Ad Hoc und Sensornetzwerke
Beispielbild
Seminar über Algorithmen
Freie Universität Berlin
Institut für Informatik, SS2006
Ivo Köhler
ivo.koehler@neofonie.de
Agenda
Einleitung
Was sind Ad Hoc Netzwerke
Was sind Sensornetzwerke
Entwicklungstrends
Typische Einsatzgebiete
Hauptteil
Anforderungen an Sensornetzwerke
Medienzugriffsschicht
Routing
Modelle für Sensornetzwerke
Zusammenfassung
Heutiger Einsatz
Einsatzmöglichkeiten der Zukunft
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
2
Was sind Ad Hoc Netzwerke
Ad Hoc Netzwerk
Ein spontan entstehendes und drahtloses Netzwerk
Zwischen zwei oder mehreren Endgeräten
Kommen völlig ohne feste Infrastruktur aus
Kabel
Feste Routing-Knoten (Basisstation)
Entwicklung wurde durch das Militär vorangetrieben
1972 PRNET – US Army
Erst Anfang der 90‘er erste zivile Entwicklungen (MANET)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
3
Was sind Sensornetzwerke
Sensor Netzwerk
Spezielles Ad Hoc Netzwerk
Endgeräte sind kleine Recheneinheiten bestehend aus:
Energiequelle, Prozessor, WNIC, Speicher, Sensoren
Diese Endgeräte sammeln Informationen in einem bestimmten Bereich
Umgebungstemperatur
Luftfeuchtigkeit
Luftdruck
Lichtstärke
Einfallende Strahlung
etc.
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
4
Unterscheidung von Sensornetzen
Single-Hop-Netzwerk
Knoten können direkt mit
dem Ziel kommunizieren
Schnelle und effiziente
Kommunikation
Hohe Sendeleistung nötig
Hoher Energieverbrauch
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
5
Unterscheidung von Sensornetzen
Multi-Hop-Netzwerk
Nur nahe Knoten können direkt
miteinander kommunizieren
Weitere Entfernungen werden durch
Routing von Sensor zu Sensor überbrückt
Aufwand der Übertragung ist abhängig von:
Der Art des Netzes
Informationen über die Netztopologie
in den Knoten
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
6
Entwicklungstrends
Kleinere und kompaktere Technologien eröffnen eine Reihe von neuen
Perspektiven in der Informationstechnik
Stärken von CPUs bisher:
Riesige Speicher
Sehr schnelle Prozessoren
Zukünftig:
Selbstorganisation
Omnipräsenz - Ubiquitous Computing
Dienste werden nicht länger von einem Rechner geleistet, sondern von einer
Vielzahl von sehr kleinen Rechnern
Durch die Vielzahl und die größer dieser Recheneinheiten unterliegen sie
einer Reihe von Restriktionen
Anforderungen an Sensornetzwerke
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
7
Ubiquitous Computing
Idee: Umgebung ist ausgestattet mit unsichtbaren und helfenden Computern
Sowohl mobile als auch stationäre Systeme
Komponenten, die man bei sich trägt
Komponenten kommunizieren völlig selbständig und transparent für dessen
Benutzer
Anwendungsübergreifend
Umfasst alle Übertragungsmedien, drahtlose oder drahtgebunden
Unsichtbare Infrastruktur
Hilft uns in jenem Kontext, in dem ich Hilfe benötige
Wir brauchen uns nicht darum zu kümmern
Zeitlicher Verlauf
[Quelle: www.ubiq.com ]
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
8
Einsatzgebiete – Heute und Morgen
Überall wo eine feste Infrastruktur nur schwer oder gar nicht eingesetzt
werden kann
Umweltmonitoring
Temperaturen in Gewässern
PH-Werte von Feldern
Kontaminierungsgrad von ökologischen Systemen
Bewegung in geologischen Systemen
Medizinisches Monitoring
Überwachung verschiedener Gesundheitsparameter
Intra- und extrakorporale Überwachung
Geräte- oder Maschinenüberwachung und –steuerung
Stress- und Ermüdungsmessungen von technisches Systemen
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
9
Einsatzgebiete – Projekte
Konkrete Forschungsprojekte
Überwachung von Zebras in Kenya
http://www.princeton.edu/~mrm/zebranet.html
Lebensraumüberwachung von Vögeln
http://www.greatduckisland.net/
Medizinüberwachung von Patienten
http://www.eecs.harvard.edu/~mdw/proj/codeblue/
Personentracking am Beispiel eines Kindergartens
http://nesl.ee.ucla.edu/projects/smartkg/
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
10
Anforderungen an Sensornetzwerke
Anwendungsspezifische Anforderungen, abhängig vom jeweiligen Kontext
der Überwachung
Dynamische Systemanforderungen an das Netz
Selbstorganisierend
Viele Knoten müssen in „Eigenregie“ eine funktionierende Netzwerkstruktur
aufbauen (Kommunikation mit Nachbarknoten)
Administrative manuelle Organisation ist hierbei ausgeschlossen
Knoten müssen Aufrechterhaltung des Netzes sichern
Herkömmliche Kommunikationsprinzipien sind meist ungeeignet
Client-Server also Request-Reply ist schlecht
Besser sind Ereignisbasierte Lösungen (Überschreitung eines Grenzwertes)
Kooperative Algorithmen
Minimierung des Netzwerkverkehrs durch Datenvorverarbeitung und –
aggregation
z.B. Positionsbestimmung eines Knotens durch Triangulation
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
11
Anforderungen an Sensornetzwerke (Fortsetzung)
Dynamische Systemanforderungen an das Netz
Adaptive Sicherheitsmechanismen abgestimmt auf die Aufgabe und die Umgebung
Verfügbarkeit, Vertraulichkeit, Integrität, Authentifizierung, Beweisbarkeit
Zusätzlich: Aktualität von Daten, Selbsterkennung von Angriffen
Diese Sicherheitsfeatures werden oft in der Middleware implementiert
Sicherheitsrichtlinien (Policies) sollen deren Zusammenwirken beschreiben
Energieeffizienz
Durch die Anzahl und Größe der Knoten ist ein „Aufladen“ unmöglich
Batterielaufzeit ist also eines der Hauptkriterien
Verschiedene Arten von Stromsparfunktionen
Gezieltes Abschalten von nicht benötigter Hardware (Dynamic Power M.)
Taktreduzierung von Knoten
Energiesparende MAC Protokolle
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
12
Medienzugriffsschicht
MAC-Schicht ist besonders bei Netzwerken mit Luftschnittstelle sehr wichtig
Ermöglicht den gemeinsamen Zugriff der Knoten auf das geteilte Medium Luft
Designüberlegungen:
Besondere Hardwareanforderungen und typisches Verkehrsmuster
Übliche MAC-Protokolle sind daher oft ungeeignet
Limitierte Energieressourcen
Durch kurze Übertragungswege verbrauchen Sende und Empfangsvorgänge
ähnlich viel Energie
Viele Kollisionen welche ein Neusenden der Pakete notwendig machen
„Overhearing“ - Problem
Möglichst wenig Kontrollpakete sollten nötig sein
„Idle listening“ für das Carrier sensing verbraucht viel Energie
Skalierbarkeit und Anpassungsfähigkeit
Knoten fallen aus, neue Knoten kommen hinzu, schnelle Positionswechsel
Sich ständig veränderte Netzwerktopologie
Potentiell sehr große Anzahl von Knoten (>1000)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
13
Medienzugriffsschicht
Verkehrscharakteristik
Unterscheidet sich stark von anderen drahtlos Netzwerken
Lange Ruhephasen mit wenig Verkehr gefolgt von kurzen intensiven Phasen mit
hoher Netzlast (gleichzeitiges detektieren eines Ereignisses)
Vergleich mit herkömmlichen Protokollen
802.11
Sehr ineffizient, Knoten wären immer im Idle Mode durch das verwendete
CSMA Verfahren mit Kollisionsvermeidung
PAMAS
Power Aware Multi-Access Protocol with Signaling
Module werden ausgeschaltet wenn nichts zu Senden ist
Allerdings trotzdem Idle Listening – Problem
TDMA
Time division multiple access
Schlechte Skalierbarkeit Aufgrund der Slot-Belegung
Sehr komplexe Kommunikationsmechanismen notwendig
QoS (Latenz, Durchsatz, Fairness)
Tritt in den Hintergrund, da alle Knoten einer Anwendung dienen
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
14
Medienzugriffsschicht
Mac-Protokolle für Sensornetzwerke
Lösungsansätze: S-Mac, Berkley-MAC, CSMA-PS, DE-MAC
Bauen auf unterschiedliche Voraussetzungen und sind daher schon sehr
anwendungsspezifisch
S-Mac (Sensor Mac)
University of California / Militär
Je nach Netzkondition 2-6 fach geringerer Energieverbrauch
Gute Skalierbarkeit und gute Kollisionsvermeidung
Energieverbrauch der Knoten steigt je weiter am Rand des Clusters er liegt
Bisher noch im Forschungsstadium
Berkley-MAC
University of California
Basiert auf CSMA
Optimiert den Energieverbrauch für kurzzeitige Verkehrsspitzen mit Paketen
von ca. 30 Byte
Basisstation empfängt alle Pakete
Hierarchische Baum Struktur (jeder Knoten kennt seinen Vaterknoten)
Idle Listening – Problem besteht weiterhin
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
15
Medienzugriffsschicht
CSMA-PS (Carrier Sense Medium Access – Preamble Sampling)
Unter der Voraussetzung das der Nachrichtenverkehr meist sehr gering ist, soll
es das Idle Listening minimieren
Periodischer Wach-Schlaf-Zyklus aller Knoten (Tp)
Vor dem Senden schickt man ein Preamble der Länge Tp
Ein „erwachender“ Knoten hört ob das Medium frei ist Schlafpase
Ist das Medium besetzt bleibt er wach bis er die Daten bekommen hat (ACK)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
16
Medienzugriffsschicht
DE-MAC (Distributed Energy-Aware MAC)
Louisiana State University
Basiert auf einem TDMA Ansatz
Weniger Kollisionen
Weniger Overhead durch Kontrollpakete
Periodischer Wach-Schlaf-Zyklus (kein Idle Listening, Overhearing)
Schwache, kritische Knoten bekommen hierbei Vorrecht und werden unterstützt
Diese bekommen mehr Zeitschlitze
Dadurch kommt es zu einer weiteren Optimierung des Idle Listenings
Allerdings schlechte Skalierbarkeit
Höherer Synchronisationsaufwand nötig (Timeslots)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
17
Medienzugriffsschicht - Zusammenfassung
Entwicklung neuartiger MAC-Protokolle schreitet zügig voran
Neue Innovative Ideen und Strukturen
Bisher aber fast nur Forschungsprojekte unter Laborbedingungen
Es existieren wenig vergleichende Messungen
Oft werden speziell angepasste und auf den Context zugeschnittene Protokolle
verwendet
Abhängig von den stark unterschiedlichen Vorraussetzungen an das Netz
Stark unterschiedliche Ziele der Applikationen
Daher wird es wohl nie einheitliche MAC-Protokolle für Sensor Netzwerke geben
Forschung, Wissenschaft, Militär, und Privatunternehmen werden deshalb ein
Vielzahl verschiedener Systeme mit unterschiedlichen Eigenschaften benutzen
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
18
Routing
Analog zu den MAC-Protokollen sind die meisten existierenden RoutingProtokolle nur sehr schlecht für Sensor Netzwerke geeignet
Es gilt hier andere Probleme zu lösen
Geringe Energiereserven
Ausfallende Sensorknoten
Hohes Maß an Selbstorganisation
Sekundär: Durchsatz, Latenz,…
Selbstorganisation
Alle Knoten sind gleich aufgebaut
Nicht immer eindeutige Rollenverteilung in Bezug auf das Routing wählbar
Energiekapazität und temporäre Position eines Knotens müssen verarbeitet werden
Da nicht immer Jeder alle Informationen zur Verfügung hat
Einsatz von heuristischen Lösungen
Algorithmen mit Zufallselementen (probalistisch)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
19
Routing
Geringe Energieressourcen
Herkömmliche Protokolle minimieren Latenzzeiten oder Bandbreitendurchsatz
Routingprotokolle für Sensor Netzwerke müssen den Energieverbrauch minimieren
Energieverlust durch:
Eigentliche Sendeenergie
Bei Mulit-Hop-Netzwerken Addition der Sendeenergie der Teilrouten
Betrieb der Sendeelektronik/ Länge der Übertragung
Initialisieren des Senders / Empfängers (Wach-Schlaf-Zyklus)
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
20
Routing
Flooding
Einfacher naiver Ansatz
Nachricht wird im gesamten Netzwerk verbreitet
Wird meist beim initialisieren eines Netzwerks verwendet
Es stehen noch keine Informationen für komplexere Protokolle zur Vergügung
Kann auch als Fall-Back Lösung von Protokollen verwendet werden
Kann eine Nachricht nicht zugestellt werden, wird sie einfach an alle Knoten in
Sendereichweite verschickt
Verschiedene Varianten des Floodings:
Anfragen können in das Netz „hineingeflutet“ werden
z.B Suche nach einen bestimmten Knoten
Nachrichten über Ereignisse können „hinausgeflutet“ werden
z.B. Alarmsignale über kritische Ereignisse mit hoher Priorität
Nachteil:
Hoher Energieaufwand
Hohe Anforderungen an andere Übertragungsschichten (viele Duplikate)
Verbesserungen:
Gerichtetes Fluten
Minimale geographische Informationen nötig
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
21
Routing
Shortest-Hop-First
Einfaches und uneffizientes Protokoll
Minimale geografische Informationen werden vorausgesetzt
Pseudo-Code:
FÜR ALLE Knoten {
WENN Knoten.distanz(ziel) < selbst.distanz(ziel)
DANN Kandidaten.aufnehmen(Knoten) }
entfernung
= unendlich
zwischenziel = NULL
FÜR ALLE Kandidaten {
WENN entfernung > Kandidat.distanz(ziel)
DANN
entfernung = Kandidat.distanz(ziel)
zwischenziel = Kandidat }
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
22
Routing
Shortest-Hop-First
Vorteile:
Einfach, leicht zu implementieren
Wenig Overhead
Nachteile:
Ungleichmäßige Belastung der Energiereserven
Sackgassen können nicht identifiziert werden
Lösung:
Backtracking, welches die gewählte Route vorher testet
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
23
Routing
Selbstorganisiertes Baumverfahren
Knoten organisieren kleine Gruppen
Diese bestehen aus Blattknoten und Astknoten (Zwischenspeicher)
Streng hierarchische Struktur basierend auf geographischen und energierelevanten
Faktoren
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
24
Routing
Selbstorganisiertes Baumverfahren
Baumartige Struktur kann sich durch eine Neuwahl von Ast- und Blattknoten
zyklisch Neubilden (gleichmäßige Energieverteilung auf alle Knoten)
Vorher festzulegende Parameter (aus Simulationen oder Faustregeln):
Anzahl der Hierarchieebenen
Dauer für die Rollenverteilung einer Struktur
Anteil der Astknoten
Nachteile:
Jeder Knoten muss potentiell das Ziel erreichen können
Erhöhter Kontrollverkehr beim Entstehen der Struktur
Vorteile:
Verteilt die Energiebelastung sehr gleichmäßig
Verlängert die Lebensdauer des Gesamtnetzwerkes
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
25
Routing
Routing auf Basis von Ereignissen mit Gerüchten
Bisher waren grundlegende Subjekte der Protokolle Knoten, welche einzeln
adressierbar waren (analog zu herkömmlichen Protokollen)
Hier wird das Netz als großes Messgerät verstanden
Dieses Messgerät kann Anfragen beantworten
Anfragen:
Beschreibung des gesuchten Ereignisses
Lebensdauer in Schritten (Hops)
Gerüchte:
Lebensdauer
Enthalten alle Beschreibungen von Ereignissen denen das Gerücht auf dem Weg
durch das Netz begegnet ist und den dazugehörigen Routen
Jeder Knoten der ein Gerücht empfängt lernt von diesem
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
26
Routing
Routing auf Basis von Ereignissen mit Gerüchten
Vorteile:
Dieses Verfahren kann auch in sehr großen Sensornetzwerken eingesetzt werden
Nachteile:
Verfahren ist probalistisch
Keine Garantie für die Beantwortung einer Anfrage
Es werden auch Gerüchte ohne Anfrage erzeugt (unnötige Netz und Energielast)
Zusammenfassung – Routing Protokolle für Sensor Netzwerke
Kein Protokoll kann alle Wünsche erfüllen
Unterschiedliche Applikationen haben unterschiedliche Anforderungen
Charakteristiken des Netzwerkverkehrs bestimmten Art des Protokolls
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
27
Modelle für Sensornetzwerke
Topologie eines Sensor Netzwerkes kann als Graph interpretiert werden
Daher kann man auch Algorithmen basierend auf der Graphen-Theorie
finden, die in die Entwicklung von Routing Protokollen eingehen
Beeinflussende Faktoren:
Sendereichweite
Verbindung zwischen den Knoten (Connectivity)
Interferenz
Übertragungsstörungen durch
Überlagerungen
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
28
Quellen
Wikipedia – Die freie Enzyklopädie
http://de.wikipedia.org/wiki/Mobiles_Ad-hoc-Netz
http://de.wikipedia.org/wiki/Sensornetz
Benjamin Fulford, "Sensors gone wild", The Forbes Magazine,
http://www.forbes.com/global/2002/1028/076.html, 28.10.2002
CENS (Center for embedded networked sensing) – „Casting the Wireless
Sensor Net “
http://www.cens.ucla.edu/News/TechReview.pdf
A. Cerpa and D. Estrin ASCENT: Adaptive Self-Configuring sEnsor Networks
Topologies. 2001
Kapitel "Hardware Energie" aus: http://www.teco.unikarlsruhe.de/lehre/ubiqws0506/03devicesbv.pdf
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
29
Ende
Danke für die Aufmerksamkeit!
Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006
30
Beispielbild