BeagyRendEllenorzSzenzorKomm

A VIK Wikiből
Ugrás a navigációhoz Ugrás a kereséshez

Ez az oldal a korábbi SCH wiki-ről lett áthozva. Az eredeti változata itt érhető el.

Ha úgy érzed, hogy bármilyen formázási vagy tartalmi probléma van vele, akkor kérlek javíts rajta egy rövid szerkesztéssel.

Ha nem tudod, hogyan indulj el, olvasd el a migrálási útmutatót


SensorNet-jegyzet2 pdf (2006)

Kommunikáció szenzorhálózatokban

Mik a fizikai réteggel kapcsolatban felmerülő tervezési szempontok?

  • méret (szűrő, antenna)
  • időalap pontossága (ne legyen kritikus)
  • szabványos frekvenciatartomány (ne zavarjon más eszközöket)
  • energiatakarékos működés támogatása

Mi tekinthető ma korszerű megoldásnak?

Jelenleg szórt spektrumú megoldások 2.4Ghz frekvencián, például ZigBee, WLAN (WiFi), Bluetooth.

Mik az adatkapcsolati réteg feladatai?

  • keretképzés
  • hibadetektálás, javítás (CRC, Hamming)
  • forgalomszabályozás (flow control, pl.: ACK)
  • közeghozzáférés vezérlése - Media Access Controll, ütközések elkerülése

Mit jelent a statikus és dinamikus csatornamegosztás? Mik a tipikus (statikus és dinamikus) csatorna-megosztási módszerek?

Statikus esetben felhasználók időszeletet (TDM), frekvenciát (FDM), kódrészletet (CDM) kapnak a hozzáféréshez az igényeiktől függetlenül állandó hozzáférést biztosít a MAC réteg. Ezzel szemben a dinamikus hozzáférés figyelembe veszi a felhasználók igényeit (pl. CSMA, RTS/CTS)

Hogyan működik a CSMA közeghozzáférés, mik a tipikus problémái? Hogyan működik az RTS/CTS közeghozzáférés, milyen tulajdonságai vannak?

A CSMA (Carrier Sencse Multiple Access) adás előtt belehallgat a csatornába, ha adást érzékel várakozik, ha nem elkezd adni. Ekkor azonban felléphet az ún. "rejtett terminál" (Két egymás hatáskörén kívüli felhasználó is adni kezd egy köztes állomásnak, melynél az adás összekeveredik) és a "látható terminál" (két egymáshoz közel lévő állomás kifelé kísérel meg adni, de egymást látszólag akadályozva az egyik adási kísérlete meghiúsul, holott mindkét adás zavartalanul megérkezhetne) probléma.


Ezen a helyen volt linkelve a rejt.PNG nevű kép a régi wiki ezen oldaláról. (Kérlek hozd át ezt a képet ide, különben idővel el fog tűnni a régi wikivel együtt)


Ezen a helyen volt linkelve a lathat.PNG nevű kép a régi wiki ezen oldaláról. (Kérlek hozd át ezt a képet ide, különben idővel el fog tűnni a régi wikivel együtt)


Ugyanakkor az RTS/CTS (Request to Send/Clear To Send) megvalósítás garanciát nyújt e két hiba ellen. Két fázisban kerül sor az üzenettovábbításra: először egy RTS üzenettel jelzi az adó küldési szándékát, a vevő CTS-ben tudatja, hogy készen áll. Ezután az ún. handshake fázis után kerülhet sor az adattovábbításra.

Hosszabb üzeneteknél előnyös, overhead hátrány, kizárja a rejtett terminál problémáját.

Hogyan működik TinyOS-ben a közeghozzáférés? Mi az oka a viszonylag kis csomagméretnek?

Elégséges a CSMA protokoll használata, hiszen az üzenetek hosszát lecsökkentik a =controll= (RTS/CTS) üzenetek hosszára, ezáltal értelmét veszti az RTS/CTS-nél használt overhead.

Milyen mezőkből épül fel egy adatcsomag?

címzés típus csoport hossz ADAT ACK CRC

Milyen tipikus problémák merülnek fel szenzorhálózatokban a routing protokollok alkalmazása esetén?

  • egy forrás -> sok cél (utasítás továbbítás)
  • sok forrás -> egy cél (adatgyűjtés eredményét központba juttatása)
  • egy forrás -> egy cél (adatcsere)

Melyek a tipikus adatküldési modellek és hálózati struktúrák?

  • idővezérelt - előnyös az energiatakarékossága (adatgyűjtés)
  • eseményvezérlet - környezeti események válthatják ki.
  • lekérdezéses - központi lekérdező parancsra aktiválódik

Hálózati struktúrák:

  • Flat: egyenrangú csomópontok, nehezen skálázható
  • Hierarchikus: csoportok (clusterek) alakulnak (csoporton belüli és csoportok közti kommunikáció)


Hogyan működnek az elárasztásos protokollok? Mikor célszerű ezek alkalmazása. Milyen előnyei és hátrányai vannak az elárasztásnak?

Broadcast üzenet megvalósítása (nem pont-pont), minden üzenet első vételekor megjegyzi az üzenetet és továbbítja, ha többször érkezik meg akkor is csak az elsőt veszi figyelembe. Egyszerű megvalósítani és rendkívül hibatűrő, ugyanakkor nagyszámú, akár felesleges üzenet is keringhet a hálózatban. Nagy erőforráshasználat (energia), ütközések sora jön létre.

Mekkora ezen a protokollok hálózati és csomóponton belüli erőforrás igénye? Hogyan lehet a hátrányos tulajdonságokon javítani?

A túl sok üzenet hálózatba lépését korlátozhatja egy p valószínűségű továbbítás, mely topológia szerint paraméterezhető. Ütközések elkerülése érdekében véletlen várakozási idő építhető be a továbbítás előtt.

Hogyan működik a gradiens alapú routing (GBR)? Milyen alkalmazásokban használható eredményesen? Hogyan lehet az algoritmust módosítani, hogy figyelembe vegye a csomópontok energia-tartalékát?

Tipikusan központi adatgyűjtésre használható a GBR (Gradient Based Routing) technológia, a központ kérését elárasztással minden csomópont megkapja, majd a gradiens számítása (legrövidebb út a központtól) után adatszolgáltatás következik a legkisebb gradinens irányába. Ha több lehetséges útvonal azonos gradienst kap, akkor lehet véletlenszerűen, stream-alapú (már létező streamet kikerülve hoz létre újat), vagy energia alapú (alacsony energiával rendelkező csomópontok megnövelik saját gradiensüket) választás. Aggregáció is lehetséges adattovábbítás közben.

Hogyan működik a LEACH protokoll? Milyen az alapvető feltételezéseket használ?

Klaszter alapú hierarchikus protokoll, dinamikus klaszter formációval (Low Energy Adaptive Clustering Hierarchy). Működése során periodikusan ismétlődik a rövid =setup= és a hosszabb =steady= állapot. Elsőnek ugyanis felépíti a klaszter formációt és kiválasztja a vezérlőt, majd a központ felé adattovábbítás zajlik. Egyenletes energiafelhasználást érhetünk el, ha mindig mást választ vezérlőnek.

  • A =setup= során klasztervezérlő választás p-valószínűséggel, új klasztert alkotnak. Broadcast üzenettel tudatják a klaszter létrejöttét, amihez a nem-vezérlők csatlakoznak (értesítik a vezérlőt). A csatlakozott tagokról a vezérlő TDMA beosztást készít és elküldi minden tagnak.
  • =steady= állapotban a csomópontok periodikusan mintavételeznek, és az adatokat továbbítják a klaszter vezetőjének.

A LEACH feltételezi, hogy a csomópontok képesek periódikusan adatot gyűjteni, minden node kapcsolatban van a központtal, a csomópontok képesek a TDMA és CSMA kommunikációra.

Klaszteren belül TDMA-t, klaszteren kívül CSMA-t használt az ütközések elkerülésére.

Hogyan működik a GEAR protokoll? Milyen mértékeket használ az útvonal keresésére?

(Geographic and Energy Aware Routing) - a csomópontok ismerik a saját és a célállomás földrajzi helyét. Az üzenetet csak a célzott régió felé küldi tovább. Két fázisból épül fel:

  • régió megközelítés - üzenet annak a szomszédnak akinek becsült költsége (cél távolság+energiatartalék) lehető legkisebb. Lyuk (szomszédok közt nincs közelebbi csomópont a cél felé) esetén a becsült költség méréssel pontosítja, melyet az üzenet célba érése estén visszaterjeszt.
  • régión belüli terjesztés - korlátozott elárasztás (ritka hálózat) vagy rekurzív GEAR (sűrű hálózat)

-- adamo - 2006.06.28. -- palacsint - 2006.06.28.