Ad Hoc und Sensornetzwerke

Slides:



Advertisements
Ähnliche Präsentationen
E-Commerce Shop System
Advertisements

Private Netze Neben öffentlichen GSM-Netzen etabliert sich für die europäischen Eisenbahnen eine neue digitale Zugfunkgeneration, die auf dem GSM-Standard.
Lokale und globale Netzwerke
Selbstorganisierende mobile Sensor- und Datenfunknetze
1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
Netzwerke in der Informationstechnik
Routing – Routing Protokolle
Informatik 12 | DAES Compilerbau Wintersemester 2010 / 2011 Dr. Heiko Falk Technische Universität Dortmund Lehrstuhl Informatik 12 Entwurfsautomatisierung.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Mobile Endgeräte (MG).
Präsentation von Daniel Hörl
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke im Dialogmarketing
Konfiguration eines VPN Netzwerkes
Pascal Busch, WWI00B – Vergleich CORBA vs. Web Services hinsichtlich der Applikationsintegration Web Services vs CORBA Web Services vs CORBA Ein Vergleich.
Sortierverfahren Richard Göbel.
Sortierverfahren Richard Göbel.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 – Kürzeste Wege) Prof. Th. Ottmann.
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Einsatz von XML zur Kontextspeicherung in einem agentenbasierten ubiquitären System Faruk Bagci, Jan Petzold, Wolfgang Trumler und Theo Ungerer Lehrstuhl.
Studiengang Informatik FHDW
High Performance = Innovative Computer Systems + Efficient Algorithms Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen.
Algorithmen des Internets 2005 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität 1 Klausuraufgaben.
Datenmanagement in Sensornetzen PRESTO - Feedback gesteuertes Datenmanagement - SS 2007 Sören Wenzlaff.
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Einführung in die Technik des Internets
Ideen für ein campusweites VLAN-Konzept
Strukturierte Verkabelung
Universität Karlsruhe
Internet (World Wide Web)
Evaluierung des ITU-T.124 Telekonferenzstandards
Datenverteilung in Ad-hoc Netzen 1/24 Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells S. Bittner,
TCP/IP-Ethernet.
Präsentation von: Tamara Nadine Elisa
A MAC protocol for full exploitation of Directional Antennas in Ad-hoc Wireless Networks Ad hoc Network Seminar Referent: Dominik Erb basierend auf einer.
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Übersicht Definition Netzwerk
Entstehung & Einflüsse Ideen, Wünsche, eigene Überlegungen bisheriges Dateisystem Einschrän- kungen: - technisch - zeitlich - fachlich Literatur, ältere.
Effiziente Algorithmen
Vertiefung und Erweiterung des Referates von M. Dreier
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke.
Faire und vertrauensvolle Zusammenarbeit an der
Ein Überblick über verschiedene Verfahren
Xiaojie Ding, Andreas Kreiml, Maria Modly
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
IHP Im Technologiepark Frankfurt (Oder) Germany IHP Im Technologiepark Frankfurt (Oder) Germany ©
Proseminar: Technologien des Internets
1 Karim El Jed TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und Rechnerverbund
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Lokale Netze.
HEINZ NIXDORF INSTITUT Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Algorithmische Probleme in Funknetzwerken XIII Klaus.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Interoperabilität in Digitalen
Ein kleiner Einblick für Anfänger
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
Rechen- und Kommunikationszentrum (RZ) Strukturierte Datensammlung in verteilten Systemen für den DHCP-Service Tim Becker Seminararbeit / /
 Gegenstandsbereich der Testtheorie: Analyse der Charakteristika von Tests:  Güte von Tests.  Struktur von Tests.  Schwierigkeit von Tests.  Gruppenunterschiede.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Ich brauche eine Web-Seite vom Server im Internet
Routing … … die Suche nach dem Weg..
 Präsentation transkript:

Ad Hoc und Sensornetzwerke Seminar über Algorithmen Freie Universität Berlin Institut für Informatik, SS2006 Ivo Köhler ivo.koehler@neofonie.de

Agenda Einleitung Hauptteil Zusammenfassung Was sind Ad Hoc Netzwerke Was sind Sensornetzwerke Entwicklungstrends Typische Einsatzgebiete Hauptteil Anforderungen an Sensornetzwerke Medienzugriffsschicht Routing Modelle für Sensornetzwerke Zusammenfassung Heutiger Einsatz Einsatzmöglichkeiten der Zukunft Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Was sind Ad Hoc Netzwerke Ein spontan entstehendes und drahtloses Netzwerk Zwischen zwei oder mehreren Endgeräten Kommen völlig ohne feste Infrastruktur aus Kabel Feste Routing-Knoten (Basisstation) Entwicklung wurde durch das Militär vorangetrieben 1972 PRNET – US Army Erst Anfang der 90‘er erste zivile Entwicklungen (MANET) WNIC = wireless network interface Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Was sind Sensornetzwerke Spezielles Ad Hoc Netzwerk Endgeräte sind kleine Recheneinheiten bestehend aus: Energiequelle, Prozessor, WNIC, Speicher, Sensoren Diese Endgeräte sammeln Informationen in einem bestimmten Bereich Umgebungstemperatur Luftfeuchtigkeit Luftdruck Lichtstärke Einfallende Strahlung etc. Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Unterscheidung von Sensornetzen Single-Hop-Netzwerk Knoten können direkt mit dem Ziel kommunizieren Schnelle und effiziente Kommunikation Hohe Sendeleistung nötig Hoher Energieverbrauch Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Unterscheidung von Sensornetzen Multi-Hop-Netzwerk Nur nahe Knoten können direkt miteinander kommunizieren Weitere Entfernungen werden durch Routing von Sensor zu Sensor überbrückt Aufwand der Übertragung ist abhängig von: Der Art des Netzes Informationen über die Netztopologie in den Knoten Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Entwicklungstrends Kleinere und kompaktere Technologien eröffnen eine Reihe von neuen Perspektiven in der Informationstechnik Stärken von CPUs bisher: Riesige Speicher Sehr schnelle Prozessoren Zukünftig: Selbstorganisation Omnipräsenz - Ubiquitous Computing Dienste werden nicht länger von einem Rechner geleistet, sondern von einer Vielzahl von sehr kleinen Rechnern Durch die Vielzahl und die größer dieser Recheneinheiten unterliegen sie einer Reihe von Restriktionen Anforderungen an Sensornetzwerke Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Ubiquitous Computing Idee: Umgebung ist ausgestattet mit unsichtbaren und helfenden Computern Sowohl mobile als auch stationäre Systeme Komponenten, die man bei sich trägt Komponenten kommunizieren völlig selbständig und transparent für dessen Benutzer Anwendungsübergreifend Umfasst alle Übertragungsmedien, drahtlose oder drahtgebunden Unsichtbare Infrastruktur Hilft uns in jenem Kontext, in dem ich Hilfe benötige Wir brauchen uns nicht darum zu kümmern Zeitlicher Verlauf [Quelle: www.ubiq.com ] Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Einsatzgebiete – Heute und Morgen Überall wo eine feste Infrastruktur nur schwer oder gar nicht eingesetzt werden kann Umweltmonitoring Temperaturen in Gewässern PH-Werte von Feldern Kontaminierungsgrad von ökologischen Systemen Bewegung in geologischen Systemen Medizinisches Monitoring Überwachung verschiedener Gesundheitsparameter Intra- und extrakorporale Überwachung Geräte- oder Maschinenüberwachung und –steuerung Stress- und Ermüdungsmessungen von technisches Systemen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Einsatzgebiete – Projekte Konkrete Forschungsprojekte Überwachung von Zebras in Kenya http://www.princeton.edu/~mrm/zebranet.html Lebensraumüberwachung von Vögeln http://www.greatduckisland.net/ Medizinüberwachung von Patienten http://www.eecs.harvard.edu/~mdw/proj/codeblue/ Personentracking am Beispiel eines Kindergartens http://nesl.ee.ucla.edu/projects/smartkg/ Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Anforderungen an Sensornetzwerke Anwendungsspezifische Anforderungen, abhängig vom jeweiligen Kontext der Überwachung Dynamische Systemanforderungen an das Netz Selbstorganisierend Viele Knoten müssen in „Eigenregie“ eine funktionierende Netzwerkstruktur aufbauen (Kommunikation mit Nachbarknoten) Administrative manuelle Organisation ist hierbei ausgeschlossen Knoten müssen Aufrechterhaltung des Netzes sichern Herkömmliche Kommunikationsprinzipien sind meist ungeeignet Client-Server also Request-Reply ist schlecht Besser sind Ereignisbasierte Lösungen (Überschreitung eines Grenzwertes) Kooperative Algorithmen Minimierung des Netzwerkverkehrs durch Datenvorverarbeitung und – aggregation z.B. Positionsbestimmung eines Knotens durch Triangulation Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Anforderungen an Sensornetzwerke (Fortsetzung) Dynamische Systemanforderungen an das Netz Adaptive Sicherheitsmechanismen abgestimmt auf die Aufgabe und die Umgebung Verfügbarkeit, Vertraulichkeit, Integrität, Authentifizierung, Beweisbarkeit Zusätzlich: Aktualität von Daten, Selbsterkennung von Angriffen Diese Sicherheitsfeatures werden oft in der Middleware implementiert Sicherheitsrichtlinien (Policies) sollen deren Zusammenwirken beschreiben Energieeffizienz Durch die Anzahl und Größe der Knoten ist ein „Aufladen“ unmöglich Batterielaufzeit ist also eines der Hauptkriterien Verschiedene Arten von Stromsparfunktionen Gezieltes Abschalten von nicht benötigter Hardware (Dynamic Power M.) Taktreduzierung von Knoten Energiesparende MAC Protokolle Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Medienzugriffsschicht MAC-Schicht ist besonders bei Netzwerken mit Luftschnittstelle sehr wichtig Ermöglicht den gemeinsamen Zugriff der Knoten auf das geteilte Medium Luft Designüberlegungen: Besondere Hardwareanforderungen und typisches Verkehrsmuster Übliche MAC-Protokolle sind daher oft ungeeignet Limitierte Energieressourcen Durch kurze Übertragungswege verbrauchen Sende und Empfangsvorgänge ähnlich viel Energie Viele Kollisionen welche ein Neusenden der Pakete notwendig machen „Overhearing“ - Problem Möglichst wenig Kontrollpakete sollten nötig sein „Idle listening“ für das Carrier sensing verbraucht viel Energie Skalierbarkeit und Anpassungsfähigkeit Knoten fallen aus, neue Knoten kommen hinzu, schnelle Positionswechsel Sich ständig veränderte Netzwerktopologie Potentiell sehr große Anzahl von Knoten (>1000) Overhearing, mithören aller Pakete von Knoten in Empfangsreichweite obwohl Diese nicht für einen bestimmt sind Unnötiger energieverlust Idle listening verbraucht 50-100% des sendevorgangs selbst Sehr ineffizient Besser wäre ein möglichst ofter standby zustand des knotens Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Medienzugriffsschicht Verkehrscharakteristik Unterscheidet sich stark von anderen drahtlos Netzwerken Lange Ruhephasen mit wenig Verkehr gefolgt von kurzen intensiven Phasen mit hoher Netzlast (gleichzeitiges detektieren eines Ereignisses) Vergleich mit herkömmlichen Protokollen 802.11 Sehr ineffizient, Knoten wären immer im Idle Mode durch das verwendete CSMA Verfahren mit Kollisionsvermeidung PAMAS Power Aware Multi-Access Protocol with Signaling Module werden ausgeschaltet wenn nichts zu Senden ist Allerdings trotzdem Idle Listening – Problem TDMA Time division multiple access Schlechte Skalierbarkeit Aufgrund der Slot-Belegung Sehr komplexe Kommunikationsmechanismen notwendig QoS (Latenz, Durchsatz, Fairness) Tritt in den Hintergrund, da alle Knoten einer Anwendung dienen Overhearing, mithören aller Pakete von Knoten in Empfangsreichweite obwohl Diese nicht für einen bestimmt sind Unnötiger energieverlust Idle listening verbraucht 50-100% des sendevorgangs selbst Sehr ineffizient Besser wäre ein möglichst ofter standby zustand des knotens Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Medienzugriffsschicht Mac-Protokolle für Sensornetzwerke Lösungsansätze: S-Mac, Berkley-MAC, CSMA-PS, DE-MAC Bauen auf unterschiedliche Voraussetzungen und sind daher schon sehr anwendungsspezifisch S-Mac (Sensor Mac) University of California / Militär Je nach Netzkondition 2-6 fach geringerer Energieverbrauch Gute Skalierbarkeit und gute Kollisionsvermeidung Energieverbrauch der Knoten steigt je weiter am Rand des Clusters er liegt Bisher noch im Forschungsstadium Berkley-MAC University of California Basiert auf CSMA Optimiert den Energieverbrauch für kurzzeitige Verkehrsspitzen mit Paketen von ca. 30 Byte Basisstation empfängt alle Pakete Hierarchische Baum Struktur (jeder Knoten kennt seinen Vaterknoten) Idle Listening – Problem besteht weiterhin Overhearing, mithören aller Pakete von Knoten in Empfangsreichweite obwohl Diese nicht für einen bestimmt sind Unnötiger energieverlust Idle listening verbraucht 50-100% des sendevorgangs selbst Sehr ineffizient Besser wäre ein möglichst ofter standby zustand des knotens Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Medienzugriffsschicht CSMA-PS (Carrier Sense Medium Access – Preamble Sampling) Unter der Voraussetzung das der Nachrichtenverkehr meist sehr gering ist, soll es das Idle Listening minimieren Periodischer Wach-Schlaf-Zyklus aller Knoten (Tp) Vor dem Senden schickt man ein Preamble der Länge Tp Ein „erwachender“ Knoten hört ob das Medium frei ist  Schlafpase Ist das Medium besetzt bleibt er wach bis er die Daten bekommen hat (ACK) Overhearing, mithören aller Pakete von Knoten in Empfangsreichweite obwohl Diese nicht für einen bestimmt sind Unnötiger energieverlust Idle listening verbraucht 50-100% des sendevorgangs selbst Sehr ineffizient Besser wäre ein möglichst ofter standby zustand des knotens Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Medienzugriffsschicht DE-MAC (Distributed Energy-Aware MAC) Louisiana State University Basiert auf einem TDMA Ansatz Weniger Kollisionen Weniger Overhead durch Kontrollpakete Periodischer Wach-Schlaf-Zyklus (kein Idle Listening, Overhearing) Schwache, kritische Knoten bekommen hierbei Vorrecht und werden unterstützt Diese bekommen mehr Zeitschlitze Dadurch kommt es zu einer weiteren Optimierung des Idle Listenings Allerdings schlechte Skalierbarkeit Höherer Synchronisationsaufwand nötig (Timeslots) Overhearing, mithören aller Pakete von Knoten in Empfangsreichweite obwohl Diese nicht für einen bestimmt sind Unnötiger energieverlust Idle listening verbraucht 50-100% des sendevorgangs selbst Sehr ineffizient Besser wäre ein möglichst ofter standby zustand des knotens Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Medienzugriffsschicht - Zusammenfassung Entwicklung neuartiger MAC-Protokolle schreitet zügig voran Neue Innovative Ideen und Strukturen Bisher aber fast nur Forschungsprojekte unter Laborbedingungen Es existieren wenig vergleichende Messungen Oft werden speziell angepasste und auf den Context zugeschnittene Protokolle verwendet Abhängig von den stark unterschiedlichen Vorraussetzungen an das Netz Stark unterschiedliche Ziele der Applikationen Daher wird es wohl nie einheitliche MAC-Protokolle für Sensor Netzwerke geben Forschung, Wissenschaft, Militär, und Privatunternehmen werden deshalb ein Vielzahl verschiedener Systeme mit unterschiedlichen Eigenschaften benutzen Overhearing, mithören aller Pakete von Knoten in Empfangsreichweite obwohl Diese nicht für einen bestimmt sind Unnötiger energieverlust Idle listening verbraucht 50-100% des sendevorgangs selbst Sehr ineffizient Besser wäre ein möglichst ofter standby zustand des knotens Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Routing Analog zu den MAC-Protokollen sind die meisten existierenden Routing- Protokolle nur sehr schlecht für Sensor Netzwerke geeignet Es gilt hier andere Probleme zu lösen Geringe Energiereserven Ausfallende Sensorknoten Hohes Maß an Selbstorganisation Sekundär: Durchsatz, Latenz,… Selbstorganisation Alle Knoten sind gleich aufgebaut Nicht immer eindeutige Rollenverteilung in Bezug auf das Routing wählbar Energiekapazität und temporäre Position eines Knotens müssen verarbeitet werden Da nicht immer Jeder alle Informationen zur Verfügung hat Einsatz von heuristischen Lösungen Algorithmen mit Zufallselementen (probalistisch) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Routing Geringe Energieressourcen Herkömmliche Protokolle minimieren Latenzzeiten oder Bandbreitendurchsatz Routingprotokolle für Sensor Netzwerke müssen den Energieverbrauch minimieren Energieverlust durch: Eigentliche Sendeenergie Bei Mulit-Hop-Netzwerken Addition der Sendeenergie der Teilrouten Betrieb der Sendeelektronik/ Länge der Übertragung Initialisieren des Senders / Empfängers (Wach-Schlaf-Zyklus) Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Routing Flooding Einfacher naiver Ansatz Nachricht wird im gesamten Netzwerk verbreitet Wird meist beim initialisieren eines Netzwerks verwendet Es stehen noch keine Informationen für komplexere Protokolle zur Vergügung Kann auch als Fall-Back Lösung von Protokollen verwendet werden Kann eine Nachricht nicht zugestellt werden, wird sie einfach an alle Knoten in Sendereichweite verschickt Verschiedene Varianten des Floodings: Anfragen können in das Netz „hineingeflutet“ werden z.B Suche nach einen bestimmten Knoten Nachrichten über Ereignisse können „hinausgeflutet“ werden z.B. Alarmsignale über kritische Ereignisse mit hoher Priorität Nachteil: Hoher Energieaufwand Hohe Anforderungen an andere Übertragungsschichten (viele Duplikate) Verbesserungen: Gerichtetes Fluten Minimale geographische Informationen nötig Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Routing Shortest-Hop-First Einfaches und uneffizientes Protokoll Minimale geografische Informationen werden vorausgesetzt Pseudo-Code: FÜR ALLE Knoten { WENN Knoten.distanz(ziel) < selbst.distanz(ziel) DANN Kandidaten.aufnehmen(Knoten) } entfernung = unendlich zwischenziel = NULL FÜR ALLE Kandidaten { WENN entfernung > Kandidat.distanz(ziel) DANN entfernung = Kandidat.distanz(ziel) zwischenziel = Kandidat } Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Routing Shortest-Hop-First Vorteile: Einfach, leicht zu implementieren Wenig Overhead Nachteile: Ungleichmäßige Belastung der Energiereserven Sackgassen können nicht identifiziert werden Lösung: Backtracking, welches die gewählte Route vorher testet Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Routing Selbstorganisiertes Baumverfahren Knoten organisieren kleine Gruppen Diese bestehen aus Blattknoten und Astknoten (Zwischenspeicher) Streng hierarchische Struktur basierend auf geographischen und energierelevanten Faktoren Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Routing Selbstorganisiertes Baumverfahren Baumartige Struktur kann sich durch eine Neuwahl von Ast- und Blattknoten zyklisch Neubilden (gleichmäßige Energieverteilung auf alle Knoten) Vorher festzulegende Parameter (aus Simulationen oder Faustregeln): Anzahl der Hierarchieebenen Dauer für die Rollenverteilung einer Struktur Anteil der Astknoten Nachteile: Jeder Knoten muss potentiell das Ziel erreichen können Erhöhter Kontrollverkehr beim Entstehen der Struktur Vorteile: Verteilt die Energiebelastung sehr gleichmäßig Verlängert die Lebensdauer des Gesamtnetzwerkes Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Routing Routing auf Basis von Ereignissen mit Gerüchten Bisher waren grundlegende Subjekte der Protokolle Knoten, welche einzeln adressierbar waren (analog zu herkömmlichen Protokollen) Hier wird das Netz als großes Messgerät verstanden Dieses Messgerät kann Anfragen beantworten Anfragen: Beschreibung des gesuchten Ereignisses Lebensdauer in Schritten (Hops) Gerüchte: Lebensdauer Enthalten alle Beschreibungen von Ereignissen denen das Gerücht auf dem Weg durch das Netz begegnet ist und den dazugehörigen Routen Jeder Knoten der ein Gerücht empfängt lernt von diesem Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Routing Routing auf Basis von Ereignissen mit Gerüchten Vorteile: Dieses Verfahren kann auch in sehr großen Sensornetzwerken eingesetzt werden Nachteile: Verfahren ist probalistisch Keine Garantie für die Beantwortung einer Anfrage Es werden auch Gerüchte ohne Anfrage erzeugt (unnötige Netz und Energielast) Zusammenfassung – Routing Protokolle für Sensor Netzwerke Kein Protokoll kann alle Wünsche erfüllen Unterschiedliche Applikationen haben unterschiedliche Anforderungen Charakteristiken des Netzwerkverkehrs bestimmten Art des Protokolls Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Modelle für Sensornetzwerke Topologie eines Sensor Netzwerkes kann als Graph interpretiert werden Daher kann man auch Algorithmen basierend auf der Graphen-Theorie finden, die in die Entwicklung von Routing Protokollen eingehen Beeinflussende Faktoren: Sendereichweite Verbindung zwischen den Knoten (Connectivity) Interferenz Übertragungsstörungen durch Überlagerungen Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Quellen Wikipedia – Die freie Enzyklopädie http://de.wikipedia.org/wiki/Mobiles_Ad-hoc-Netz http://de.wikipedia.org/wiki/Sensornetz Benjamin Fulford, "Sensors gone wild", The Forbes Magazine, http://www.forbes.com/global/2002/1028/076.html, 28.10.2002 CENS (Center for embedded networked sensing) – „Casting the Wireless Sensor Net “ http://www.cens.ucla.edu/News/TechReview.pdf A. Cerpa and D. Estrin ASCENT: Adaptive Self-Configuring sEnsor Networks Topologies. 2001 Kapitel "Hardware Energie" aus: http://www.teco.uni- karlsruhe.de/lehre/ubiqws0506/03devicesbv.pdf Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006

Danke für die Aufmerksamkeit! Ende Danke für die Aufmerksamkeit! Seminar über Algorithmen, Ad Hoc & Sensor Netzwerke, 07. Juni 2006