MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung Probleme in drahtlosen Sensornetzen MAC-Protokolle Contention-based Schedule-based Zusammenfassung/Fazit 2 Einleitung Verschiedene Probleme Knappe Energieversorgung Geringe Größe der Knoten Anpassung der Parameter Datendurchsatzrate Energieeffizients Stabilität des Netzwerkes Fairness zwischen den Knoten Geringe Latenz Wenig Overhead 3 Probleme in drahtlosen Sensornetzen Energieverlust Kollisionen von Nachrichten Overhead (z.B. Header und Trailer) Idle Listening (Unnötiges Abhören des Mediums) Overhearing (Empfang von Nachrichten, die nicht für den Knoten bestimmt sind) Overemitting (Schicken von Nachrichten, wobei der Empfänger das Medium nicht abhört) 4 Probleme in drahtlosen Sensornetzen Hidden Station Problem Kollisionen von Nachrichten, obwohl für die sendenden Knoten das Medium frei zu sein scheint Lösung durch Versenden von Request To Send (RTS) und Clear To Send (CTS) Nachrichten 5 Probleme in drahtlosen Sensornetzen Exposed Station Problem Reduziert den Datendurchsatz im Netzwerk, da Nachrichten eigentlich verschickt werden könnten Lösung durch Versenden von Request To Send (RTS) und Clear To Send (CTS) Nachrichten 6 Contention-based MAC-Protokolle Verfahren Ungeplante MAC-Protokolle Idle Listening wird durch Duty Cycle reduziert Meist dezentral organisiert Vorteile Mit weniger Verwaltungsaufwand zu implementieren Sehr gut skalierbar Fehlertoleranter Nachteile Bei wenig Last größerer Energieverbrauch Bei viel Last wenig Datendurchsatz und viele Kollisionen 7 Duty Cycle Verfahren Bezeichnet die Länge der Listen Period geteilt durch die Länge der Wakeup Period. Also die Zeit die ein Knoten das Netzwerk abhört, geteilt durch die gesamte Periode 8 Duty Cycle Kleiner Duty Cycle Weniger Idle Listening Weniger Energieverbrauch Großer Duty Cycle Weniger Kollisionen Weniger Latenz bei Multi-Hop Nachrichten Weniger Overemitting 9 Preamble Sampling Verfahren Senden einer Präambel von der Dauer der Sleep Period Der Sender sendet, bis der Empfänger aufwacht Versenden eines Acknowledgement nach Empfang 10 Preamble Sampling Vorteile Vorteile vor allem wenn wenig gesendet wird Wenig Idle Listening beim Empfänger Nachteile Vergrößerung des Exposed Station Problems Höhere Latenz Wenig Nachrichten pro Zeiteinheit im Netzwerk 11 WiseMAC Verfahren Verwalten einer Tabelle, in der die Startzeitpunkte der Listen Period der Nachbarknoten gespeichert sind Senden einer kurzen Präambel, wenn die Listen Period eines Nachbarn erwartet wird 12 WiseMAC Verfahren Am Anfang versenden einer längeren Präambel, da die Tabelle noch keine Einträge enthält Durch das ACK kann ein Eintrag erstellt werden Die Uhren müssen synchronisiert werden 13 WiseMAC Vorteile Weniger Overemitting, da bekannt ist, wann Nachbarknoten aufwachen werden Ebenfalls weniger Idle Listening, da Empfänger am Anfang ihrer Listen Period Nachrichten erhalten Das Exposed Station Problem wird zumindest teilweise gelöst, da die Knoten zu unterschiedlichen Zeiten senden Nachteile Hohe Wahrscheinlichkeit von Kollisionen Größerer Verwaltungsaufwand Broadcast nicht mehr möglich 14 S-MAC Verfahren Verwalten einer Tabelle, in der die Startzeitpunkte der Listen Period der Synchronizer gespeichert sind Synchronisieren der eigenen Listen Period 15 S-MAC Verfahren Ein Synchronizer verschickt am Anfang seiner Listen Period ein Sync Packet Bestimmung des Synchronizer danach, ob ein Knoten ein Sync Packet erhält oder nicht Durch RTS/CTS Nachrichten wird das Hidden Station Problem gelöst Diese RTS/CTS Nachrichten können für mehrere Datenfragmente benutzt werden 16 S-MAC Vorteile Weniger Idle Listening, da alle Knoten zur gleichen Zeit das Medium abhören Weniger Overhearing Weniger Kollisionen, da sich Knoten schlafen legen, wenn sie nicht für sich bestimmte RTS/CTS abhören Nachteile Erhöhter Verwaltungsaufwand in den Knoten Viele Kontrollnachrichten belasten das Netzwerk Randknoten eines Clusters stärker belastet Broadcasts nur innerhalb eines Clusters möglich 17 T-MAC (Timeout-MAC) Verfahren Erweiterung von S-MAC Soll zu weniger Idle Listening führen Synchronisation der Listen Period mit dem Synchronizer Beim Empfang eines RTS schlafen legen, falls es nicht für den empfangenen Knoten bestimmt ist Falls kein RTS empfangen wird, nach einem Timeout schlafen legen und nicht die Listen Period abwarten Versenden von Future Request to Send (FRTS) Nachrichten, damit Multi-Hop Nachrichten möglich sind 18 T-MAC (Timeout-MAC) Vorteile Ähnliche Vorteile wie S-MAC Weniger Idle Listening als bei S-MAC Höhere Energieeffizients Nachteile Ähnliche Nachteile wie S-MAC Multi-Hop Nachrichten werden ausgebremst Große Anzahl von Kontrollnachrichten 19 B-MAC Verfahren Realisierung eines möglichst einfachen MAC-Layers Parameter werden lokal durch die Knoten bestimmt: Sleep Interval, Senderate, RTS/CTS, Acknowledgement Bestimmung durch die Applikations-Schicht Anpassung der Parameter an die aktuelle Situation Vorteile Geringer Verwaltungsaufwand Gut skalierbar Es kann auf lokale Probleme eingegangen werden Nachteile Verhalten des Netzwerkes nicht so gut planbar 20 Schedule-based MAC-Protokolle Verfahren Vermeiden von Nachteilen der Contention-based Protokolle wie Overhearing, Idle Listening, Overemitting Medienzugriffe werden geplant Knoten werden nur aktiv, wenn dies nötig ist Vorteile Energieeffizienter durch Planung der Medienzugriffe Nachteile Planerstellung recht aufwändig Weniger fehlertolerant, da meist zentral organisiert 21 TDMA (Time Division Multiple Access) Verfahren Sendern eines Empfangsbereiches werden verschiedene Zeitslots zugewiesen Exklusive Nutzung der Zeitslots durch den Knoten Zwei unterschiedliche Verfahren Synchronous Time Division (STD) Asynchronous Time Division (ATD) 22 TDMA (Time Division Multiple Access) STD (Synchronous Time Division) Zuweisung eines festen Zeitslots Zuweisung von zentraler Stelle in der Initialisierungsphase 23 TDMA (Time Division Multiple Access) Vorteile Einfache Realisierung Datenübertragungsrate und Latenz können zugesichert werden Nachteile Statische Zuweisung der Zeitslots 24 TDMA (Time Division Multiple Access) ATD (Asynchronous Time Division) Zuweisung der Zeitslots an die Knoten nur dann, wenn diese etwas zu senden haben Länge der Zeitslots kann variiert werden 25 TDMA (Time Division Multiple Access) Vorteile Bessere Ausnutzung des Mediums Nachteile Aufteilung der Zeitslots sehr aufwendig Fairness zwischen Knoten muss realisiert werden 26 Frequency Division Multiple Access Verfahren Zuordnung von verschiedenen Frequenzen Nutzung eines Frequenzbandes jeweils exklusiv Frequenzen werden zwischen Sender und Empfänger synchronisiert FDMA mit Polling Access Point bestimmt, welcher Knoten senden darf Latenz und Datenrate können garantiert werden Access Point fragt die Knoten ab, ob diese etwas zu senden haben Nur nach einer solchen Aufforderung dürfen Knoten Daten senden 27 Frequency Division Multiple Access Vorteile Unnötiges Idle Listening wird verhindert Netzwerk ist echtzeitfähig Nachteile Hardware komplizierter Nachrichtendurchsatz nicht sehr groß 28 Traffic-adaptive medium access (TRAMA) Verfahren Einsatz eines TDMA Schedules In einer Nachbarschaft von zwei Hops darf nur ein Knoten senden Eine Nachbarschaft von zwei Hops ist nötig, da es sonst zu dem Hidden Station Problem kommen kann Unterteilung in verschiedene Phasen: Nachbarschafts Protokoll (NP), Schedule Exchange Protokoll (SEP), Adaptive Election Protokoll (AEP) 29 Traffic-adaptive medium access (TRAMA) TRAMA Nachbarschafts Protokoll (NP) Sammeln von Informationen über die direkten Nachbarn Verschicken dieser Informationen per Broadcast Verschicken von Informationen, ob ein Knoten hinzugekommen ist oder entfernt wurde Knoten werden über ihre eindeutige ID identifiziert Periodisches Verschicken der Informationen Jeder Knoten bildet eine konsistente Sicht auf seine zwei Hop Nachbarschaft 30 Traffic-adaptive medium access (TRAMA) TRAMA Schedule Exchange Protokoll (SEP) Verwenden einer global definierten Hash-Funktion, um zu bestimmen, welcher Knoten die höchste Priorität zum Senden hat Gewinner wird als Absolute Winner bezeichnet Dieser teilt den Knoten mit, in welchem Zeitslot er welchem Knoten Daten schicken will Empfänger legen sich schlafen bis sie Daten geschickt bekommen 31 Traffic-adaptive medium access (TRAMA) TRAMA Adaptive Election Protokoll (AEP) Sorgt dafür, dass sich Knoten nicht schlafen legen, falls sie Daten geschickt bekommen 32 Traffic-adaptive medium access (TRAMA) Vorteile Weniger Idle Listening bei wenig Nachrichtenverkehr Weniger Kollisionen Nachteile Während der Nachbarschafts Protokoll und der Schedule Exchange Protokoll Phase müssen alle Knoten das Medium abhören 33 IEEE 802.15.4 Verfahren Standard für Low-Rate Wireless Personal Area Networks (LR-WPAN) Datenraten von 20 bis 250 KByte/s Durchschnittlicher Abstand von 50 Metern Lebensdauer von 0,5 bis 2 Jahren Einteilung in zwei Arten: Coordinator und Device Ein Coordinator verwaltet bis zu 216 Devices Devices können nur mit diesem kommunizieren Ein Coordinator kann mit einem anderen kommunizieren Zwei Arten von Kommunikation: Non beacon enabled mode und Beacon enabled mode 34 IEEE 802.15.4 Non beacon enabled mode Der Coordinator ist immer wach Die Devices senden ihre Daten an den Coordinator Eine direkte Kommunikation ist nicht möglich Devices können beim Coordinator auch Daten anfordern 35 IEEE 802.15.4 Beacon enabled mode Der Coordinator sendet regelmäßig ein Beacon Signal, das Informationen darüber enthält, welcher Knoten wann Daten senden darf Nach dem Beacon Signal findet die Datenübertragung statt, während der sich der Coordinator schlafen legt. Optional können die Devices nach dem Beacon Signal beim Coordinator Zeitslots anfordern. Dieser kann bis zu fünf Zeitslots vergeben. Dadurch ist das Netzwerk echtzeitfähig 36 Zusammenfassung/Fazit Knappe Energieversorgung Senden und Empfangen von Daten Unnötiges Abhören des Mediums Unnötiges Senden von Daten Berechnung von Verwaltungsinformationen MAC-Protokolle Wahl des Protokolls muss an den Einsatzbereich angepasst werden Nicht alle Protokolle skalieren gleich gut Die erforderliche Fehlertoleranz muss beachtet werden 37