MAC-Layer-Protokolle

Werbung
MAC-Layer-Protokolle
Hauptseminar Kommunikation in drahtlosen Sensornetzen
2005-12-31
Your Name
Your Title
Christian Fehler
Your Organization (Line #1)
Your Organization (Line #2)
Übersicht
Einleitung
Probleme in drahtlosen Sensornetzen
MAC-Protokolle
Contention-based
Schedule-based
Zusammenfassung/Fazit
2
Einleitung
Verschiedene Probleme
Knappe Energieversorgung
Geringe Größe der Knoten
Anpassung der Parameter
Datendurchsatzrate
Energieeffizients
Stabilität des Netzwerkes
Fairness zwischen den Knoten
Geringe Latenz
Wenig Overhead
3
Probleme in drahtlosen Sensornetzen
Energieverlust
Kollisionen von Nachrichten
Overhead (z.B. Header und Trailer)
Idle Listening (Unnötiges Abhören des Mediums)
Overhearing (Empfang von Nachrichten, die nicht für den
Knoten bestimmt sind)
Overemitting (Schicken von Nachrichten, wobei der
Empfänger das Medium nicht abhört)
4
Probleme in drahtlosen Sensornetzen
Hidden Station Problem
Kollisionen von Nachrichten, obwohl für die
sendenden Knoten das Medium frei zu sein scheint
Lösung durch Versenden von Request To Send (RTS)
und Clear To Send (CTS) Nachrichten
5
Probleme in drahtlosen Sensornetzen
Exposed Station Problem
Reduziert den Datendurchsatz im Netzwerk, da
Nachrichten eigentlich verschickt werden könnten
Lösung durch Versenden von Request To Send (RTS)
und Clear To Send (CTS) Nachrichten
6
Contention-based MAC-Protokolle
Verfahren
Ungeplante MAC-Protokolle
Idle Listening wird durch Duty Cycle reduziert
Meist dezentral organisiert
Vorteile
Mit weniger Verwaltungsaufwand zu implementieren
Sehr gut skalierbar
Fehlertoleranter
Nachteile
Bei wenig Last größerer Energieverbrauch
Bei viel Last wenig Datendurchsatz und viele Kollisionen
7
Duty Cycle
Verfahren
Bezeichnet die Länge der Listen Period geteilt durch die
Länge der Wakeup Period. Also die Zeit die ein Knoten
das Netzwerk abhört, geteilt durch die gesamte Periode
8
Duty Cycle
Kleiner Duty Cycle
Weniger Idle Listening
Weniger Energieverbrauch
Großer Duty Cycle
Weniger Kollisionen
Weniger Latenz bei Multi-Hop Nachrichten
Weniger Overemitting
9
Preamble Sampling
Verfahren
Senden einer Präambel von der Dauer der Sleep Period
Der Sender sendet, bis der Empfänger aufwacht
Versenden eines Acknowledgement nach Empfang
10
Preamble Sampling
Vorteile
Vorteile vor allem wenn wenig gesendet wird
Wenig Idle Listening beim Empfänger
Nachteile
Vergrößerung des Exposed Station Problems
Höhere Latenz
Wenig Nachrichten pro Zeiteinheit im Netzwerk
11
WiseMAC
Verfahren
Verwalten einer Tabelle, in der die Startzeitpunkte
der Listen Period der Nachbarknoten gespeichert sind
Senden einer kurzen Präambel, wenn die
Listen Period eines Nachbarn erwartet wird
12
WiseMAC
Verfahren
Am Anfang versenden einer längeren Präambel,
da die Tabelle noch keine Einträge enthält
Durch das ACK kann ein Eintrag erstellt werden
Die Uhren müssen synchronisiert werden
13
WiseMAC
Vorteile
Weniger Overemitting, da bekannt ist,
wann Nachbarknoten aufwachen werden
Ebenfalls weniger Idle Listening, da Empfänger
am Anfang ihrer Listen Period Nachrichten erhalten
Das Exposed Station Problem wird zumindest teilweise
gelöst, da die Knoten zu unterschiedlichen Zeiten senden
Nachteile
Hohe Wahrscheinlichkeit von Kollisionen
Größerer Verwaltungsaufwand
Broadcast nicht mehr möglich
14
S-MAC
Verfahren
Verwalten einer Tabelle, in der die Startzeitpunkte
der Listen Period der Synchronizer gespeichert sind
Synchronisieren der eigenen Listen Period
15
S-MAC
Verfahren
Ein Synchronizer verschickt am Anfang seiner
Listen Period ein Sync Packet
Bestimmung des Synchronizer danach,
ob ein Knoten ein Sync Packet erhält oder nicht
Durch RTS/CTS Nachrichten wird das
Hidden Station Problem gelöst
Diese RTS/CTS Nachrichten können für
mehrere Datenfragmente benutzt werden
16
S-MAC
Vorteile
Weniger Idle Listening, da alle Knoten
zur gleichen Zeit das Medium abhören
Weniger Overhearing
Weniger Kollisionen, da sich Knoten schlafen legen,
wenn sie nicht für sich bestimmte RTS/CTS abhören
Nachteile
Erhöhter Verwaltungsaufwand in den Knoten
Viele Kontrollnachrichten belasten das Netzwerk
Randknoten eines Clusters stärker belastet
Broadcasts nur innerhalb eines Clusters möglich
17
T-MAC (Timeout-MAC)
Verfahren
Erweiterung von S-MAC
Soll zu weniger Idle Listening führen
Synchronisation der Listen Period mit dem Synchronizer
Beim Empfang eines RTS schlafen legen, falls es nicht
für den empfangenen Knoten bestimmt ist
Falls kein RTS empfangen wird, nach einem Timeout
schlafen legen und nicht die Listen Period abwarten
Versenden von Future Request to Send (FRTS)
Nachrichten, damit Multi-Hop Nachrichten möglich sind
18
T-MAC (Timeout-MAC)
Vorteile
Ähnliche Vorteile wie S-MAC
Weniger Idle Listening als bei S-MAC
Höhere Energieeffizients
Nachteile
Ähnliche Nachteile wie S-MAC
Multi-Hop Nachrichten werden ausgebremst
Große Anzahl von Kontrollnachrichten
19
B-MAC
Verfahren
Realisierung eines möglichst einfachen MAC-Layers
Parameter werden lokal durch die Knoten bestimmt:
Sleep Interval, Senderate, RTS/CTS, Acknowledgement
Bestimmung durch die Applikations-Schicht
Anpassung der Parameter an die aktuelle Situation
Vorteile
Geringer Verwaltungsaufwand
Gut skalierbar
Es kann auf lokale Probleme eingegangen werden
Nachteile
Verhalten des Netzwerkes nicht so gut planbar
20
Schedule-based MAC-Protokolle
Verfahren
Vermeiden von Nachteilen der Contention-based
Protokolle wie Overhearing, Idle Listening, Overemitting
Medienzugriffe werden geplant
Knoten werden nur aktiv, wenn dies nötig ist
Vorteile
Energieeffizienter durch Planung der Medienzugriffe
Nachteile
Planerstellung recht aufwändig
Weniger fehlertolerant, da meist zentral organisiert
21
TDMA (Time Division Multiple Access)
Verfahren
Sendern eines Empfangsbereiches werden
verschiedene Zeitslots zugewiesen
Exklusive Nutzung der Zeitslots durch den Knoten
Zwei unterschiedliche Verfahren
Synchronous Time Division (STD)
Asynchronous Time Division (ATD)
22
TDMA (Time Division Multiple Access)
STD (Synchronous Time Division)
Zuweisung eines festen Zeitslots
Zuweisung von zentraler Stelle
in der Initialisierungsphase
23
TDMA (Time Division Multiple Access)
Vorteile
Einfache Realisierung
Datenübertragungsrate und Latenz können
zugesichert werden
Nachteile
Statische Zuweisung der Zeitslots
24
TDMA (Time Division Multiple Access)
ATD (Asynchronous Time Division)
Zuweisung der Zeitslots an die Knoten nur dann,
wenn diese etwas zu senden haben
Länge der Zeitslots kann variiert werden
25
TDMA (Time Division Multiple Access)
Vorteile
Bessere Ausnutzung des Mediums
Nachteile
Aufteilung der Zeitslots sehr aufwendig
Fairness zwischen Knoten muss realisiert werden
26
Frequency Division Multiple Access
Verfahren
Zuordnung von verschiedenen Frequenzen
Nutzung eines Frequenzbandes jeweils exklusiv
Frequenzen werden zwischen Sender
und Empfänger synchronisiert
FDMA mit Polling
Access Point bestimmt, welcher Knoten senden darf
Latenz und Datenrate können garantiert werden
Access Point fragt die Knoten ab, ob diese
etwas zu senden haben
Nur nach einer solchen Aufforderung
dürfen Knoten Daten senden
27
Frequency Division Multiple Access
Vorteile
Unnötiges Idle Listening wird verhindert
Netzwerk ist echtzeitfähig
Nachteile
Hardware komplizierter
Nachrichtendurchsatz nicht sehr groß
28
Traffic-adaptive medium access (TRAMA)
Verfahren
Einsatz eines TDMA Schedules
In einer Nachbarschaft von zwei Hops
darf nur ein Knoten senden
Eine Nachbarschaft von zwei Hops ist nötig, da es
sonst zu dem Hidden Station Problem kommen kann
Unterteilung in verschiedene Phasen:
Nachbarschafts Protokoll (NP), Schedule Exchange
Protokoll (SEP), Adaptive Election Protokoll (AEP)
29
Traffic-adaptive medium access (TRAMA)
TRAMA Nachbarschafts Protokoll (NP)
Sammeln von Informationen über die direkten Nachbarn
Verschicken dieser Informationen per Broadcast
Verschicken von Informationen, ob ein Knoten
hinzugekommen ist oder entfernt wurde
Knoten werden über ihre eindeutige ID identifiziert
Periodisches Verschicken der Informationen
Jeder Knoten bildet eine konsistente Sicht
auf seine zwei Hop Nachbarschaft
30
Traffic-adaptive medium access (TRAMA)
TRAMA Schedule Exchange Protokoll (SEP)
Verwenden einer global definierten Hash-Funktion,
um zu bestimmen, welcher Knoten die höchste
Priorität zum Senden hat
Gewinner wird als Absolute Winner bezeichnet
Dieser teilt den Knoten mit, in welchem Zeitslot
er welchem Knoten Daten schicken will
Empfänger legen sich schlafen bis sie Daten
geschickt bekommen
31
Traffic-adaptive medium access (TRAMA)
TRAMA Adaptive Election Protokoll (AEP)
Sorgt dafür, dass sich Knoten nicht schlafen legen,
falls sie Daten geschickt bekommen
32
Traffic-adaptive medium access (TRAMA)
Vorteile
Weniger Idle Listening bei wenig Nachrichtenverkehr
Weniger Kollisionen
Nachteile
Während der Nachbarschafts Protokoll und der
Schedule Exchange Protokoll Phase müssen
alle Knoten das Medium abhören
33
IEEE 802.15.4
Verfahren
Standard für Low-Rate Wireless Personal
Area Networks (LR-WPAN)
Datenraten von 20 bis 250 KByte/s
Durchschnittlicher Abstand von 50 Metern
Lebensdauer von 0,5 bis 2 Jahren
Einteilung in zwei Arten: Coordinator und Device
Ein Coordinator verwaltet bis zu 216 Devices
Devices können nur mit diesem kommunizieren
Ein Coordinator kann mit einem anderen kommunizieren
Zwei Arten von Kommunikation: Non beacon enabled mode
und Beacon enabled mode
34
IEEE 802.15.4
Non beacon enabled mode
Der Coordinator ist immer wach
Die Devices senden ihre Daten an den Coordinator
Eine direkte Kommunikation ist nicht möglich
Devices können beim Coordinator auch Daten anfordern
35
IEEE 802.15.4
Beacon enabled mode
Der Coordinator sendet regelmäßig ein Beacon Signal,
das Informationen darüber enthält, welcher Knoten
wann Daten senden darf
Nach dem Beacon Signal findet die Datenübertragung statt,
während der sich der Coordinator schlafen legt.
Optional können die Devices nach dem Beacon Signal beim
Coordinator Zeitslots anfordern. Dieser kann bis zu fünf
Zeitslots vergeben.
Dadurch ist das Netzwerk echtzeitfähig
36
Zusammenfassung/Fazit
Knappe Energieversorgung
Senden und Empfangen von Daten
Unnötiges Abhören des Mediums
Unnötiges Senden von Daten
Berechnung von Verwaltungsinformationen
MAC-Protokolle
Wahl des Protokolls muss an den Einsatzbereich
angepasst werden
Nicht alle Protokolle skalieren gleich gut
Die erforderliche Fehlertoleranz muss beachtet werden
37
Herunterladen