网站标志
导航菜单
当前日期时间
当前时间:
购物车
购物车中有 0 件商品 去结算 我的订单
商品搜索
商品搜索:
文章正文
Sensornetz Kommunikation
作者:管理员    发布于:2016-09-19 08:32:18    文字:【】【】【
Sensornetze bilden Ad-hoc-Netze, das heißt Netze ohne feste Infrastruktur zwischen Endgeräten. Ad-hoc-Netze sind vermaschte Netze, in denen Netzknoten mit einem oder mehreren Nachbarn verbunden sind. Dadurch ergibt sich eine Multi-Hop-Kommunikation, bei der Nachrichten von Knoten zu Knoten weitergereicht werden, bis sie ihr Ziel erreicht haben.

Solche Netze zeichnen sich durch ein unvorhersagbares, dynamisches Verhalten aus, denn anders als bei fest installierten Rechnernetzen ist die Netztopologie unsicher: Anzahl und Standorte der Netzknoten sowie „Leitungsqualität“ sind nicht vorhersehbar, während des Betriebs können Knoten hinzukommen oder ohne Vorwarnung ausfallen.

Aufgaben der Netzprotokolle

Die Kommunikation der Sensorknoten untereinander ist ein zentraler Bereich der aktuellen Forschung. Ziel ist es, Netzwerkprotokolle zu finden, die Daten möglichst effizient übermitteln und gleichzeitig die Energiereserven der Sensorknoten schonen, indem sie lange Schlafenszeiten ermöglichen und energieintensive Bauteile wie die Funkeinheit möglichst selten ansprechen.

Ein vollständiges Netzwerkprotokoll legt das Verhalten der Knoten in vier Punkten fest:
Die Initialisierung ist die Phase, in der die Sensorknoten nach dem Ausbringen zueinanderfinden und durch Ausfindigmachen ihrer Nachbarn die Netztopologie aufbauen. Ein sauberer Aufbau der Netztopologie ist entscheidend für den späteren Erfolg beim Routing.
Unter Tagesablauf versteht man den Wechsel zwischen Wach- und Schlafzeiten der Knoten. Da Schlafzeiten zwar Energie sparen, aber Knoten unerreichbar werden lassen, gilt es, hier einen vertretbaren Mittelweg zu finden.
Das Kommunikationsschema bestimmt, wie ein einzelner Datenaustausch zwischen zwei Sensorknoten abläuft. Es muss sichergestellt werden, dass die Daten schnell und fehlerfrei übermittelt werden und sich die Knoten nicht gegenseitig stören.
Das Routing schließlich legt fest, wie Nachrichten durch das Sensornetz geleitet werden. Nicht immer ist hier der kürzeste Weg der beste, denn dies könnte zu einer einseitigen Netzbelastung und damit verfrühtem Ausfall wichtiger Verbindungsknoten führen. Bisherige Forschungsarbeiten gingen diese Herausforderungen meist getrennt an und überließen es dem Betreiber des Sensornetzes, sich aus den Einzelteilen ein geeignetes Verfahren zusammenzusetzen.

Sensornetze sind besonders anfällig für die klassischen Kommunikationsprobleme in Rechnernetzen, zum einen, weil sich eine große Zahl an Endgeräten ein gemeinsames Kommunikationsmedium teilt, zum anderen, weil Sensorknoten von Ressourcenverschwendung stärker in Mitleidenschaft gezogen werden als Geräten mit Stromnetzanschluss oder wiederaufladbarem Energiespeicher. Für Sensornetze eignen sich daher nur Protokolle, die diese Probleme effektiv vermeiden.

Spezielle Sensornetzprotokolle

Bereits in den frühen Untersuchungen des Militärs wurde deutlich, dass sich herkömmliche Netzwerkprotokolle nicht für Sensornetze eignen. Selbst heutige Standards für Funknetzwerke wie IEEE 802.11 oder Carrier Sense Multiple Access gehen zu verschwenderisch mit den Energievorräten der Endgeräte um oder lassen sich wie Bluetooth nicht auf Netze mit sehr vielen Teilnehmern übertragen. Dazu kommt, dass sich Sensornetze in einem wichtigen Punkt von anderen mobilen Ad-hoc-Netzen abheben: Während für gewöhnlich in einem Netzwerk viele verschiedene Anwendungen oder Anwender um die gemeinsamen Ressourcen konkurrieren, gibt es in einem Sensornetz nur eine einzige, netzweite Anwendung, die gewissermaßen mit sich selbst konkurriert. Da das Gesamtziel der Anwendung Vorrang hat vor der Gleichbehandlung einzelner Knoten, muss der Begriff der Fairness in Rechnernetzen hier neu ausgelegt werden.

Die Protokollforschung entwickelt und untersucht daher Netzwerkprotokolle, die speziell auf die Bedürfnisse der Sensornetze abgestimmt sind. Dabei geht sie in verschiedene Richtungen, ohne dass sich bislang ein einheitlicher Standard herausgebildet hätte. Einige Forscher argumentieren, dass die Anwendungsgebiete der Sensornetze so unterschiedlich seien, dass es niemals das Protokoll für Sensornetze geben werde, sondern immer eine Auswahl von Protokollen, die sich für unterschiedliche Zwecke unterschiedlich gut eignen.[8] Im Folgenden werden die wichtigsten Sensornetzprotokolle vorgestellt.

Medienzugriffsprotokolle

Eine große Gruppe von Sensornetzprotokollen widmet sich in der Rolle der Media Access Control (MAC, engl. „Medienzugriffskontrolle“) der gemeinsamen Nutzung des Kommunikationsmediums (Luft). Eine primäre Rolle spielt dabei die Reduzierung des Energieverbrauches. Dies steht im Gegensatz zu den traditionellen drahtlosen Netzwerken (WLAN, GSM), wo es darum geht die zur Verfügung stehende Bandbreite des Mediums möglichst vollständig auszulasten und diese gleichzeitig fair zu verteilen.

Das Funkmodul ist häufig die Komponente des Sensorknoten welche am meisten Energie verbraucht. Der Energiekonsum ist dabei für die verschiedenen Betriebsarten des Funkmoduls (Warten auf Nachrichten, Empfang, Senden) ähnlich hoch. Um Energie zu sparen wird deshalb das Funkmodul größtenteils ausgeschaltet (engl. Duty Cycling). Das MAC Protokoll muss daher nicht nur entscheiden wann Daten gesendet werden, sondern auch wann das Funkmodul ein bzw. ausgeschaltet werden soll. Zwei Verfahren kommen dabei in den Einsatz: Zufälliger Zugriff mit Trägerprüfung und Zeitmultiplexverfahren.

Beim Zufälligen Zugriff mit Trägerprüfung werden verschiedene Varianten vom sogenannten Low-Power-Listening (LPL) benutzt. Die Idee von LPL ist, dass der Funk regelmäßig für kurze Zeit eingestellt wird um zu überprüfen ob das Medium belegt ist. Ist dies nicht der Fall wird das Funkmodul gleich wieder ausgestellt um Energie zu sparen. Ist das Medium besetzt bleibt der Funk aktiviert um Nachrichten auszutauschen. Für den Sender birgt dieser Ansatz die Schwierigkeit zu wissen wann gesendet werden muss um sicherzustellen dass der Empfänger auch zuhört. Der einfache Ansatz ist eine Präambel zu senden, die länger ist als das Aufwachinterval des Empfängers (Berkeley Media Access Control (B-MAC)). Alternativ kann auch ein langer Strom sich wiederholender Pakete gesendet werden (X-MAC, SpeckMAC). Um Energie (und Bandbreite) zu sparen kann der Sender den Aufwachzeitplan des Empfängers lernen (WiseMAC). Alternativ zum LPL kann auch das gegensätzliche Low-Power-Probing (LPP) benutzt werden. Dabei wird regelmäßig ein kurzer Träger (Beacon) versendet, welches anzeigt dass der Knoten für kurze Zeit bereit zum Empfangen einer Nachricht ist (RI-MAC).

Beim Zeitmultiplexverfahren (Time Division Multiple Access (TDMA)) wird ein Zeitplan erstellt, wann welche Knoten Senden und Empfangen. Dies erlaubt einen energetisch günstigen Datenaustausch. Jedoch verursacht das Erstellen und der Unterhalt des Zeitplans und die benötigten Synchronisation Zusatzaufwand. Protokolle in dieser Klasse sind Sensor Media Access Control (S-MAC), Timeout Media Access Control (T-MAC), Dozer, SCP-MAC, LMAC, DMAC, TRAMA. Bei Dozer und DMAC gilt zu beachten, dass MAC und Routing in einem Protokoll kombiniert sind.

Hybride Protokolle wie Crankshaft, Zebra Media Access Control (Z-MAC) oder SRTST-MAC[9] versuchen die Vorteile vom zufälligen Zugriff mit Trägerprüfung und TDMA zu kombinieren.

Routing-Protokolle

Routing-Protokolle widmen sich vorrangig dem Routing, also der Frage, wie Nachrichten möglichst schnell und mit möglichst wenig Aufwand an ihren Bestimmungsort gelotst werden. Netzwerkprotokolle, die die Frage nach dem Routing ausklammern, gehen meist von Standardverfahren aus, die auf Routingtabellen basieren (vgl. Routing). In der Tat können viele Routing-Protokolle ohne oder mit nur leichten Anpassungen auf Sensornetze übertragen werden.

Von besonderer Bedeutung für Sensornetze sind geografische Routing-Verfahren. In vielen Anwendungsszenarien interessiert sich der Benutzer gezielt für Messdaten eines bestimmten geografischen Gebiets oder Punktes. Zum einen gibt es dadurch Anfragen der Art „Liefere mir alle Daten des Gebietes x-y-z“, zum anderen werden Knoten mit Angaben wie „An den Knoten, der der Position x-y am nächsten ist“ adressiert. Das Netzprotokoll muss dem Benutzer dabei die Aufgabe abnehmen, die betroffenen Knoten ausfindig zu machen und Nachrichten an sie weiterzuleiten.

Das Verfahren Geo-Cast sucht aus einem Sensornetz alle Knoten in einem ausgewählten geografischen Gebiet heraus. Durch Einpassung und Schnitt geometrischer Formen auf einer Landkarte können die betroffenen Sensorknoten schnell ausfindig gemacht werden. Gleichzeitig erhält der Benutzer eine einfach zu bedienende grafische Benutzerschnittstelle.

Eine zentrale Rolle beim Routing spielt das Sensornetzprotokoll Greedy Perimeter Stateless Routing in Wireless Networks (GPSR), das Nachrichten nicht an Namen sondern an geografische Koordinaten weiterleitet. Dabei wechselt es wiederholt zwischen einer Greedy-Strategie, bei der Datenpakete auf geradem Weg in Richtung Ziel weitergereicht werden, und einem Perimeter-Modus, in dem das Datenpaket den Zielpunkt umkreist. Der Perimeter-Modus soll sicherstellen, dass Pakete in ungünstigen Netztopologien nicht in Sackgassen stecken bleiben. Geographic Hash Tables erweitern GPSR um die Möglichkeit, Informationen auf mehrere benachbarte Knoten zu verteilen und dadurch die Datensicherheit bei Ausfall einiger Knoten zu gewährleisten.

Das Routing-Protokoll für Sensornetzwerke, welches von der IETF entwickelt wird, ist RPL.

Protokollstacks

Zur Zeit existieren mehrere konkurrierende Protokollstacks von verschiedenen Firmenkonsortien und Organisationen. Je nach Stack werden einige oder alle Schichten des OSI-Modells abgedeckt:
ZigBee (ZigBee Alliance)
IPSO (IPSO Alliance)
Constrained Application Protocol (hauptsächlich IETF)
IEEE 1451 (IEEE)
WirelessHART (HART Communications Foundation)
6LoWPAN (IETF)
nanoIP (IEEE, IETF)

 

浏览 (49) | 评论 (0) | 评分(0) | 支持(0) | 反对(0) | 发布人:管理员
将本文加入收藏夹
新闻详情
脚注栏目
|
脚注信息
机电工程网(C) 2015-2020 All Rights Reserved.    联系我们