Energy-Efficient Protocols for Wireless Sensor Networks

Documenti analoghi
Application note. CalBatt NomoStor per i sistemi di accumulo di energia

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN

Reti di Calcolatori. Il software

Analisi di Protocolli

Dispositivi di rete. Ripetitori. Hub

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

Il sistema operativo TinyOS

Metodologia di monitoraggio Impianti fotovoltaici

Partners and pioneers in automation.

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Reti di Telecomunicazione Lezione 8

Corso di Informatica

Ciabatta Audio Digitale AVIOM Pro64

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

Reti di Telecomunicazione Lezione 6

Caratterizzazione energetica di un nodo sensore ZigBee

Reti LAN. IZ3MEZ Francesco Canova

Classificazione dei Sensori. (raccolta di lucidi)

Lo scenario: la definizione di Internet

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

Sistema ATM con rete NetRail. Divisione elco srl

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

L IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI

IT Cloud Service. Semplice - accessibile - sicuro - economico

Scheduling. Lo scheduler è la parte del SO che si occupa di

LIVELLO DATA LINK (DI LINEA)

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

Federico Laschi. Conclusioni

Protocolli di accesso multiplo

Programmazione in Rete

Reti diverse: la soluzione nativa

Dispensa di Informatica I.1

MODELLI ISO/OSI e TCP/IP

Università degli Studi di Napoli Federico II

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

IL SOFTWARE DEL MARMISTA

1) Descrivere dettagliatamente a quale problema di scheduling corrisponde il problema.

Sistemi Domotici Parte 3 I Mezzi Trasmissivi

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Multitech FaxFinder - Fax Server Appliance

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Bilanciamento di traffico VoIP su reti wireless

Modello OSI e architettura TCP/IP

PREMESSA AUTOMAZIONE E FLESSIBILITA'

IN COLLABORAZIONE CON OPTA SRL

MService La soluzione per ottimizzare le prestazioni dell impianto

Classificazione delle tecniche di accesso multiplo

Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche

Introduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag NETWORK ORGANIZATION pag. 2

ARCHITETTURA DI RETE FOLEGNANI ANDREA

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Standard di comunicazione

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

La Videosorveglianza Criteri per il dimensionamento dello storage

Parte II: Reti di calcolatori Lezione 24

Il software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer.

Calcolatori Elettronici A a.a. 2008/2009

Sommario. Introduzione 1

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

3. Introduzione all'internetworking

Profibus vs WorldFIP WorldFip centralizzato e basato sulla schedulazione

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

ARCHIVIAZIONE DOCUMENTALE

Evoluzione della rete Ethernet

AGENZIA NAZIONALE PER LE NUOVE TECNOLOGIE, L ENERGIA E LO SVILUPPO ECONOMICO SOSTENIBILE

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Software MarkVision per la gestione della stampante

Asset management per centrali di produzione da fonti rinnovabili.

Sìstema UPS trifase indipendente. PowerWave kw Prestazioni imbattibili

Maschere di sottorete a lunghezza variabile

Reti diverse: la soluzione nativa

Gestione della memoria centrale

Informatica per la comunicazione" - lezione 8 -

manifatturiera e per i servizi

Introduzione alla Virtualizzazione

Modello di riferimento OSI Descrizione dei livelli

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

Cap.1 - L impresa come sistema

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Dispositivo di conversione di energia elettrica per aerogeneratori composto da componenti commerciali.

Efficienza Energetica nella Produzione Industriale

GridSense. L energia gestita con intelligenza.

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

Creare una Rete Locale Lezione n. 1

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

lindab we simplify construction Lindab Solus Semplicemente, la scelta naturale

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Utilizzo efficiente del canale di comunicazione

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE

Transcript:

Facoltà Di Ingegneria Corso di Laurea in Ingegneria Elettronica Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica Energy-Efficient Protocols for Wireless Sensor Networks Anno Accademico : 2008-2009 1

Presentazione I. La Tesi. Svolgimento e struttura. II. Wireless Sensor Networks e MAC Protocols : Cosa sono. III. Energy Efficient MAC Protocols. IV. Conclusioni. 2

La Tesi Ricerca Selezione Analisi Obiettivi: Caratteristiche, vantaggi e svantaggi Confronto : Problemi, Performance, Energy Efficiency 3

Wireless Sensor Networks Le WSN sono reti di piccoli nodi sensore ( motes ) Dispositivi elettronici autonomi in grado di processare dati Applicazioni : Militare : Facilità di distribuzione. Monitoraggio militare. Domestiche : Domotica. Analisi ambientale : Monitoraggio ambientale. Medico Sanitarie : Monitoraggio medico. Dati fisiologici. Commerciale : Rilevamento e tracking per mezzi o persone. Struttura: Unità di sensing, Unità computazionale, Unità transceiver, Unità energetica 4

Wireless Sensor Networks 5

Wireless Sensor Networks WSN vs Ad Hoc Networks : Energy Autonomi ma dotati di energia limitata e non rinnovabile. Una volta messi in opera devono lavorare autonomamente. Il problema della limitatezza dell'energia in questi dispositivi viene affrontato principalmente tramite 2 metodologie. Sistema di alimentazione dei sensori. Ricerca di fonti alternative alle normali batterie. "Energy Scavenging. Celle solari, vibrazioni, differenza di gradienti termici o di pressione. Utilizzo di protocolli Energy-Efficient" ( o Power-Aware ). Protocolli ad alta efficienza energetica. Consumi? Sensing Data processing Communication MAC Protocols : Coordinamento e regolazione dell accesso alle risorse energetiche. 6

MAC Protocols Performance: Delay Throughput Robustness Scalability Stability Fairness E... ENERGY EFFICIENCY EFFICIENZA ENERGETICA: Nodi con elettronica Low Power La potenza utilizzata è troppa senza controllo Cause del dispendio di energia Idle Listening Collision Overhearing Control packet overhead L'obiettivo dei protocolli MAC è evitare o ridurre questi sprechi di energia che sono di importanza critica ed hanno un impatto diretto nel tempo di vita della WSN 7

MAC : Classificazione Contention-based MAC protocols Noti anche come Random Access Based. I Nodi si contendono il canale. S-MAC (Sensor MAC), S-MAC con Adaptive Listening, T-MAC (Timeout MAC), TEEM (Traffic Aware, Energy Efficient MAC), A-MAC (Adaptive MAC), B-MAC (Berkeley MAC), D-MAC ( Data Gathering MAC) Schedule-based MAC protocols Algoritmi di scheduling predeterminati. Il canale è diviso in slot e ogni nodo ha il suo slot in cui agire. TRAMA, TDMA-W (Self Organization and Energy Efficient by Wakeup MAC), L-MAC (Lightweight MAC), MMAC (Mobility Adaptive MAC) Cross-Layer design MAC protocols: MAC-CROSS 8

Contention-based MAC Protocols Si adattano facilmente ai cambiamenti della rete Possono accomodare un numero elevato di nodi della rete senza la necessita di alcun coordinamento tra i nodi che condividono il canale Il singolo canale radio è condiviso da tutti i nodi e assegnato su richiesta Soffrono di problemi di collisione Accessi multipli e simultanei al mezzo trasmissivo creano collisioni. L obiettivo di questi protocolli è ridurre, piuttosto che evitare, le collisioni. La risoluzione dei conflitti è affidata a meccanismi di sincronizzazione del tipo RTS e CTS ALOHA, CSMA, CSMA/CD, CSMA/CA 9

S-MAC Protocol Scopo : evitare l idle listening Sistema di Sleep/Listen per i nodi Wakeup timer o NAV ( Network Allocation Vector) Nodi vicini formano dei cluster virtuali SYNC packets 10

S-MAC Protocol RTS/CTS handshake e ACK derivanti dal protocollo CSMA Message passing". Suddivisione dei dati in "frame" più piccoli inviati poi ad impulsi. Vantaggi : Minor consumo energetico grazie agli schemi di listen e sleep Svantaggi: Schemi prefissati che non si adattano alle variazioni del carico della rete 11

T-MAC Protocol I nodi formano dei cluster virtuali per sincronizzarsi all'inizio di ogni frame ma Adatta dinamicamente il "duty cycle" al traffico della rete e Non usa un Active Period fisso, ma T-MAC utilizza un meccanismo di timeout per determinare in modo dinamico la fine del periodo di attività. TA è il valore di timeout. Se non accade niente durante il TA, il nodo va a in "sleep". T-MAC può regolarsi in base alle fluttuazioni nel traffico di rete, sia nel tempo (eventi fisici avviano comunicazioni tra nodi vicini da vicino) sia nello spazio (i nodi più vicini ai nodi "sink" dove confluiscono i dati hanno carico maggiore). 12

T-MAC Protocol L'S-MAC funziona con un solo active time di caso peggiore. Svantaggi : I nodi spesso tendono ad entrare in un "sleep" troppo presto : The early sleeping problem Vantaggi : il consumo energetico del TMAC rispetto al SMAC è nettamente minore. Simulazione effettuata con il simulatore Omnet e considerando una rete node to sink dove i nodi inviano le informazioni ad un nodo principale. 13

T-MAC Protocol 14

Scheduled-based MAC Protocols L accesso al canale è basato su una pianificazione. L accesso al canale è limitato a 1 nodo sensore alla volta e non è condiviso come avviene nel caso dei contention-based. Questa pianificazione è ottenuto preallocando le risorse ai singoli nodi sensore. Offrono un risparmio energetico eccellente. Sono esenti da collisioni. Richiedono una precisa sincronizzazione tra i nodi della rete. Non sono scalabili e non si adattano a cambiamenti nella topologia ed al numero di nodi nella rete. TDMA, FDMA, CDMA 15

TRAMA Protocol E' un protocollo che si basa sui concetti del TDMA (Time Division Multiple Access). TDMA : Divisione della radiofrequenza del canale in slot e assegnazione di 1 slot ad ogni nodo. Anche in questo caso i nodi che non devono trasmetter vengono messi in uno stato di "sleep". Scambio di informazioni tra i nodi vicini per quanto riguarda la topologia della rete e uno scambio delle "schedule". Logica cronologica ed adattata in base alle priorità. Un nodo avvisa sempre a chi sono destinate le informazioni ma anche gli "slot" che andrà ad utilizzare. I nodi non coinvolti vengono messi in "sleep". Il vantaggio principale è che c'è meno comunicazione tra i nodi per scambiarsi informazioni organizzative, meno utilizzo del canale e quindi risparmio energetico. Lo svantaggio è una perdita di flessibilità e scalabilità. 16

TRAMA Protocol Simulazione su Qualnet prima e poi sui Berkeley Motes Più efficiente del SMAC per quanto riguarda l'efficienza energetica. 17

TDMA-W Protocol Dal TRAMA si sono sviluppati altri protocolli che ne hanno migliorato l'efficienza energetica Uno tra questi è il TDMA-W. Differenza: TRAMA assegna 1 "slot" temporale a tutti i nodi "ammessi", TDMA-W 2 slot. Wakeup e Transmit. 18

Altri Protocolli Ad esempio MMAC Schedule based E stato proposto specificamente per reti di sensori wireless.. mobili. Mobilità che include cambiamenti nella topologia della rete, aggiunta o perdita di nodi e ovviamente anche la mobilità fisica stessa del nodo. La principale caratteristica del MMAC : l'utilizzo di un "frame" temporale adattivo e non fisso, inversamente proporzionale al livello di mobilità della rete. MAC-CROSS : Cross Layer Protocols 19

MAC-CROSS Protocol I protocolli fin'ora accennati si basano tutti sul design del solo livello MAC Nuova idea : Cross Layer design. Nel MAC-CROSS vengono sfruttate le informazioni di routing che si hanno nel network layer così da massimizzare la durata del periodo in cui i nodi sono in modalità "sleep". Vengono sfruttate le dirette interazioni tra il top "application layer" e il bottom "MAC physical layer. Vengono rimossi il "network layer" tradizionale ed il "transport layer", semplificando lo stack protocollare in quanto le stesse funzioni vengono fatte svolgere dal livello superiore o inferiore. Il PHY Layer influenza il MAC cambiando la potenza di trasmissione o la modulazione. Il Routing Layer scegliendo i collegamenti per la trasmissione dei dati ai nodi riceventi. Tutti questi vantaggi hanno un grosso svantaggio comune. Aumentano la complessità. 20

MAC-CROSS Protocol Per quanto riguarda le performance, questo protocollo è stato testato su piattaforme fisiche quali i Mica Motes sviluppati dalla U.C. Berkeley e prodotti e disponibili in commercio per conto di Crossbow Inc. I dati sono trasmetti dal nodo 1 al 7 e la sorgente, in questo caso il nodo 1, trasmette i pacchetti ogni 5 secondi. Il consumo energetico totale dei nodi è misurato quando il pacchetto dati arriva a destinazione, nodo 7. 21

MAC-CROSS Protocol Il minor consumo energetico del MAC-CROSS deriva dal fatto che sfrutta algoritmi di routing per selezionare esattamente i nodi più vicini da attivare, per creare il percorso più veloce ed efficientemente energetico per arrivare a destinazione. 22

Conclusioni - I Problemi del confronto diretto : I. Non esiste un protocollo standard a cui fare riferimento. II. III. Non esiste una piattaforma standard su cui simularli. I protocolli vengono simulati su piattaforme sempre diverse, con caratteristiche diverse che possono essere alle volte hardware e alle volte software. I protocolli hanno caratteristiche intrinseche che li rendono migliori in determinati contesti, ma che potrebbero renderli totalmente inefficienti in altri. Possiamo riassumere il tutto con... I PROTOCOLLI SONO APPLICATION DEPENDENT 23

Conclusioni - II Futuri lavori sulle WSN dovrebbero tenere maggiormente in considerazione 3 aspetti: I. Il bisogno di una standardizzazione II. Il bisogno di una piattaforma universale su cui effettuare le simulazioni III. Maggiore attenzione dev'esser posta sui protocolli Cross Layer 24