Wireless Sensor Network
Introduzione alle reti
di sensori (ed attuatori) radio
Vantaggi, svantaggi, applicazioni e
problematiche tipiche delle WSN
Wireless Sensor Network WSN
“A Wireless Sensor Network consists of
a large number of node deployed in the
environment being sensed and
controlled through wireless
communication”
3
La rete di sensori (1)
Il caso più semplice potrebbe consistere in una rete di più sensori
distribuiti nell’ambiente, dove le misurazioni vengono inviate ad un
unico nodo
node
gateway
sink
La situazione può essere complicata maggiormente, introducendo
attuatori ed ulteriori nodi (bidirezionali) di raccolta e distribuzione dei
dati
gateway
sink
node
actuator
4
Le tecnologie disponibili
In una situazione come quella
descritta si potrebbe pensare di
impiegare tecnologie già diffuse
anziché ricorrere alle Wireless
Sensor Network
Cosa differenzia le WSN da altri
insiemi di sensori radio o dalle comuni
reti wireless ad-hoc?
5
Sensori radio
I sensori radio non sono una novità!
Rilevamenti atmosferici
Palloni meteo
Monitoraggio wireless in ambito industriale
Queste soluzioni sono adatte solo per impiego
in ambiti limitati
Non hanno stringenti vincoli di potenza
Si basano solitamente sul paradigma client-server
Utilizzano sensori estremamente semplici
6
Reti Wireless ad-hoc
I nodi sono terminali “intelligenti”
L’aspetto delle risorse utilizzate e dei
consumi, peraltro elevati, viene trascurato
Ogni nodo può essere sia il mittente che il
destinatario dei dati e tutti i nodi possono
potenzialmente fungere da router verso altri
nodi
La capacità dei link è importante
7
Le peculiarità di una WSN
Limiti di potenza, memoria e calcolo
Costituita da decine a migliaia di nodi
Densamente distribuita
Collegamento e nodi inaffidabili
Topologia di rete variabile frequentemente
(batterie esauste, aggiunta di nuovi nodi…)
Dinamica fortemente legata alle esigenze
degli utenti e all’ambiente monitorato
Data-centric e application-centric
8
Applicazioni delle WSN (1)
Applicazioni e utilizzi nei più disparati settori:
Militare
Sorveglianza dei campi di battaglia
Civile
Monitoraggio ambientale
Home automation (Domotica)
Controllo all’interno di veicoli
Geolocalizzazione e tracking
Biomedicina
HCI (riconoscimento dei gesti, tracking)
9
Applicazioni delle WSN (2)
Rilevamento di intrusioni all’interno di aree estese o edifici
Controllo qualità dell’aria o acqua ed eventuale segnalazione in
caso di pericolo per l’uomo
Regolazione automatica dell’illuminazione o della temperatura
10
Applicazioni delle WSN (3)
Monitoraggio dell’ambiente in seguito a
disastri (frane, inondazioni)
Più sensori disseminati sul territorio che si
riorganizzano e rimappano il territorio
Controllo continuo parametri vitali
Monitoraggio temperatura e segnalazioni di
valori fuori scala (incendio)
Sensori di presenza in un parcheggio coperto
per mappare i posti liberi e quelli occupati
11
Applicazioni delle WSN (4)
Le modalità di segnalazione, la tempistica e la
quantità di informazioni dipendono dal tipo di
sensore e dalla specifica applicazione
Rilevamento di eventi o verificarsi di condizioni
Stima spaziale o temporale di processi casuali
Reporting periodico “lasco”
Monitoring/ Tracking
Reporting guidato dagli eventi
Reporting periodici frequenti
Lo stesso dicasi per i requisiti di latenza,
throughput o goodput
12
I nodi (1)
Un sensore wireless (nodo) è quindi un
dispositivo in grado di misurare
Temperatura
Accelerazione
Umidità
Inquinamento
…
Allargando la nozione di sensore, possiamo
includere anche videocamere, ricevitori GPS,
lettori Rfid (o sostituirlo con un attuatore)
13
I nodi (2)
Sistema completo su un singolo chip
Trasduttori integrati
low-power
Dimensioni globali contenute
Modulo di comunicazione
integrato low-power
“Power
consumption is and will
be the primary metric to design a
Sensor Node”
14
I nodi (3)
Caratteristiche tipiche
Dimensioni (10 0.1 cm2)
Consumi (giorni TX anni idle)
Costo (100$ 1$)
Codice (10KB 100KB)
Copertura (1m 100m)
Velocità (1bps 100kbps)
15
L’efficienza energetica (1)
Nelle wsn l’efficienza
energetica è una
delle principali sfide
Trasmissione / Ricezione
Sensing del canale
10-7 - 10-8 J/bit
Computing / Idle
1 µJ/bit per trasmettere
a 1 kbps (100m)
10-1 nJ/instruction
Sleeping
fJ (!)
16
L’efficienza energetica (2)
La trasmissione di un byte utilizza all’incirca la stessa
potenza richiesta per eseguire 10000 istruzioni
Es. ESB Embedded Sensor Board (Freie Universität
Berlin)
Alimentazione (3 AA da 2300mA)
Micro TI MSP430 @ 8MHz
30 giorni se:
Sempre operativo
5 (!) giorni se:
Sempre operativo
Sempre in ascolto sul canale
17
L’efficienza energetica (3)
e.g. CHIPCON CC2420 (risultati a cura del
WiLAB del DEIS / UniBo)
Output: -3 dBm
Output: -25 dBm
Potenza consumata: 43 mW
Potenza consumata: 21 mW (!)
Il consumo di potenza è poco legata alla
potenza di trasmissione
Il Power control non è particolarmente efficace nel
massimizzare l’efficienza energetica (anche se
spesso in letteratura viene assunto il contrario…)
18
Le WPAN e le WSN
Protocolli, standard e nuove sfide
delle reti wireless personal
WiBree
WiBree (Nokia)
Standard per la creazione di WSN con minor
consumo di altri protocolli concorrenti ma velocità
superiori (1 Mbps)
Facilmente interoperabile con Bluetooth
Applicazioni tipiche a brevi distanze (tastiere, cellelulare,
sensori medicali…)
Opera anche nella stessa banda (2.4GHz ISM)
Da giugno il WiBree Forum è entrato a far parte
del Bluetooth SIG. Le specifiche della nuova
tecnologia Ultra-low-power Bluetooth saranno
disponibili entro un anno
20
Ultra Wide Band (1)
Distribuisce le informazione su una banda
molto estesa (>500 MHz)
Al momento il limite della densità spettrale di
potenza per un trasmettitore UWB che opera
nella banda consentità è di –41.3 db/MHz
Range di frequenze: 3.1 – 10.6 GHz (USA), 6.0 – 8.5 GHz
(Europa)
21
Ultra Wide Band (2)
Ideale per un utilizzo indoor o a breve raggio,
visti i limiti attuali sulle emissioni. È in grado
di determinare il “tempo di volo” tra due nodi
con estrema precisione
Protocollo per la costruzione di PAN in grado
di offrire prestazioni di gran lunga superiori a
Bluetooth (10-100x) con consumi contenuti
IEEE 802.15.4a (draft standard e working group)
ha proposto UWB come livello Fisico alternativo
Esistono già dispositivi WirelessUSB UWB
22
Z-Wave
Promosso da Z-Wave Alliance e ZenSys
Opera nelle bande 868/908 MHz
Incompatibile con lo standard IEEE 802.15.4 e i
protocolli concorrenti
Dovrebbe essere meno soggetto alle interferenze
presenti invece nella “trafficata” ISM 2.4 GHz
Distanza: 10-100 m @ 9,6 kbps (40 kbps)
Massimo 232 nodi (solo mesh network)
23
IEEE 802.15.4
Lo standard definisce i livelli PHY e MAC per la creazione di una LowRate-PAN
Topologie di rete
reduced-function device (RFD)
full-function device (FFD)
Due modalità di indirizzamento:
Carrier Sense Multiple Access with Collision Avoidance (CSMA/CD)
Tipi di nodi previsti:
a stella
peer-to-peer (tree o mesh)
Meccanismo di accesso al canale
Versioni 802.15.4-2003 e 802.15.4-2006 (retrocompatibile, introduce nuove
modulazioni, rate di trasmissione maggiori etc..)
Short (16-bit)
IEEE (64-bit)
Area di copertura prevista:
nell’ordine dei 10 - 75 m
24
IEEE 802.15.4: PHY
Attiva/disattiva i trasmettitori (duty cycle variabile per risparmia
energia)
Stima la potenza del segnale (parte del meccanismo CSMA)
Ascolta il canale per valutare se è disponibile
Sintonizza il trasmettere sui canali supportati
Trasmette e riceve i dati (modulazione)
Regola la potenza di trasmissione
Opera nelle bande radio
2.45GHz: 250Kbps - 16 canali
868MHz: 20Kbps - 1 (2003) / 100Kbps - 3 (2006)
915MHz: 40Kbps - 10 (2003) / 250Kbps - 30 (2006)
25
IEEE 802.15.4a: PHY
IEEE 802.15.4a (next generation physical options)
2.4 GHz CSS (Chirp Spread Spectrum)
Data rate 125 Kbps – 2 Mbps
3 canali non-overlapping con larghezza di banda 80 MHz
Robustezza alle interfenze multipath
Posizionamento con precisione di 1 m. circa
UWB (Ultra Wide Band)
Data rate 125 Kbps – 10 Mbps
2.4 – 4 Ghz, 3 canali, larghezza di banda 500 MHz
Portata (~10m) limitata dalle regolamentazioni ETSI/FCC
Posizionamento accurato (10cm)
26
IEEE 802.15.4: MAC
Supporta l’associazione/dissociazione di un nodo dalla rete,
fornendo inoltre un collegamento diretto affidabile tra due
dispositivi adiacenti della PAN (single-hop data communication
between neighboring devices)
Sui coordinatori genera i beacon e sincronizza quindi tutta la
rete in base ad essi
Fornisce accesso al canale in base alle informazione del livello
sottostante (CSMA)
Garantisce i time slot ottenuti
Gestisce le frame di acknowledgement, ARQ, CRC
Fornisce meccanismi di sicurezza a livello MAC
27
ZigBee (1)
ZigBee (ZigBee Alliance)
Suite di protocolli di comunicazione di alto
livello per dispositivi compatti, a basso
consumo e a bassa velocità di trasmissione
(20 kbps – 250 kbps) basata sullo standard
IEEE 802.15.4
28
ZigBee (2)
Punta ad essere una soluzione più semplice
ed economica di Bluetooth, pur garantendo
comunicazioni sicure
Opera nelle bande radio ISM
29
ZigBee (3)
Aziende promotrici di grosso
calibro
Chipcon, Ember, Freescale,
Honeywell, Mitsubishi, Motorola,
Philips e Samsung
La ZigBee Alliance garantisce la
conformità alle specifiche e,
quindi, l’interoperabilità tra i
diversi dispositivi
30
ZigBee (4)
Specifiche ZigBee 1.0 (12/2004)
Specifiche ZigBee 2006 (12/2006)
Incompatibili con la versione precedente
Group addressing, miglior supporto alla mobilità dei nodi e
gestione dei dispositivi sleeping.
ZigBee PRO (2007)
Retrocompatibilità con la versione precedente delle
specifiche, in modo da garantire la convivenza di dispositivi
diversa nella stessa rete
Zigbee Feature Set (=ZigBee 2006)
Zigbee PRO Feature Set
31
ZigBee (5)
Caratteristiche generali (teoriche)
Fino a 65,536 nodi di rete
Ottimizzato per applicazioni timing-critical e
per la gestione della potenza
Time to Join Network: <30ms
Sleeping to active: <15ms
Channel access time: <15ms
Full Mesh Networking Support
32
ZigBee (6)
Multi-hop routing
Ad-hoc On-demand Distance Vector, neuRFon..
Generazione automatica della rete
Mesh o singolo cluster
Cluster di clusters (minimizza l’overhead per
gestire il routing dei dati)
33
ZigBee: i tipi di dispositivi (1)
La specifica ZigBee prevede tre diversi tipi di
dispositivi:
ZigBee coordinator (ZC): Il dispositivo più
avanzato, è alla base dell’albero di rete e può
fungere da bridge verso altre reti. C’è esattamente
un coordinator ZigBee in ogni rete, dal momento
che è colui da cui parte la rete. E’ in grado di
memorizzare informazioni circa la rete e può
fungere da Trust Centre & repository per le chiavi
ZigBee Router (ZR): Non solo può fungere da
nodo applicativo, ma è in grado anche di fungere
da route, inoltrando i pacchetti provenienti da altri
34
ZigBee: i tipi di dispositivi (2)
ZigBee End Device (ZED): Contiene solamente le
funzionalità di base per comunicare con il proprio
nodo padre (un coordinator o un router); non è
invece in grado di inoltrare dati di altri dispositivi.
Questo rapporto permette al nodo di rimanere a
riposo una gran parte del tempo, consentendo di
ottimizzare la durat della batteria. Poiché un ZED
richiede meno memoria ed implementa meno
funzionalità, può essere meno costoso da produrre
e sviluppare di un ZR o ZC.
35
ZigBee: il livello applicativo (1)
Per garantire interoperabilità tra i prodotti di vendor differenti
che operano nello stesso contesto applicativo, la ZigBee alliance
a definito diversi Profili
Un Profile (o Application Profile) non è un software, bensì un
accordo sull’insieme di messaggi, incluso il formato e le azioni da
intraprendere alla ricezioni, che permettono ad applicazioni
residenti su dispositivi separati di comunicare tra loro. Esistono
diversi Profili, pensati per realtà differenti
Per esempio, in una casa (o altro edificio residenziale) un
interruttore dovrebbe essere in grado di accendere e spegnere un
luce indipendentemente dal produttore.
36
ZigBee: il livello applicativo (2)
ZigBee pubblica una serie di profili pubblici, ma i vendor
possono creare profili specifici (l’ID del profilo è però sempre
assegnato dalla ZigBee Alliance)
Home Automation [HA]
Industrial Plant Monitoring [IPM]
Definisce il set di dispositivi utilizzati nella domotica: Interruttori della
luce, termostati, sensori delle finestre, unità di riscaldamento
Riguarda i sensori impiegati nel controllo industriale
Molti profili sono in fase di definizione
Commercial Building Automation
Building control, management, and monitoring
Advanced Metering Initiative
Telecom Services-Mcommerce
Personal Home and Hospital Care
37
ZigBee PRO
Moltre caratteristiche opzionali delle specifiche 2006 diventano
vincolanti
Le incompatibilità riguardano i router
Utilizzo di schemi di assegnazione degli indirizzi stocastici
E’ possibile inserire un dispositivo ZigBee 2006 in una rete 2007 e viceversa. Non
è invece possibile utilizzare contemporaneamente router 2006 e PRO all’interno
della stessa rete.
Riduce la complessità del processo di formazione della rete ed elimina il
rischio di esaurimento degli indirizzi
Supporto di link asimettrici, permettendo di avere instradamenti più
affidabili e un minor traffico di servizio per il routing discovery
Adozione di tecniche di routing many-to-one routing and source routing
per minimizzare il traffico
Introduzione della Frequency Agility, per minimizzare l’effetto di
disturbi sul canale radio, la frammentazione dei messaggi e la
possibilità di ottimizzare il flusso di dati nella rete (Centralized Data
Collection)
38
6lowPAN
6LowPAN è un nuovo (2007, RFC 4919
e 4944) standard che mira ad impiegare
IPv6 – rendendo così possibile l’impiego
di tutti i protocolli e gli standard già
sviluppati per le reti IP – nelle Wireless
Sensor Network 802.15.4
building the Wireless "Internet of Things".
39
Protocolli: un riassunto (1)
Bluetooth
Può essere una buona soluzione per i dispositivi
che fungono da gateway o che devono
trasmettere dati ad alta velocità
L’intermediazione di un master è sempre
necessaria per comunicare tra slave
Troppo pochi i nodi nella piconet
Modalità di scanning del canale energeticamente
poco efficiente
Wibree potrebbe essere una valida alternativa, ma
è forse già troppo in ritardo sul mercato
40
Protocolli: un riassunto (2)
Z-Wave
Meno diffuso del diretto concorrente
Adatto per reti semplici, meno indicato per reti complesse
Meno soggetto ad interferenze
Non è standardizzato da IEEE e le specifiche non sono ad
oggi disponibili liberamente
UWB
Molto promettente
Al momento ancora poco diffuso
Low Rate alternate PHY di base specificato
Sviluppo dello standard High Rate in ridardo causa incertezze
nella regolamentazione
41
Protocolli: un riassunto (3)
Zigbee
Per molti è il protocollo delle WSN futuro
La suite di protocolli si appoggia sullo standard de
facto IEEE 802.15.4
Basso costo
Specifiche disponibili
Garanzia di interoperabilità tra diversi costruttori
Ancora distante la teoria dalla pratica (ad esempio
la velocità di trasmissione ed il meshing)
42
Protocolli: un riassunto (4)
Oggi in molti scommettono su ZigBee, ma il
mercato e la ricerca nell’ambito delle WSN
sono ancora attivissimi
Non esiste un protocollo “universale” (occorre
valutare di caso in caso)
ZigBee esiste solo da un tre anni ed è forse ancora
presto per parlare di un “futuro dominato da
questo protocollo”
"the nice thing about standards is that there are so
many to choose from.“ –
Andrew S. Tanenbaum
43
Protocolli MAC classici
Aloha e CSMA/CD
Aloha
CSMA/CD (es. IEEE 802.3)
Ogni nodo si comporta indipendentemente dagli altri: la
trasmissione viene effettuata appena i dati sono disponibili
In caso di collisione, il pacchetto è ritrasmesso dopo un
tempo di attesa casuale
I nodi che desiderano trasmettere ascoltano il canale: se
libero trasmettono immediatamente, se occupato attendono
un periodo di back-off casuale prima di tentare nuovamente.
Questi protocolli sono inefficienti nelle reti wireless
poiché non considerano due anomalie tipiche del
canale radio: il problema degli Hidden Terminal ed il
problema degli Exposed Terminal
45
Hidden Terminal
Stazioni mittenti in collisione non sono in grado di rilevare tale
condizione, ma credono che la trasmissione stia avvenendo con
successo
46
Exposed Terminal
Una stazione mittente non inizia una trasmissione, anche se
quest'ultima potrebbe avvenire con successo
47
Dalla Collision Detection
alla Collision Avoidance
Perchè in presenza di un canale wireless CSMA/CD
genera il problema dei terminali nascosti?
Ciò che trasmette una stazione non è detto che venga
sentito da tutte le altre
CSMA/CD permette di sentire solo se vi sono trasmissioni
"vicino" alla stazione che sta ascoltando il canale
Soluzione al problema:
Una stazione, prima di iniziare la trasmissione, dovrebbe
verificare se vi sono delle trasmissioni nell'intorno della
stazione destinataria
Protocolli d'accesso MACA / CSMA-CA
48
MACA (1)
Medium-access with collision avoidance
Una stazione, prima di trasmettere una frame, ascolta se vi
sono trasmissioni sul canale
Se occupato aspetta
Se libero lo "prenota" per il tempo necessario alla trasmissione
della frame (questo tuttavia non elimina completamente il
rischio di una collisione)
Il mittente invia una (breve) frame RTS (Request To Send) di
servizio verso il destinatario contenente la durata prevista della
futura trasmissione
Il destinatario autorizza la trasmissione restituendo una (breve)
frame CTS (Clear To Send) di servizio verso il mittente
Tutte le altre stazioni che sentono RTS e/o CTS aspettano per
la durata indicata (impostazione dell'indicatore di NAV)
Il mittente invia la frame dati e aspetta per un time-out la PDUACK del MAC
49
MACA (2)
50
IEEE 802.11 MAC
Lo standard MAC IEEE 802.11 prevede 2
modalità operative
DCF (Distributed Coordination Function)
CSMA-CA (MACA + ACK + exponential backoff) - il
controllo dell'accesso al canale è distribuito sulle stazioni
Tutte le implementazioni WLAN devono supportare
questa modalità
PCF (Point Coordination Function)
Possibile solo con la modalità infrastructure
Il controllo dell'accesso al canale è centralizzato sull'AP
Nelle implementazioni la modalità PCF è opzionale
Utile in applicazioni real-time
51
IEEE 802.15.4 MAC (1)
Metodo di accesso al canale progettato per
l’impiego in low-rate WPAN.
Nelle topologie a stella può venir impiegata la
modalità beacon-enabled
Si utilizza una struttura temporale, detta
Superframe, definita da un segnale periodico di
sincronizzazione (beacon) inviato dal PAN
coordinator
La superframe contiene una fase “attiva” e un
periodo di sleep, che può essere variato al fine di
ottenere il duty cycle desiderato
52
IEEE 802.15.4 MAC (2)
La Superframe può essere divisa in:
Periodo con accesso a contesa
Periodo con accesso garantito
Periodo di inattività
53
IEEE 802.15.4 MAC (3)
Beacon-enabled network:
Consente ai nodi in una zona della rete di sapere
quando devono comunicare tra loro
Permette quindi di controllare i consumi in reti
estese come cluster-tree o mesh
E’ compito solo del PAN coordinator gestire i canali
e organizzare le comunicazioni
Il Network coordinator trasmette i beacon (inizio e
fine della time-slotted Superframe) a intervalli
predeterminati
54
Energy efficiency
in MAC protocols
Energy efficiency
Energy efficiency is obtained in MAC
protocols essentially by turning off the
radio to sleep mode whenever possible,
to save on radio power consumption
56
Power management in 802.11
Nodes inform the AP when they wish to
enter sleep mode
Any message for them can be buffered at
the access point
The nodes periodically wake-up to
check for these buffered messages
Energy saving is provided at the expense
of lower throughput and higher latency
57
PAMAS
Power Aware Multi-Access protocol with Signalling is
an extension of the MACA technique. The RTC/CTS
signalling is carried out on a separate radio channel
from the data exchange
Nodes go to sleep whenever they can neither receive nor
transmit successfully
The duration of the sleep mode is set to the length of the
ongoing transmission indicated by the control signal received
on the secondary channel
If a transmission is started while a node is in sleep mode,
the nodes send probe signals to determine the duration of
the ongoing transmission and how long it can go back again
to sleep
58
Minimizing the idle reception
energy costs
While PAMAS provides way to save energy on overhearing,
further energy savings are possible by reducing idle receptions.
The key challenge is to allow receivers to sleep a majority of the
time, while still ensuring that a node is awake and receiving
when a packet intended for it is being transmitted.
Based on the methods to solve this problem, there are
essentially two classes of contention-based sensor network MAC
protocols.
The first approach is completely asynchronous and relies solely on
the use of an additional radio or periodic low-power listening
techniques to ensure that the receiver is woken up
The second approach, with many variants, uses periodic dutycycled sleep schedules for nodes
59
Asynchronous
sleep techniques
Secondary Wake-up Radio
A possible solution is an hardware one –
equipping each sensor node with two radios
In such a design, the primary radio is a low-power
wake-up radio that remains on at all times. If the
wake-up radio of a node receives a wake-up signal
from another node, it responds by waking up the
primary radio to begin receiving. This ensured that
the primary radio is active only when the nodes
has data to send or receive.
The wake-up radio can be designed to be
extremely low power.
61
Low-power listening /
preamble sampling
In this technique the receivers periodically
wake-up to sense the channel
If no activity is found, they go back to sleep
If a node wishes to transmit, it sends a preamble
signal prior to packet transmission. Upon detecting
such a preamble, the receiving node will change
to a fully active receive mode.
Send data message
Preamble
SENDER
RECEIVER
Preamble sampling
Active to receive message
62
TICER/RICER
In the Transmitter-Initiated Cycle receivER technique (TICER), as in
low-power listening, the receiver node wakes up periodically to monitor
the channel for signals (RTS) from the sender.
The sender sends a sequence of such RTS signal follews by a short
time when it monitors the channel. When the receiver detects an RTS,
it responds right away with a CTS signal and then sender begins
transmission of the packet.
The key difference from preamble sampling is that in TICER the sender
sends a sequence of interrupted signals instead of a single long
preamble and waits for an explicit signal from the receiver before
transmitting
Sleep
RTS
Sleep
RTS
Sleep
SENDER
RTS
CTS
Data
RECEIVER
63
TICER/RICER
In the Receiver-Initiated Cycle receivER technique (RICER), a receiving
node periodically wakes up to execute a three phase monitor-send
wake-up beacon-monitor sequence.
A source that whishes to transmit wakes up and stays in monitor state.
When it heats a wake-up beacon from a receiver, it begins
transmission of the data. The receiver that sees the start of a data
packet remains on until the packet reception is completed.
As in TICER, also in RICER it can be challenging to implement RTS/CTS
and beacon signals at low-power RF analog lever, because to match
the to the correct receiver is necesseary to use unique identifiers.
SENDER
Sleep
Beacon
Beacon
Sleep
Beacon
Sleep
Data
RECEIVER
64
Sleep-scheduled techniques
Sensor MAC (1)
The S-MAC protocol employs a periodic cycle, where each node sleeps
a while a then wakes up to listen for an interval. The duty cycle of this
listen-sleep schedule, which is assumed to be the same for all nodes,
provides for a guaranteed reduction in energy consumption.
At startup nodes remain awake and wait a random period to listen for a
message providing the sleep-listen schedule of one of their neighbors.
If they do not receive such a message, they become synchronizer
node, picking their own schedules and broadcasting them to their
neighbors. Nodes that hear a neighbor’s schedule adopt that schedule
and are called follower nodes. The nodes periodically transmit these
schedules to accomodate any new nodes joining the network. An
extention to the basic S-MAC scheme (adaptive listening) allows the
active period to be of variable length.
Although nodes must still periodically exchange packets with neighbors
for synchronization, listening period is typically expected to be very
large (on the order of a second) compared with clock drifts.
66
Sensor MAC (2)
Aside from sleep scheduling, S-MAC is quite similar to the
medium-access contention period in IEEE 802.11, in that it
utilizes RTS/CTS packets. Both physical carrier sense and the
virtual carrier sense based on NAV are employed.
Energy savings in S-MAC come at the expense of potentially
significant sleep latency: a packet travelling across the network
will need to pause every few hops (depending on the settings)
during the sleep period of intermediate nodes.
67
Timeout MAC (1)
The Timeout MAC is a duty-cycled protocol similar in
many respects to S-MAC and like adaptive listinening
allows modification of the duty cycle.
The length of each cycle is kept constant, but the
end of the active period is determined dynamically by
the use of a timeout mechanism. If a receiver does
not receive any messages (data or control) during
the timeout interval, it goes to sleep. If it receives
such a message, the timer starts afresh after the
reception of the message. This reneweal mechanism
allows for easy adaptation to spatio-temporal
variations in traffic.
68
Timeout MAC (2)
The basic T-MAC scheme suffer from the so-called early sleep
problem, which can reduce throughput, particolarly in the case
of uniderectional flows. When a node has to be silent due to
contention in a given cycle, it is unable to send any message to
its intended receiver to interrupt its timeout. When the sender
can send, after the end of the contention period, the intended
receiver is alredy in sleep mode.
A first solution uses an explicit short FRTS (future request to send)
control message that can be communicated to the intended
recipient asking it to wait for an additional timeout period
The second solution is called full buffer priority, in which a node
prefers sending to receiving when its buffer is almost full, being
able to interrupt the timeout of its intended receiver
69
Data-gathering MAC (1)
For packets that need to traverse multiple hops, both S-MAC
and T-MAC provide energy savings at the expense of increased
delay. This is because the packet can traverse only a few hops
in each cycle before itreaches a node that must go to sleep
(data-forwarding interruption)
An application-specific solution to this problem is provided by
the D-MAC protocol, which applies only to flows on a predetermined data-gathering tree going up from the various
network nodes to a common sink.
D-MAC essentialy applies a staggered sleep schedule, where
nodes at each successive level up the three follow a receivetransmit-sleep sequence that is shifted to the right. These cycles
are aligned so that a node at level k is in the receiving mode
when the node below it on the tree at level k+1 is transmitting
70
Data-gathering MAC (2)
The staggered schedule of D-MAC has many advantage
It allows data and control packets to sequentially traverse all the way up a
tree with minumum delay
It allows requests for adaptive extensions of the active period to be
propagated all the way up the tree
It reduces interference by separating active periods at different levels
Despite these advantages, D-MAC in itself is not a general purpose
MAC as it applies only to one-way data-gathering trees.
71
Futuro delle WSN
Analisi delle prospettive per il
mercato e le sfide per la ricerca
Le sfide per il futuro (1)
Medium Access Control (MAC)
Localizzazione
Efficienza energetica
Bassa latenza
Interferenza tra sensori
Robustezza al rumore
Supporto trasparente alla mobilità
Algoritmi e modelli di propagazione impiegabili in
reti sottomarine o sotterranee
IPv6 over Low Power WAN (6lowpan)
73
Le sfide per il futuro (2)
Routing
Data processing
Fault tolerance, clustering e autorganizzazione
delle reti mesh trasparente
Scalabilità
Efficienza energetica vs latenza
Aggregazione ed elaborazioni intermedie
Convergenza dei sensori ad un valore unico
Sistemi Operativi per WSNs
74
References
"Wireless Sensors and Control Networks: Enabling
New Opportunities” (2005) - Bob Heile
"Architetture e Topologie di Rete, Trasmissione ed
Accesso Radio" (2007) - Roberto Verdone
"Instradamento e raccolta dei dati" (2007) Francesca Cuomo
"An Overview on Wireless Sensor Networks" (2007) Davide Brunelli
"Wireless Sensor Networks - From Theory to
Practice" (2007) - Gianluigi Ferrari
75
References
Networking
Wireless Sensors
Bhaskar
Krishnamachari
Cambridge University
Press 2007
76
Contatti
Emanuele Goldoni
Laboratorio Reti (MN)
Tel. 0376-286234
Web: http://netlab-mn.unipv.it
E-mail: [email protected]
Slide sul sito del corso
http://tlclab.unipv.it
77