Wireless Sensor Network Introduzione alle reti di sensori (ed attuatori) radio Vantaggi, svantaggi, applicazioni e problematiche tipiche delle WSN Wireless Sensor Network WSN “A Wireless Sensor Network consists of a large number of node deployed in the environment being sensed and controlled through wireless communication” 3 La rete di sensori (1) Il caso più semplice potrebbe consistere in una rete di più sensori distribuiti nell’ambiente, dove le misurazioni vengono inviate ad un unico nodo node gateway sink La situazione può essere complicata maggiormente, introducendo attuatori ed ulteriori nodi (bidirezionali) di raccolta e distribuzione dei dati gateway sink node actuator 4 Le tecnologie disponibili In una situazione come quella descritta si potrebbe pensare di impiegare tecnologie già diffuse anziché ricorrere alle Wireless Sensor Network Cosa differenzia le WSN da altri insiemi di sensori radio o dalle comuni reti wireless ad-hoc? 5 Sensori radio I sensori radio non sono una novità! Rilevamenti atmosferici Palloni meteo Monitoraggio wireless in ambito industriale Queste soluzioni sono adatte solo per impiego in ambiti limitati Non hanno stringenti vincoli di potenza Si basano solitamente sul paradigma client-server Utilizzano sensori estremamente semplici 6 Reti Wireless ad-hoc I nodi sono terminali “intelligenti” L’aspetto delle risorse utilizzate e dei consumi, peraltro elevati, viene trascurato Ogni nodo può essere sia il mittente che il destinatario dei dati e tutti i nodi possono potenzialmente fungere da router verso altri nodi La capacità dei link è importante 7 Le peculiarità di una WSN Limiti di potenza, memoria e calcolo Costituita da decine a migliaia di nodi Densamente distribuita Collegamento e nodi inaffidabili Topologia di rete variabile frequentemente (batterie esauste, aggiunta di nuovi nodi…) Dinamica fortemente legata alle esigenze degli utenti e all’ambiente monitorato Data-centric e application-centric 8 Applicazioni delle WSN (1) Applicazioni e utilizzi nei più disparati settori: Militare Sorveglianza dei campi di battaglia Civile Monitoraggio ambientale Home automation (Domotica) Controllo all’interno di veicoli Geolocalizzazione e tracking Biomedicina HCI (riconoscimento dei gesti, tracking) 9 Applicazioni delle WSN (2) Rilevamento di intrusioni all’interno di aree estese o edifici Controllo qualità dell’aria o acqua ed eventuale segnalazione in caso di pericolo per l’uomo Regolazione automatica dell’illuminazione o della temperatura 10 Applicazioni delle WSN (3) Monitoraggio dell’ambiente in seguito a disastri (frane, inondazioni) Più sensori disseminati sul territorio che si riorganizzano e rimappano il territorio Controllo continuo parametri vitali Monitoraggio temperatura e segnalazioni di valori fuori scala (incendio) Sensori di presenza in un parcheggio coperto per mappare i posti liberi e quelli occupati 11 Applicazioni delle WSN (4) Le modalità di segnalazione, la tempistica e la quantità di informazioni dipendono dal tipo di sensore e dalla specifica applicazione Rilevamento di eventi o verificarsi di condizioni Stima spaziale o temporale di processi casuali Reporting periodico “lasco” Monitoring/ Tracking Reporting guidato dagli eventi Reporting periodici frequenti Lo stesso dicasi per i requisiti di latenza, throughput o goodput 12 I nodi (1) Un sensore wireless (nodo) è quindi un dispositivo in grado di misurare Temperatura Accelerazione Umidità Inquinamento … Allargando la nozione di sensore, possiamo includere anche videocamere, ricevitori GPS, lettori Rfid (o sostituirlo con un attuatore) 13 I nodi (2) Sistema completo su un singolo chip Trasduttori integrati low-power Dimensioni globali contenute Modulo di comunicazione integrato low-power “Power consumption is and will be the primary metric to design a Sensor Node” 14 I nodi (3) Caratteristiche tipiche Dimensioni (10 0.1 cm2) Consumi (giorni TX anni idle) Costo (100$ 1$) Codice (10KB 100KB) Copertura (1m 100m) Velocità (1bps 100kbps) 15 L’efficienza energetica (1) Nelle wsn l’efficienza energetica è una delle principali sfide Trasmissione / Ricezione Sensing del canale 10-7 - 10-8 J/bit Computing / Idle 1 µJ/bit per trasmettere a 1 kbps (100m) 10-1 nJ/instruction Sleeping fJ (!) 16 L’efficienza energetica (2) La trasmissione di un byte utilizza all’incirca la stessa potenza richiesta per eseguire 10000 istruzioni Es. ESB Embedded Sensor Board (Freie Universität Berlin) Alimentazione (3 AA da 2300mA) Micro TI MSP430 @ 8MHz 30 giorni se: Sempre operativo 5 (!) giorni se: Sempre operativo Sempre in ascolto sul canale 17 L’efficienza energetica (3) e.g. CHIPCON CC2420 (risultati a cura del WiLAB del DEIS / UniBo) Output: -3 dBm Output: -25 dBm Potenza consumata: 43 mW Potenza consumata: 21 mW (!) Il consumo di potenza è poco legata alla potenza di trasmissione Il Power control non è particolarmente efficace nel massimizzare l’efficienza energetica (anche se spesso in letteratura viene assunto il contrario…) 18 Le WPAN e le WSN Protocolli, standard e nuove sfide delle reti wireless personal WiBree WiBree (Nokia) Standard per la creazione di WSN con minor consumo di altri protocolli concorrenti ma velocità superiori (1 Mbps) Facilmente interoperabile con Bluetooth Applicazioni tipiche a brevi distanze (tastiere, cellelulare, sensori medicali…) Opera anche nella stessa banda (2.4GHz ISM) Da giugno il WiBree Forum è entrato a far parte del Bluetooth SIG. Le specifiche della nuova tecnologia Ultra-low-power Bluetooth saranno disponibili entro un anno 20 Ultra Wide Band (1) Distribuisce le informazione su una banda molto estesa (>500 MHz) Al momento il limite della densità spettrale di potenza per un trasmettitore UWB che opera nella banda consentità è di –41.3 db/MHz Range di frequenze: 3.1 – 10.6 GHz (USA), 6.0 – 8.5 GHz (Europa) 21 Ultra Wide Band (2) Ideale per un utilizzo indoor o a breve raggio, visti i limiti attuali sulle emissioni. È in grado di determinare il “tempo di volo” tra due nodi con estrema precisione Protocollo per la costruzione di PAN in grado di offrire prestazioni di gran lunga superiori a Bluetooth (10-100x) con consumi contenuti IEEE 802.15.4a (draft standard e working group) ha proposto UWB come livello Fisico alternativo Esistono già dispositivi WirelessUSB UWB 22 Z-Wave Promosso da Z-Wave Alliance e ZenSys Opera nelle bande 868/908 MHz Incompatibile con lo standard IEEE 802.15.4 e i protocolli concorrenti Dovrebbe essere meno soggetto alle interferenze presenti invece nella “trafficata” ISM 2.4 GHz Distanza: 10-100 m @ 9,6 kbps (40 kbps) Massimo 232 nodi (solo mesh network) 23 IEEE 802.15.4 Lo standard definisce i livelli PHY e MAC per la creazione di una LowRate-PAN Topologie di rete reduced-function device (RFD) full-function device (FFD) Due modalità di indirizzamento: Carrier Sense Multiple Access with Collision Avoidance (CSMA/CD) Tipi di nodi previsti: a stella peer-to-peer (tree o mesh) Meccanismo di accesso al canale Versioni 802.15.4-2003 e 802.15.4-2006 (retrocompatibile, introduce nuove modulazioni, rate di trasmissione maggiori etc..) Short (16-bit) IEEE (64-bit) Area di copertura prevista: nell’ordine dei 10 - 75 m 24 IEEE 802.15.4: PHY Attiva/disattiva i trasmettitori (duty cycle variabile per risparmia energia) Stima la potenza del segnale (parte del meccanismo CSMA) Ascolta il canale per valutare se è disponibile Sintonizza il trasmettere sui canali supportati Trasmette e riceve i dati (modulazione) Regola la potenza di trasmissione Opera nelle bande radio 2.45GHz: 250Kbps - 16 canali 868MHz: 20Kbps - 1 (2003) / 100Kbps - 3 (2006) 915MHz: 40Kbps - 10 (2003) / 250Kbps - 30 (2006) 25 IEEE 802.15.4a: PHY IEEE 802.15.4a (next generation physical options) 2.4 GHz CSS (Chirp Spread Spectrum) Data rate 125 Kbps – 2 Mbps 3 canali non-overlapping con larghezza di banda 80 MHz Robustezza alle interfenze multipath Posizionamento con precisione di 1 m. circa UWB (Ultra Wide Band) Data rate 125 Kbps – 10 Mbps 2.4 – 4 Ghz, 3 canali, larghezza di banda 500 MHz Portata (~10m) limitata dalle regolamentazioni ETSI/FCC Posizionamento accurato (10cm) 26 IEEE 802.15.4: MAC Supporta l’associazione/dissociazione di un nodo dalla rete, fornendo inoltre un collegamento diretto affidabile tra due dispositivi adiacenti della PAN (single-hop data communication between neighboring devices) Sui coordinatori genera i beacon e sincronizza quindi tutta la rete in base ad essi Fornisce accesso al canale in base alle informazione del livello sottostante (CSMA) Garantisce i time slot ottenuti Gestisce le frame di acknowledgement, ARQ, CRC Fornisce meccanismi di sicurezza a livello MAC 27 ZigBee (1) ZigBee (ZigBee Alliance) Suite di protocolli di comunicazione di alto livello per dispositivi compatti, a basso consumo e a bassa velocità di trasmissione (20 kbps – 250 kbps) basata sullo standard IEEE 802.15.4 28 ZigBee (2) Punta ad essere una soluzione più semplice ed economica di Bluetooth, pur garantendo comunicazioni sicure Opera nelle bande radio ISM 29 ZigBee (3) Aziende promotrici di grosso calibro Chipcon, Ember, Freescale, Honeywell, Mitsubishi, Motorola, Philips e Samsung La ZigBee Alliance garantisce la conformità alle specifiche e, quindi, l’interoperabilità tra i diversi dispositivi 30 ZigBee (4) Specifiche ZigBee 1.0 (12/2004) Specifiche ZigBee 2006 (12/2006) Incompatibili con la versione precedente Group addressing, miglior supporto alla mobilità dei nodi e gestione dei dispositivi sleeping. ZigBee PRO (2007) Retrocompatibilità con la versione precedente delle specifiche, in modo da garantire la convivenza di dispositivi diversa nella stessa rete Zigbee Feature Set (=ZigBee 2006) Zigbee PRO Feature Set 31 ZigBee (5) Caratteristiche generali (teoriche) Fino a 65,536 nodi di rete Ottimizzato per applicazioni timing-critical e per la gestione della potenza Time to Join Network: <30ms Sleeping to active: <15ms Channel access time: <15ms Full Mesh Networking Support 32 ZigBee (6) Multi-hop routing Ad-hoc On-demand Distance Vector, neuRFon.. Generazione automatica della rete Mesh o singolo cluster Cluster di clusters (minimizza l’overhead per gestire il routing dei dati) 33 ZigBee: i tipi di dispositivi (1) La specifica ZigBee prevede tre diversi tipi di dispositivi: ZigBee coordinator (ZC): Il dispositivo più avanzato, è alla base dell’albero di rete e può fungere da bridge verso altre reti. C’è esattamente un coordinator ZigBee in ogni rete, dal momento che è colui da cui parte la rete. E’ in grado di memorizzare informazioni circa la rete e può fungere da Trust Centre & repository per le chiavi ZigBee Router (ZR): Non solo può fungere da nodo applicativo, ma è in grado anche di fungere da route, inoltrando i pacchetti provenienti da altri 34 ZigBee: i tipi di dispositivi (2) ZigBee End Device (ZED): Contiene solamente le funzionalità di base per comunicare con il proprio nodo padre (un coordinator o un router); non è invece in grado di inoltrare dati di altri dispositivi. Questo rapporto permette al nodo di rimanere a riposo una gran parte del tempo, consentendo di ottimizzare la durat della batteria. Poiché un ZED richiede meno memoria ed implementa meno funzionalità, può essere meno costoso da produrre e sviluppare di un ZR o ZC. 35 ZigBee: il livello applicativo (1) Per garantire interoperabilità tra i prodotti di vendor differenti che operano nello stesso contesto applicativo, la ZigBee alliance a definito diversi Profili Un Profile (o Application Profile) non è un software, bensì un accordo sull’insieme di messaggi, incluso il formato e le azioni da intraprendere alla ricezioni, che permettono ad applicazioni residenti su dispositivi separati di comunicare tra loro. Esistono diversi Profili, pensati per realtà differenti Per esempio, in una casa (o altro edificio residenziale) un interruttore dovrebbe essere in grado di accendere e spegnere un luce indipendentemente dal produttore. 36 ZigBee: il livello applicativo (2) ZigBee pubblica una serie di profili pubblici, ma i vendor possono creare profili specifici (l’ID del profilo è però sempre assegnato dalla ZigBee Alliance) Home Automation [HA] Industrial Plant Monitoring [IPM] Definisce il set di dispositivi utilizzati nella domotica: Interruttori della luce, termostati, sensori delle finestre, unità di riscaldamento Riguarda i sensori impiegati nel controllo industriale Molti profili sono in fase di definizione Commercial Building Automation Building control, management, and monitoring Advanced Metering Initiative Telecom Services-Mcommerce Personal Home and Hospital Care 37 ZigBee PRO Moltre caratteristiche opzionali delle specifiche 2006 diventano vincolanti Le incompatibilità riguardano i router Utilizzo di schemi di assegnazione degli indirizzi stocastici E’ possibile inserire un dispositivo ZigBee 2006 in una rete 2007 e viceversa. Non è invece possibile utilizzare contemporaneamente router 2006 e PRO all’interno della stessa rete. Riduce la complessità del processo di formazione della rete ed elimina il rischio di esaurimento degli indirizzi Supporto di link asimettrici, permettendo di avere instradamenti più affidabili e un minor traffico di servizio per il routing discovery Adozione di tecniche di routing many-to-one routing and source routing per minimizzare il traffico Introduzione della Frequency Agility, per minimizzare l’effetto di disturbi sul canale radio, la frammentazione dei messaggi e la possibilità di ottimizzare il flusso di dati nella rete (Centralized Data Collection) 38 6lowPAN 6LowPAN è un nuovo (2007, RFC 4919 e 4944) standard che mira ad impiegare IPv6 – rendendo così possibile l’impiego di tutti i protocolli e gli standard già sviluppati per le reti IP – nelle Wireless Sensor Network 802.15.4 building the Wireless "Internet of Things". 39 Protocolli: un riassunto (1) Bluetooth Può essere una buona soluzione per i dispositivi che fungono da gateway o che devono trasmettere dati ad alta velocità L’intermediazione di un master è sempre necessaria per comunicare tra slave Troppo pochi i nodi nella piconet Modalità di scanning del canale energeticamente poco efficiente Wibree potrebbe essere una valida alternativa, ma è forse già troppo in ritardo sul mercato 40 Protocolli: un riassunto (2) Z-Wave Meno diffuso del diretto concorrente Adatto per reti semplici, meno indicato per reti complesse Meno soggetto ad interferenze Non è standardizzato da IEEE e le specifiche non sono ad oggi disponibili liberamente UWB Molto promettente Al momento ancora poco diffuso Low Rate alternate PHY di base specificato Sviluppo dello standard High Rate in ridardo causa incertezze nella regolamentazione 41 Protocolli: un riassunto (3) Zigbee Per molti è il protocollo delle WSN futuro La suite di protocolli si appoggia sullo standard de facto IEEE 802.15.4 Basso costo Specifiche disponibili Garanzia di interoperabilità tra diversi costruttori Ancora distante la teoria dalla pratica (ad esempio la velocità di trasmissione ed il meshing) 42 Protocolli: un riassunto (4) Oggi in molti scommettono su ZigBee, ma il mercato e la ricerca nell’ambito delle WSN sono ancora attivissimi Non esiste un protocollo “universale” (occorre valutare di caso in caso) ZigBee esiste solo da un tre anni ed è forse ancora presto per parlare di un “futuro dominato da questo protocollo” "the nice thing about standards is that there are so many to choose from.“ – Andrew S. Tanenbaum 43 Protocolli MAC classici Aloha e CSMA/CD Aloha CSMA/CD (es. IEEE 802.3) Ogni nodo si comporta indipendentemente dagli altri: la trasmissione viene effettuata appena i dati sono disponibili In caso di collisione, il pacchetto è ritrasmesso dopo un tempo di attesa casuale I nodi che desiderano trasmettere ascoltano il canale: se libero trasmettono immediatamente, se occupato attendono un periodo di back-off casuale prima di tentare nuovamente. Questi protocolli sono inefficienti nelle reti wireless poiché non considerano due anomalie tipiche del canale radio: il problema degli Hidden Terminal ed il problema degli Exposed Terminal 45 Hidden Terminal Stazioni mittenti in collisione non sono in grado di rilevare tale condizione, ma credono che la trasmissione stia avvenendo con successo 46 Exposed Terminal Una stazione mittente non inizia una trasmissione, anche se quest'ultima potrebbe avvenire con successo 47 Dalla Collision Detection alla Collision Avoidance Perchè in presenza di un canale wireless CSMA/CD genera il problema dei terminali nascosti? Ciò che trasmette una stazione non è detto che venga sentito da tutte le altre CSMA/CD permette di sentire solo se vi sono trasmissioni "vicino" alla stazione che sta ascoltando il canale Soluzione al problema: Una stazione, prima di iniziare la trasmissione, dovrebbe verificare se vi sono delle trasmissioni nell'intorno della stazione destinataria Protocolli d'accesso MACA / CSMA-CA 48 MACA (1) Medium-access with collision avoidance Una stazione, prima di trasmettere una frame, ascolta se vi sono trasmissioni sul canale Se occupato aspetta Se libero lo "prenota" per il tempo necessario alla trasmissione della frame (questo tuttavia non elimina completamente il rischio di una collisione) Il mittente invia una (breve) frame RTS (Request To Send) di servizio verso il destinatario contenente la durata prevista della futura trasmissione Il destinatario autorizza la trasmissione restituendo una (breve) frame CTS (Clear To Send) di servizio verso il mittente Tutte le altre stazioni che sentono RTS e/o CTS aspettano per la durata indicata (impostazione dell'indicatore di NAV) Il mittente invia la frame dati e aspetta per un time-out la PDUACK del MAC 49 MACA (2) 50 IEEE 802.11 MAC Lo standard MAC IEEE 802.11 prevede 2 modalità operative DCF (Distributed Coordination Function) CSMA-CA (MACA + ACK + exponential backoff) - il controllo dell'accesso al canale è distribuito sulle stazioni Tutte le implementazioni WLAN devono supportare questa modalità PCF (Point Coordination Function) Possibile solo con la modalità infrastructure Il controllo dell'accesso al canale è centralizzato sull'AP Nelle implementazioni la modalità PCF è opzionale Utile in applicazioni real-time 51 IEEE 802.15.4 MAC (1) Metodo di accesso al canale progettato per l’impiego in low-rate WPAN. Nelle topologie a stella può venir impiegata la modalità beacon-enabled Si utilizza una struttura temporale, detta Superframe, definita da un segnale periodico di sincronizzazione (beacon) inviato dal PAN coordinator La superframe contiene una fase “attiva” e un periodo di sleep, che può essere variato al fine di ottenere il duty cycle desiderato 52 IEEE 802.15.4 MAC (2) La Superframe può essere divisa in: Periodo con accesso a contesa Periodo con accesso garantito Periodo di inattività 53 IEEE 802.15.4 MAC (3) Beacon-enabled network: Consente ai nodi in una zona della rete di sapere quando devono comunicare tra loro Permette quindi di controllare i consumi in reti estese come cluster-tree o mesh E’ compito solo del PAN coordinator gestire i canali e organizzare le comunicazioni Il Network coordinator trasmette i beacon (inizio e fine della time-slotted Superframe) a intervalli predeterminati 54 Energy efficiency in MAC protocols Energy efficiency Energy efficiency is obtained in MAC protocols essentially by turning off the radio to sleep mode whenever possible, to save on radio power consumption 56 Power management in 802.11 Nodes inform the AP when they wish to enter sleep mode Any message for them can be buffered at the access point The nodes periodically wake-up to check for these buffered messages Energy saving is provided at the expense of lower throughput and higher latency 57 PAMAS Power Aware Multi-Access protocol with Signalling is an extension of the MACA technique. The RTC/CTS signalling is carried out on a separate radio channel from the data exchange Nodes go to sleep whenever they can neither receive nor transmit successfully The duration of the sleep mode is set to the length of the ongoing transmission indicated by the control signal received on the secondary channel If a transmission is started while a node is in sleep mode, the nodes send probe signals to determine the duration of the ongoing transmission and how long it can go back again to sleep 58 Minimizing the idle reception energy costs While PAMAS provides way to save energy on overhearing, further energy savings are possible by reducing idle receptions. The key challenge is to allow receivers to sleep a majority of the time, while still ensuring that a node is awake and receiving when a packet intended for it is being transmitted. Based on the methods to solve this problem, there are essentially two classes of contention-based sensor network MAC protocols. The first approach is completely asynchronous and relies solely on the use of an additional radio or periodic low-power listening techniques to ensure that the receiver is woken up The second approach, with many variants, uses periodic dutycycled sleep schedules for nodes 59 Asynchronous sleep techniques Secondary Wake-up Radio A possible solution is an hardware one – equipping each sensor node with two radios In such a design, the primary radio is a low-power wake-up radio that remains on at all times. If the wake-up radio of a node receives a wake-up signal from another node, it responds by waking up the primary radio to begin receiving. This ensured that the primary radio is active only when the nodes has data to send or receive. The wake-up radio can be designed to be extremely low power. 61 Low-power listening / preamble sampling In this technique the receivers periodically wake-up to sense the channel If no activity is found, they go back to sleep If a node wishes to transmit, it sends a preamble signal prior to packet transmission. Upon detecting such a preamble, the receiving node will change to a fully active receive mode. Send data message Preamble SENDER RECEIVER Preamble sampling Active to receive message 62 TICER/RICER In the Transmitter-Initiated Cycle receivER technique (TICER), as in low-power listening, the receiver node wakes up periodically to monitor the channel for signals (RTS) from the sender. The sender sends a sequence of such RTS signal follews by a short time when it monitors the channel. When the receiver detects an RTS, it responds right away with a CTS signal and then sender begins transmission of the packet. The key difference from preamble sampling is that in TICER the sender sends a sequence of interrupted signals instead of a single long preamble and waits for an explicit signal from the receiver before transmitting Sleep RTS Sleep RTS Sleep SENDER RTS CTS Data RECEIVER 63 TICER/RICER In the Receiver-Initiated Cycle receivER technique (RICER), a receiving node periodically wakes up to execute a three phase monitor-send wake-up beacon-monitor sequence. A source that whishes to transmit wakes up and stays in monitor state. When it heats a wake-up beacon from a receiver, it begins transmission of the data. The receiver that sees the start of a data packet remains on until the packet reception is completed. As in TICER, also in RICER it can be challenging to implement RTS/CTS and beacon signals at low-power RF analog lever, because to match the to the correct receiver is necesseary to use unique identifiers. SENDER Sleep Beacon Beacon Sleep Beacon Sleep Data RECEIVER 64 Sleep-scheduled techniques Sensor MAC (1) The S-MAC protocol employs a periodic cycle, where each node sleeps a while a then wakes up to listen for an interval. The duty cycle of this listen-sleep schedule, which is assumed to be the same for all nodes, provides for a guaranteed reduction in energy consumption. At startup nodes remain awake and wait a random period to listen for a message providing the sleep-listen schedule of one of their neighbors. If they do not receive such a message, they become synchronizer node, picking their own schedules and broadcasting them to their neighbors. Nodes that hear a neighbor’s schedule adopt that schedule and are called follower nodes. The nodes periodically transmit these schedules to accomodate any new nodes joining the network. An extention to the basic S-MAC scheme (adaptive listening) allows the active period to be of variable length. Although nodes must still periodically exchange packets with neighbors for synchronization, listening period is typically expected to be very large (on the order of a second) compared with clock drifts. 66 Sensor MAC (2) Aside from sleep scheduling, S-MAC is quite similar to the medium-access contention period in IEEE 802.11, in that it utilizes RTS/CTS packets. Both physical carrier sense and the virtual carrier sense based on NAV are employed. Energy savings in S-MAC come at the expense of potentially significant sleep latency: a packet travelling across the network will need to pause every few hops (depending on the settings) during the sleep period of intermediate nodes. 67 Timeout MAC (1) The Timeout MAC is a duty-cycled protocol similar in many respects to S-MAC and like adaptive listinening allows modification of the duty cycle. The length of each cycle is kept constant, but the end of the active period is determined dynamically by the use of a timeout mechanism. If a receiver does not receive any messages (data or control) during the timeout interval, it goes to sleep. If it receives such a message, the timer starts afresh after the reception of the message. This reneweal mechanism allows for easy adaptation to spatio-temporal variations in traffic. 68 Timeout MAC (2) The basic T-MAC scheme suffer from the so-called early sleep problem, which can reduce throughput, particolarly in the case of uniderectional flows. When a node has to be silent due to contention in a given cycle, it is unable to send any message to its intended receiver to interrupt its timeout. When the sender can send, after the end of the contention period, the intended receiver is alredy in sleep mode. A first solution uses an explicit short FRTS (future request to send) control message that can be communicated to the intended recipient asking it to wait for an additional timeout period The second solution is called full buffer priority, in which a node prefers sending to receiving when its buffer is almost full, being able to interrupt the timeout of its intended receiver 69 Data-gathering MAC (1) For packets that need to traverse multiple hops, both S-MAC and T-MAC provide energy savings at the expense of increased delay. This is because the packet can traverse only a few hops in each cycle before itreaches a node that must go to sleep (data-forwarding interruption) An application-specific solution to this problem is provided by the D-MAC protocol, which applies only to flows on a predetermined data-gathering tree going up from the various network nodes to a common sink. D-MAC essentialy applies a staggered sleep schedule, where nodes at each successive level up the three follow a receivetransmit-sleep sequence that is shifted to the right. These cycles are aligned so that a node at level k is in the receiving mode when the node below it on the tree at level k+1 is transmitting 70 Data-gathering MAC (2) The staggered schedule of D-MAC has many advantage It allows data and control packets to sequentially traverse all the way up a tree with minumum delay It allows requests for adaptive extensions of the active period to be propagated all the way up the tree It reduces interference by separating active periods at different levels Despite these advantages, D-MAC in itself is not a general purpose MAC as it applies only to one-way data-gathering trees. 71 Futuro delle WSN Analisi delle prospettive per il mercato e le sfide per la ricerca Le sfide per il futuro (1) Medium Access Control (MAC) Localizzazione Efficienza energetica Bassa latenza Interferenza tra sensori Robustezza al rumore Supporto trasparente alla mobilità Algoritmi e modelli di propagazione impiegabili in reti sottomarine o sotterranee IPv6 over Low Power WAN (6lowpan) 73 Le sfide per il futuro (2) Routing Data processing Fault tolerance, clustering e autorganizzazione delle reti mesh trasparente Scalabilità Efficienza energetica vs latenza Aggregazione ed elaborazioni intermedie Convergenza dei sensori ad un valore unico Sistemi Operativi per WSNs 74 References "Wireless Sensors and Control Networks: Enabling New Opportunities” (2005) - Bob Heile "Architetture e Topologie di Rete, Trasmissione ed Accesso Radio" (2007) - Roberto Verdone "Instradamento e raccolta dei dati" (2007) Francesca Cuomo "An Overview on Wireless Sensor Networks" (2007) Davide Brunelli "Wireless Sensor Networks - From Theory to Practice" (2007) - Gianluigi Ferrari 75 References Networking Wireless Sensors Bhaskar Krishnamachari Cambridge University Press 2007 76 Contatti Emanuele Goldoni Laboratorio Reti (MN) Tel. 0376-286234 Web: http://netlab-mn.unipv.it E-mail: [email protected] Slide sul sito del corso http://tlclab.unipv.it 77