periodischer Wach-Schlaf-Zyklus (kein Idle Listening, Overhearing)
 Schwache, kritische Knoten bekommen hierbei Vorrecht und werden unterstützt
 Diese bekommen mehr Zeitschlitze
 Dadurch kommt es zu einer weiteren Optimierung des Idle Listenings
 Allerdings schlechte Skalierbarkeit
 Höherer Synchronisationsaufwand nötig (Timeslots)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
17
Medienzugriffsschicht - Zusammenfassung
 Entwicklung neuartiger MAC-Protokolle schreitet zügig voran
 Neue Innovative Ideen und Strukturen
 Bisher aber fast nur Forschungsprojekte unter Laborbedingungen
 Es existieren wenig vergleichende Messungen
 Oft werden speziell angepasste und auf den Context zugeschnittene Protokolle
verwendet
 Abhängig von den stark unterschiedlichen Vorraussetzungen an das Netz
 Stark unterschiedliche Ziele der Applikationen
 Daher wird es wohl nie einheitliche MAC-Protokolle für Sensor Netzwerke geben
 Forschung, Wissenschaft, Militär, und Privatunternehmen werden deshalb ein
Vielzahl verschiedener Systeme mit unterschiedlichen Eigenschaften benutzen
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
18
Routing
 Analog zu den MAC-Protokollen sind die meisten existierenden RoutingProtokolle nur sehr schlecht für Sensor Netzwerke geeignet
 Es gilt hier andere Probleme zu lösen




Geringe Energiereserven
Ausfallende Sensorknoten
Hohes Maß an Selbstorganisation
Sekundär: Durchsatz, Latenz,…
 Selbstorganisation




Alle Knoten sind gleich aufgebaut
Nicht immer eindeutige Rollenverteilung in Bezug auf das Routing wählbar
Energiekapazität und temporäre Position eines Knotens müssen verarbeitet werden
Da nicht immer Jeder alle Informationen zur Verfügung hat
 Einsatz von heuristischen Lösungen
 Algorithmen mit Zufallselementen (probalistisch)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
19
Routing
 Geringe Energieressourcen
 Herkömmliche Protokolle minimieren Latenzzeiten oder Bandbreitendurchsatz
 Routingprotokolle für Sensor Netzwerke müssen den Energieverbrauch minimieren
 Energieverlust durch:
 Eigentliche Sendeenergie
 Bei Mulit-Hop-Netzwerken Addition der Sendeenergie der Teilrouten
 Betrieb der Sendeelektronik/ Länge der Übertragung
 Initialisieren des Senders / Empfängers (Wach-Schlaf-Zyklus)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
20
Routing
 Flooding
 Einfacher naiver Ansatz
 Nachricht wird im gesamten Netzwerk verbreitet
 Wird meist beim initialisieren eines Netzwerks verwendet
 Es stehen noch keine Informationen für komplexere Protokolle zur Vergügung
 Kann auch als Fall-Back Lösung von Protokollen verwendet werden
 Kann eine Nachricht nicht zugestellt werden, wird sie einfach an alle Knoten in
Sendereichweite verschickt
 Verschiedene Varianten des Floodings:
 Anfragen können in das Netz „hineingeflutet“ werden
 z.B Suche nach einen bestimmten Knoten
 Nachrichten über Ereignisse können „hinausgeflutet“ werden
 z.B. Alarmsignale über kritische Ereignisse mit hoher Priorität
 Nachteil:
 Hoher Energieaufwand
 Hohe Anforderungen an andere Übertragungsschichten (viele Duplikate)
 Verbesserungen:
 Gerichtetes Fluten
 Minimale geographische Informationen nötig
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
21
Routing
 Shortest-Hop-First
 Einfaches und uneffizientes Protokoll
 Minimale geografische Informationen werden vorausgesetzt
 Pseudo-Code:
FÜR ALLE Knoten {
WENN Knoten.distanz(ziel) < selbst.distanz(ziel)
DANN Kandidaten.aufnehmen(Knoten) }
entfernung
= unendlich
zwischenziel = NULL
FÜR ALLE Kandidaten {
WENN entfernung > Kandidat.distanz(ziel)
DANN
entfernung = Kandidat.distanz(ziel)
zwischenziel = Kandidat }
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
22
Routing
 Shortest-Hop-First
 Vorteile:
 Einfach, leicht zu implementieren
 Wenig Overhead
 Nachteile:
 Ungleichmäßige Belastung der Energiereserven
 Sackgassen können nicht identifiziert werden
 Lösung:
 Backtracking, welches die gewählte Route vorher testet
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
23
Routing
 Selbstorganisiertes Baumverfahren
 Knoten organisieren kleine Gruppen
 Diese bestehen aus Blattknoten und Astknoten (Zwischenspeicher)
 Streng hierarchische Struktur basierend auf geographischen und energierelevanten
Faktoren
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
24
Routing
 Selbstorganisiertes Baumverfahren
 Baumartige Struktur kann sich durch eine Neuwahl von Ast- und Blattknoten
zyklisch Neubilden (gleichmäßige Energieverteilung auf alle Knoten)
 Vorher festzulegende Parameter (aus Simulationen oder Faustregeln):
 Anzahl der Hierarchieebenen
 Dauer für die Rollenverteilung einer Struktur
 Anteil der Astknoten
 Nachteile:
 Jeder Knoten muss potentiell das Ziel erreichen können
 Erhöhter Kontrollverkehr beim Entstehen der Struktur
 Vorteile:
 Verteilt die Energiebelastung sehr gleichmäßig
 Verlängert die Lebensdauer des Gesamtnetzwerkes
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
25
Routing
 Routing auf Basis von Ereignissen mit Gerüchten
 Bisher waren grundlegende Subjekte der Protokolle Knoten, welche einzeln
adressierbar waren (analog zu herkömmlichen Protokollen)
 Hier wird das Netz als großes Messgerät verstanden
 Dieses Messgerät kann Anfragen beantworten
 Anfragen:
 Beschreibung des gesuchten Ereignisses
 Lebensdauer in Schritten (Hops)
 Gerüchte:
 Lebensdauer
 Enthalten alle Beschreibungen von Ereignissen denen das Gerücht auf dem Weg
durch das Netz begegnet ist und den dazugehörigen Routen
 Jeder Knoten der ein Gerücht empfängt lernt von diesem
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
26
Routing
 Routing auf Basis von Ereignissen mit Gerüchten
 Vorteile:
 Dieses Verfahren kann auch in sehr großen Sensornetzwerken eingesetzt werden
 Nachteile:
 Verfahren ist probalistisch
 Keine Garantie für die Beantwortung einer Anfrage
 Es werden auch Gerüchte ohne Anfrage erzeugt (unnötige Netz und Energielast)
 Zusammenfassung – Routing Protokolle für Sensor Netzwerke
 Kein Protokoll kann alle Wünsche erfüllen
 Unterschiedliche Applikationen haben unterschiedliche Anforderungen
 Charakteristiken des Netzwerkverkehrs bestimmten Art des Protokolls
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
27
Modelle für Sensornetzwerke
 Topologie eines Sensor Netzwerkes kann als Graph interpretiert werden
 Daher kann man auch Algorithmen basierend auf der Graphen-Theorie
finden, die in die Entwicklung von Routing Protokollen eingehen
 Beeinflussende Faktoren:
 Sendereichweite
 Verbindung zwischen den Knoten (Connectivity)
 Interferenz
 Übertragungsstörungen durch
Überlagerungen
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
28
Quellen
 Wikipedia – Die freie Enzyklopädie
http://de.wikipedia.org/wiki/Mobiles_Ad-hoc-Netz
http://de.wikipedia.org/wiki/Sensornetz
 Benjamin Fulford, "Sensors gone wild", The Forbes Magazine,
http://www.forbes.com/global/2002/1028/076.html, 28.10.2002
 CENS (Center for embedded networked sensing) – „Casting the Wireless
Sensor Net “
http://www.cens.ucla.edu/News/TechReview.pdf
 A. Cerpa and D. Estrin ASCENT: Adaptive Self-Configuring sEnsor Networks
Topologies. 2001
 Kapitel "Hardware Energie" aus: http://www.teco.unikarlsruhe.de/lehre/ubiqws0506/03devicesbv.pdf
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
29
Ende
Danke für die Aufmerksamkeit!
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
30
Beispielbild
Herunterladen