+ All Categories
Home > Documents > N IV ERZ - COnnecting REpositories · MODELING CDMA WIRELESS SENSOR NETWORKS Key words: Wireless...

N IV ERZ - COnnecting REpositories · MODELING CDMA WIRELESS SENSOR NETWORKS Key words: Wireless...

Date post: 28-Jan-2021
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
155
U N I V E R Z A V M A R IBO R U Fakulteta za elektrotehniko, raˇ cunalništvo in informatiko Karl Benki ˇ c MODELIRANJE CDMA BREZŽI ˇ CNIH SENZORSKIH OMREŽIJ Magistrsko delo MARIBOR ,APRIL 2008
Transcript
  • U

    NIVERZ

    A

    V

    MARIBO

    R

    U

    Fakulteta za elektrotehniko, računalništvo in informatiko

    Karl Benkič

    MODELIRANJE CDMA BREZŽIČNIH SENZORSKIHOMREŽIJ

    Magistrsko delo

    MARIBOR, APRIL 2008

  • Kandidat Karl Benkičmladi raziskovalec

    štev. raziskovalca 27565Štev. indeksa: 95033788

    Študijski program: telekomunikaciještev. izvodov 5

    Mentor: red. prof. dr. Žarko ČučejSo-mentor: doc. dr. Jože Mohorko

  • ZAHVALA

    Zahvaljujem se svoji družini, staršem ter bratu za pod-poro, ki so mi jo izkazali pri mojem dosedanjem študiju.Za vodenje bi se rad posebej zahvalil najboljšemu men-torju prof. dr. Žarku Čučeju. Hvala celotnemu kolek-tivu laboratorija za obdelavo signalov in daljinska vo-denja, posebej skupini ljubiteljev jutranje kave! Brezvas mi ne bi uspelo!Per aspera ad Astra.

  • Kratko kazalo

    Kratko kazalo · v

    Kazalo · xv

    Slike · xix

    Tabele · xxi

    1 Uvod · 1

    2 Modeliranje brezžičnih senzorskih omrežij · 9

    3 Prispevek: CDMA MAC protokol v brezžičnih senzorskih omrežjih · 51

    4 Prispevek: SPaRCSoft · 63

    5 Diskusija · 81

    Literatura · 83

    Appendices · 89

    A O kandidatu · 91

    B Bibliografija · 93

    C Članki · 97

    v

  • Potrdilo o uspešnem zagovoru

  • hrbtna stran - Potrdilo o uspešnem zagovoru

  • sem pride odločba o temi, ki se vstavi ročno

  • hrbtna stran odločbe o temi...

  • MODELIRANJE CDMA BREZŽIČNIH SENZORSKIHOMREŽIJ

    Ključne besede: Brezžična senzorska omrežja, CDMA, modeliranje,programska oprema

    UDK: 621.39:004.7

    Povzetek

    Brezžične komunikacije, kot na primer GSM tehnologija, WiFi vstopnetočke, digitalna televizija in drugo postajajo v naših življenjih vednobolj prisotna. Cenovna dostopnost komponent in nagel industrijskirazvoj je vzpodbudil uporabo brezžičnih komunikacij tudi v osebne na-mene (kot primer podajmo samo GSM telefon in BlueTooth slušalko).Ljudje smo vedno bolj vpeti v svet komunikacij pa se često tega niti nezavedamo.

    Vedno manjše, cenejše in zmogljivejše komponente so pripomoglek uporabi brezžičnih komunikacij v prej nepredstavljivih aplikacijah.Eno izmed takšnih aplikacij predstavljajo tudi brezžična senzorska om-režja. Brezžična senzorska omrežja so omrežja sestavljena iz majhnih,baterijsko napajanih, pametnih senzorjev sposobnih brezžične komu-nikacije. Njihova radijska vidljivost je ponavadi majhna, cena pa takonizka, da senzorske enote po uporabi preprosto zavržemo. Namen-jena so spremljanju različnih fenomenov (sezmiologija, spremljanje ha-bitata, spremljanje požarov, vojaške aplikacije. . . ).

    Brezžična senzorska omrežja pa so zaradi svojih karakteristik (nizkacena, širok spekter aplikacij, uporabnost) kmalu našla pot tudi v kom-pleksnejših sistemih vodenja in regulacij, sistemih mehatronike in celov vojaških aplikacijah.

    Razmišljanje kako uporabiti brezžična senzorska omrežja v aplikaci-jah, kjer je potreben realen(sprotni)-čas (ang. real-time), visoka stopnjavarnosti in visoka robustnost na napake je predstavljal prvi izziv ma-gistrskega dela. Drugi, primarni izziv magistrskega dela pa je pred-stavljal kako izpeljati in izdelati čim boljši model brezžičnih senzorskihmrež z upoštevanjem modelov prenosnega kanala, komunikacijskegagrafa, energijske porabe in podobno.

    Poleg modeliranja brezžičnih senzorskih omrežij pa v magistrskemdelu izpostavimo učni sistem "Academic education Wireless Sensor Net-work"(AeWSN), ki je v fazi razvoja.

    xi

  • MODELING CDMA WIRELESS SENSOR NETWORKS

    Key words: Wireless sensor networks, CDMA, modeling, software

    UDK: 621.39:004.7

    Summary

    Abstract

    Wireless communications, such as GSM telephony, WiFi access point,digital television over the air and others have a great impact on ourlives. Low electronic component prices and high hardware develop-ment speed are encouraging use of a wireless communications for per-sonal use (such as GSM phone and Bluetooth headset). We are beco-ming part of a digital communication society without really realizingit.

    Smaller, cheaper and more powerful wireless components were foun-dations for using wireless technology in before unimaginable appli-cations. One of the new wireless communication areas are WirelessSensor networks. Wireless sensor networks are assembled from small,battery powered, smart sensors capable of a wireless communicationcalled Sensor Nodes (or joust nodes). Node radio sight range is nor-mally limited to a few ten meters. Price of such node is normally verylow and after usage or battery depletion node is, in most cases thrownaway.

    Due to their properties (low prices, high variety of applications, use-fulness), wireless sensor networks instantly find a way into more com-plex systems: systems of automatics, mechatronics and even militaryapplications.

    Idea, how to use wireless sensor networks in the applications wherethe real time, high security, high robustness and high fault tolerance isneeded was first objective of the assignment. Second, primary objectivewas introducing and implementing sophisticated model of the wirelesssensor networks. Model should contain wireless channel models, com-munication graph model, energy consumption model and other impor-tant sub-models.

    Beside modeling the Academic education wireless sensor (AeWSN)network is presented, which is still in the development phase.

    xiii

  • Kazalo

    Kratko kazalo vPovzetek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiSummary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

    Kazalo xv

    Slike xix

    Tabele xxi

    1 Uvod 11.1 In vse se je začelo: Zgodovina (WPAN) brez-žičnih ko-

    munikacij. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Brezžična senzorska omrežja . . . . . . . . . . . . . . . 2

    1.2.1 Uporaba brezžičnih senzorskih omrežij . . . . . 31.3 Področja raziskav v BSO . . . . . . . . . . . . . . . . . . 41.4 Definicija problema in rešitev . . . . . . . . . . . . . . . 51.5 Organiziranost naloge . . . . . . . . . . . . . . . . . . . 6

    1.5.1 Organiziranost naloge - Uvod . . . . . . . . . . . 61.5.2 Organiziranost naloge - Opis modeliranja BSO . 71.5.3 Organiziranost naloge - Naš prispevek . . . . . 81.5.4 Organiziranost naloge - Zaključek . . . . . . . . 8

    2 Modeliranje brezžičnih senzorskih omrežij 92.1 Pristopi k modeliranju brezžičnih senzorskih omrežij . 9

    2.1.1 Model prenosnega kanala . . . . . . . . . . . . . 102.1.2 Model energijske porabe . . . . . . . . . . . . . . 122.1.3 Model komunikacijskega grafa . . . . . . . . . . 132.1.4 Kvaliteta povezave . . . . . . . . . . . . . . . . . 14

    2.2 Teorija grafov . . . . . . . . . . . . . . . . . . . . . . . . 162.2.1 Osnovni pojmi, definicije, terminologija . . . . . 162.2.2 Lastnosti grafov . . . . . . . . . . . . . . . . . . . 182.2.3 Sprehodi po grafih, poti in cikli... . . . . . . . . 202.2.4 Drevesa . . . . . . . . . . . . . . . . . . . . . . . 212.2.5 Pregledovanje grafov v globino in širino . . . . 23

    Pregledovanje v globino . . . . . . . . . . . . . . 23Pregledovanje v širino . . . . . . . . . . . . . . . 23

    2.2.6 Barvanje grafov . . . . . . . . . . . . . . . . . . . 24Barvanje vozlišč . . . . . . . . . . . . . . . . . . . 24

    xv

  • Barvanje povezav . . . . . . . . . . . . . . . . . . 252.3 Usmerjanje prometa . . . . . . . . . . . . . . . . . . . . 27

    2.3.1 Povzetek protokolov usmerjanja prometa v BSO 29SPIN protokol . . . . . . . . . . . . . . . . . . . . 29Protokol direktne razpršitve . . . . . . . . . . . . 29Rumor usmerjevalni protokol . . . . . . . . . . . 30MCFA usmerjevalni protokol . . . . . . . . . . . 30LEACH usmerjevalni protokol . . . . . . . . . . 31PEGASIS usmerjevalni protokol . . . . . . . . . 31TEEN usmerjevalni protokol . . . . . . . . . . . 32Kratek povzetek usmerjevalnih protokolov . . . 32

    2.4 Topologije . . . . . . . . . . . . . . . . . . . . . . . . . . 332.4.1 Topologija, energijska učinkovitost in propust-

    nost omrežja . . . . . . . . . . . . . . . . . . . . . 332.4.2 Definicija in delitev algoritmov topologij . . . . 342.4.3 Topologija v komunikacijskem modelu . . . . . 352.4.4 Problem določevanja oddajne moči (RA-P) . . . 372.4.5 Centralizirani algoritmi topologije . . . . . . . . 38

    RNG topologija . . . . . . . . . . . . . . . . . . . 38Minimalno vpeto drevo - MST . . . . . . . . . . 39Povezovalna topologija (Connect) . . . . . . . . 39NTC topologija . . . . . . . . . . . . . . . . . . . 39

    2.4.6 Porazdeljeni algoritmi topologije . . . . . . . . . 40LINT topologija . . . . . . . . . . . . . . . . . . . 40LMST topologija . . . . . . . . . . . . . . . . . . 40FLSS topologija . . . . . . . . . . . . . . . . . . . 41KNEIGH topologija . . . . . . . . . . . . . . . . 41Kratek povzetek topologij . . . . . . . . . . . . . 42

    2.5 CDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432.5.1 Razširjanje spektra (SS: Spread spectrum) . . . . 442.5.2 Pseudo naključni šum (Pseudo-Random noise

    PN) . . . . . . . . . . . . . . . . . . . . . . . . . . 452.5.3 Kodiranje podatkov in DS-CDMA sprejemnik . 462.5.4 Kontrola oddajne (sprejemne) moči v CDMA . . 48

    3 Prispevek: CDMA MAC protokol v brezžičnih senzorskih omrežjih 513.1 Uveljavljeni MAC protokoli v BSO . . . . . . . . . . . . 51

    3.1.1 MAC protokoli v BSO . . . . . . . . . . . . . . . 52Sensor-MAC protokol . . . . . . . . . . . . . . . 52WiseMAC protokol . . . . . . . . . . . . . . . . . 52SIFT MAC protokol . . . . . . . . . . . . . . . . 54D-MAC protokol . . . . . . . . . . . . . . . . . . 54T-MAC in DS-MAC protokola . . . . . . . . . . 54

    3.1.2 CDMA kot MAC v BSO . . . . . . . . . . . . . . 57Primarne kolizije . . . . . . . . . . . . . . . . . . 58Sekundarne kolizije . . . . . . . . . . . . . . . . 58

    3.1.3 Odsotnost bazne postaje . . . . . . . . . . . . . . 593.1.4 Vzpostavitev omrežja, multicast in broadcast . . 593.1.5 Eksperimentalne potrditve smiselnosti uporabe

    CDMA v BSO . . . . . . . . . . . . . . . . . . . . 60

    xvi

  • 4 Prispevek: SPaRCSoft 634.1 Splošno o SPaRCSoft . . . . . . . . . . . . . . . . . . . . 64

    4.1.1 AeWSN sistem . . . . . . . . . . . . . . . . . . . 64SPaRCmosquito . . . . . . . . . . . . . . . . . . . 65SPaRCsoft . . . . . . . . . . . . . . . . . . . . . . 65Uporabljen programski jezik in okolje . . . . . . 68

    4.2 SPaRCsoft in SPaRCgraph . . . . . . . . . . . . . . . . . 684.2.1 Vhodni parametri modula . . . . . . . . . . . . . 694.2.2 Izhodni parametri modula . . . . . . . . . . . . 70

    4.3 Kratek opis delovanja pod-modulov SPaRCgraph-a . . 714.3.1 Osnovne podatkovne strukture . . . . . . . . . . 714.3.2 Povzetek delovanja . . . . . . . . . . . . . . . . . 72

    Začetna topologija - IKG . . . . . . . . . . . . . . 72Komunikacijski graf končne topologije - KGKT . 73KGKT-E . . . . . . . . . . . . . . . . . . . . . . . 73Izpis celotnega modela . . . . . . . . . . . . . . . 73

    4.4 Zapis rezultatov . . . . . . . . . . . . . . . . . . . . . . . 734.5 Specifično modeliranje CDMA senzorskih omrežij . . . 73

    4.5.1 Dodeljevanje PN kod . . . . . . . . . . . . . . . . 744.6 Opis delovanja SPaRCgraph modula . . . . . . . . . . . 74

    4.6.1 Primeri uporabe SPaRCgraph . . . . . . . . . . . 744.7 Primer modeliranja z orodjem SPaRCsoft . . . . . . . . 78

    5 Diskusija 815.1 Zaključek . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

    Literatura 83

    Appendices 89

    A O kandidatu 91

    B Bibliografija 93

    C Članki 97

    xvii

  • Slike

    1.2-1 Preprosta senzorska naprava - Node . . . . . . . . . . . . . 21.2-2 Shema senzorskega omrežja . . . . . . . . . . . . . . . . . . 3

    2.1-1 Odboj pri komunikaciji . . . . . . . . . . . . . . . . . . . . . 112.1-2 Senzorske enote in graf . . . . . . . . . . . . . . . . . . . . . 142.2-1 Problem Königsberg mostov . . . . . . . . . . . . . . . . . . 162.2-2 Slika preprostega grafa G . . . . . . . . . . . . . . . . . . . 172.2-3 Primer dveh preprostih povezanih grafov . . . . . . . . . . 172.2-4 Primer usmerjenega in ne-usmerjenega grafa . . . . . . . . 192.2-5 Primer preprostega uteženega grafa . . . . . . . . . . . . . 202.2-6 Primer poti, ciklov ter polnih grafov . . . . . . . . . . . . . 212.2-7 Primer dvodelnih grafov, hiperkock in Petersenovega grafa 212.2-8 Primer grafa drevesa T . . . . . . . . . . . . . . . . . . . . . 222.2-9 Primer grafa in njegovega vpetega drevesa . . . . . . . . . 222.2-10Minimalno vpeto drevo . . . . . . . . . . . . . . . . . . . . 232.2-11Iskanje v globino po drevesu . . . . . . . . . . . . . . . . . 242.2-12Iskanje v širino po drevesu . . . . . . . . . . . . . . . . . . . 242.2-13Barvanje vozlišč grafa . . . . . . . . . . . . . . . . . . . . . 252.2-14Primer barvanja vozlišč . . . . . . . . . . . . . . . . . . . . . 252.3-1 Delovanje protokola direktne razpršitve . . . . . . . . . . . 292.3-2 Delovanje PEGASIS protokola . . . . . . . . . . . . . . . . . 312.4-1 Primer komunikacije v več etapah . . . . . . . . . . . . . . 332.4-2 Primer klasifikacije topologije in algoritmov za izvedbo . . 352.4-3 Topologija v ISO/OSI modelu . . . . . . . . . . . . . . . . . 362.4-4 Primer spreminjanja topologije za potrebe usmerjanja pro-

    meta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362.4-5 Topologija in vpliv na MAC . . . . . . . . . . . . . . . . . . 372.4-6 Implementacija MST v RA-P . . . . . . . . . . . . . . . . . . 382.5-1 Osnovna delitev medija med uporabnike . . . . . . . . . . 432.5-2 Shema CDMA sprejemnika in oddajnika . . . . . . . . . . . 432.5-3 Preprost matematični model DS-CDMA sistema . . . . . . 442.5-4 DSSS in FHSS kodiranje signala . . . . . . . . . . . . . . . . 452.5-5 Sinhroni več uporabniški dostop do medija (DS-CDMA) . 472.5-6 DS-CDMA sprejemno vezje . . . . . . . . . . . . . . . . . . 472.5-7 DS-CDMA dekodiranje podatkov . . . . . . . . . . . . . . . 482.5-8 Bazna postaja z dvema uporabnikoma . . . . . . . . . . . . 492.5-9 Sprejeta moč na bazni postaji . . . . . . . . . . . . . . . . . 49

    3.1-1 Delovanje Sensor-MAC protokola . . . . . . . . . . . . . . . 53

    xix

  • 3.1-2 Delovanje WiseMAC protokola . . . . . . . . . . . . . . . . 533.1-3 Delovanje SIFT MAC protokola . . . . . . . . . . . . . . . . 543.1-4 Delovanje D-MAC protokola . . . . . . . . . . . . . . . . . 553.1-5 Delovanje DS-MAC protokola . . . . . . . . . . . . . . . . . 553.1-6 Primarne kolizije v CDMA MAC . . . . . . . . . . . . . . . 583.1-7 Primer sekundarne kolizije . . . . . . . . . . . . . . . . . . . 583.1-8 Uporaba vsem skupnega PN koda . . . . . . . . . . . . . . 603.1-9 Signal pred vstopom in po izstopu iz AWGN kanal (MATLAB)

    - Normalna velikost . . . . . . . . . . . . . . . . . . . . . . . 613.1-10Signal pred vstopom in po izstopu iz AWGN kanal (MATLAB)

    - Razširjena časovna skala . . . . . . . . . . . . . . . . . . . 613.1-11Zakasnitev S-MAC proti CSMAC dostop do medija - 2 etapi 62

    4.1-1 Struktura AeWSN sistema . . . . . . . . . . . . . . . . . . . 644.1-2 SPaRCMosquito . . . . . . . . . . . . . . . . . . . . . . . . . 654.1-3 Uporabniški grafični vmesnik (GUI) programa SPaRCsoft 664.2-1 Začetna topologija (IKG) s postopkom generiranja grafa . . 694.2-2 Začetna topologija (IKG) s postopkom vnosa shranjenih

    podatkov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694.2-3 Začetna topologija (IKG) s postopkom vnosa shranjenih

    podatkov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694.3-1 Osnovni podatkovni strukturi . . . . . . . . . . . . . . . . . 714.6-1 Splošni Use-Case diagram . . . . . . . . . . . . . . . . . . . 754.7-1 Začetna topologija . . . . . . . . . . . . . . . . . . . . . . . . 78

    xx

  • Tabele

    1.2-1 Primerjava brezžičnih senzorskih in MANET omrežij . . . 3

    2.1-1 Gradient razdalja-pot . . . . . . . . . . . . . . . . . . . . . . 122.1-2 Tokovna poraba LPC2138 procesorja . . . . . . . . . . . . . 122.1-3 Tokovna poraba MRF24J40 ZigBee modula . . . . . . . . . 132.1-4 Matrika skupne tokovne porabe . . . . . . . . . . . . . . . . 132.4-1 Karakteristike algoritmov topologije . . . . . . . . . . . . . 40

    3.1-1 Napake v DS-CDMA sistemu pri spremenljivem SNR . . . 61

    4.6-1 UseCase1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764.6-2 UseCase2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764.6-3 UseCase3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.6-4 UseCase4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

    xxi

  • 1Uvod

    1.1 In vse se je začelo: Zgodovina (WPAN) brez-žičnihkomunikacij. . .

    Zaradi visoko tehnoloških inovacij in dosežkov ter nizke cene stro-jne opreme so postale brezžične komunikacije “De-facto” standard zaosebne komunikacije.

    Leta 1993 je GSM telefonijo in tehnologijo po celem svetu uporabl-jalo “le” milijon uporabnikov, danes pa si težko predstavljamo področjabrez GSM pokritosti, ter hotelov in letališč brez internetnih vstopnihtočk (Access Point). Leta 2006 je samo v Evropi GSM telefonijo upora-bljalo že okoli 775 milijonov ljudi [1].

    V začetku 90-ih let (leta 1991) je bil prvič predstavljen Wi-Fi, ki gaje razvilo podjetje NCR Corporation AT&T. Wi-Fi se vse do leta 1997ni veliko spreminjal vse dokler ni bil sprejet IEEE 802.11 standard. Tre-nutno sta v glavnem v uporabi dva pod-standarda : 802.11b (do 1.1Mbit/s)in 802.11g (do 54Mbit/s). Nov standard, 802.11n (do 300MBit/s) je tre-nutno v presojanju odbora, na voljo pa je verzija 802.11n draft 2.

    Paralelno z 802.11 standardom pa je leta 1994 podjetje “Ericsson Mo-bile Communications” naročilo študijo preprostega, nizko energijskopotrošnega in poceni radijskega modula, ki bi povezoval telefon in per-iferijo (PC računalnik, slušalke in celo tipkovnico). Leta 1998 se je takoustanovila interesna skupina za nadaljno študijo problema. Sestavljalaso jo podjetja: Ericson, Nokia, IBM, Toshiba in Intel, kasneje pa se jegrupi pridružil še Microsoft. Rodila se je tehnologija, ki so jo poimeno-vali po Danskem Vikinškem kralju Harald-u I Bluetooth-u (ki je okoli 9stoletja našega štetja združil Dansko in Norveško): BlueToohTM.

    Bluetooth lahko štejemo za začetek osebnih brezžičnih komunika-cij (OBK), oziroma po Angleško “Wireless Personal Area Network”(WPAN). Uradno ime standarda, ki definira Bluetooth verzijo 1.1 jeIEEE 802.15.1.

    Kljub poskusom širšega prodora pa Bluetooth ni doživel takega us-peha, kot so mnogi pričakovali. Protokolno-programski sklad je precejkompliciran in obširen, kljub poskusom pa v standard ni bila dodananobena shema varčevanja z energijo.

    Znanost - Brezžična Senzorska Omrežja (BSO), ki se je začela vse bolj

    1

  • 2 Uvod

    uveljavljati je potrebovala nekaj preprostejšega in predvsem skladovnomanjšega.

    Tako se je rodila nova tehnologija imenovana ZigBee. ZigBee pred-stavlja energijsko učinkovito, preprosto brezžično tehnologijo, ki zmoreprenos podatkov manjših hitrosti (maksimalno 250 kbps). Tehnologijatemelji na IEEE 802.15.4 standardu, definira pa jo ZigBee alliance [2].

    1.2 Brezžična senzorska omrežja

    Brezžična senzorska omrežja so brezžična omrežja sestavljena iz sen-zorskih enot (Sensor Nodes). Senzorske enote so cenene, energijskovarčne in procesorsko ter spominsko okrnjene naprave, sposobne zaz-navanja določenih fenomenov in sporočanja le teh zainteresiranim “sluša-teljem” preko etra. Vsaka senzorska enota je sestavljena iz 4 osnovnihelementov (Slika 1.2-1):

    1. Radijskega dela, ki je namenjen komuniciranju z drugimi podob-nimi enotami.

    2. Senzorskega dela, namenjenega zaznavanju fenomenov.

    3. Energijskega vira, ki je ponavadi baterija brez možnosti polnjenja(ko se baterija porabi senzor zavržemo).

    4. Mikrokontrolerja, ki predstavlja CPU sistema.

    Slika 1.2-1Preprosta senzorska naprava - Node.

    Senzorske enote komunicirajo druga z drugo in tako ustvarjajo om-režje. Zaradi (ponavadi) naključne namestitve senzorskih enot morajole te posedovati sposobnost samo-organizacije (Ad-Hoc). BSO so po-sebni tip Ad-Hoc omrežij (MANET), kljub temu pa imajo glede na Ad-Hoc omrežja kup posebnosti (Tabela: 1.2-1).

    Že samo ime Senzorska omrežja pove, da senzorske enote beležijo fe-nomene in informacije o le teh pošiljajo nekemu sistemu, ki te infor-macije uporablja ali beleži. Ponoru podatkov navadno pravimo Bazna

  • 1.2 Brezžična senzorska omrežja 3

    Tabela 1.2-1Primerjava BSO in MANET omrežij.

    BSO MANETNormalna uporaba Sistem zbiranja podatkov Distribuiran računalniški sistem

    Uporabniki Normalno samo en uporabnik Več neodvisnih uporabnikovŠtevilo naprav Tudi do več tisoč Par desetFizični naslov Več naprav lahko ima isti naslov Vsaka naprava ima unikatni naslov

    Aplikacijska odvisnost Aplikacijska odvisnost Aplikacijska neodvisnost

    Postaja (BP), v sistemu BSO pa jih je lahko več (Slika 1.2-2). Predposta-vimo lahko, da v večini aplikacij večina podatkov potuje proti BP.

    Slika 1.2-2Shema senzorskega omrežja.

    1.2.1 Uporaba brezžičnih senzorskih omrežij

    Brezžična senzorska omrežja so zelo široko uporabna. Poglejmo parprimerov, kjer bi BSO lahko uporabljali:

    Uporaba v medicini (nadzor bolnikov in njihovega stanja).

    Spremljanje okolja, kjer lahko beležimo temperaturo, vlago, os-vetljenost in podobne parametre težko dostopnih in obsežnih po-dročij.

  • 4 Uvod

    V vojaških aplikacijah, kjer lahko nadzorujemo bojno polje in/alispremljamo psihofizične parametre vsakega vojaka posebej.

    V regulacijah, kjer je potreba po sistemih senzor-aktuator.

    Varnost v cestnem prometu, kjer avtomobili izmenjujejo podatkemed sabo ali “pametno cesto”.

    Spremljanje in pomoč pri naravnih nesrečah: orkani, predikcijaširjenja požarov v naravi, potresi. . .

    V svetu lahko danes najdemo mnogo projektov, ki uporabljajo BSO:ZebraNET [3], kjer s posebnimi sistemi omrežijo prosto živeče zebre, alipa projekt “Visualization of Great Duck Island Sensor Network Data”kjer s pomočjo BSO spremljajo življenje rac na okoli 140 akrov velikemotoku. . .

    1.3 Področja raziskav v BSO

    V kratkem poskušajmo povzeti izzive, s katerimi se spopadamo priBSO:

    Kvaliteta komunikacije: BSO morajo včasih delovati pod eks-tremnimi pogoji (recimo, pri namestitvi v naravi) kot so sneg, dež,ogenj. . . Spremembe teh pogojev lahko vplivajo na delovanje sis-tema, ki postane zelo nestabilen. Želja je ohraniti stabilen sistemv vseh pogojih delovanja.

    Sovražno okolje: Senzorske enote so lahko poškodovane ali uničene(pri vojaških aplikacijah lahko tudi namerno), zato morajo bitiprotokoli v BSO robustni na izpad ene ali več enot. Senzorskeenote pa morajo biti posebej prilagojene sovražnemu okolju.

    Energijska poraba: Načrtovalci poskušamo načrtovati BSO tako,da je poraba energije nizka kot je le mogoče. Nekatere senzorskeenote morajo delovati tedne ali celo mesece brez menjave baterije(pri nekaterih menjava fizično sploh ni mogoča), zato je velikotruda vloženega v raziskovanje energijske učinkovitosti. Četudienergijska učinkovitost ni vedno prva prioriteta, jo poskušamoupoštevati kolikor je le mogoče.

    Skalabilnost: Zaradi velikega števila senzorskih enot (tudi dopar 1000), ki sestavljajo BSO je skalabilnost zelo pomembna.

    Nizka razpoložljivost virov: Zaradi cene in energijske potrošnjeso mikrokontrolerji na senzorjih (navadno) zelo omejeni pomnil-nikom in računsko močjo. Pasovna širina, ki jo senzorji upora-bljajo za komunikacijo je tipično nizka. Zaradi tega morajo bitiBSO protokoli učinkoviti in včasih z vgrajenim QoS (Quality ofService) sistemom.

  • 1.4 Definicija problema in rešitev 5

    Omejitve strojne opreme: Na tržišču je trenutno na razpolagosamo par končanih senzorskih enot, zato je velikokrat na razisko-valcih, da izdelajo svoje senzorske enote.

    Podatkovni tok: Energijska omejitev in majhna pasovna širinazahtevata, da so podatki posebej pripravljeni (stisnjeni ali združeni),da zmanjšamo podatkovni tok.

    Iz izzivov opisanih zgoraj lahko sklepamo, da raziskave na področjuBSO potekajo na več nivojih [3, 4]:

    Raziskave fizičnih lastnosti BSO

    • Strojna oprema• Arhitekture.• Fizični nivo.• MAC nivo.• Energijske študije.

    Raziskave omrežnega nivoja

    • Mehanizmi za naslavljanje.• Usmerjanje prometa.

    Distribuirani algoritmi

    • Algoritmi topologije.• Lokalizacijski mehanizmi.• Časovna sinhronizacija.

    Simulacije

    Aplikacije

    1.4 Definicija problema in rešitev

    Med raziskavami brezžičnih senzorskih omrežij smo spoznali termin:“realno(sprotno)-časovna brezžična senzorska omrežja”. Kot že imesamo pove, govorimo o BSO sistemih v katerem se dogodki dogajajo spredvidljivim (determinističnimi) časovnimi konstantami [5]. V nalogismo si torej zadali, da bomo našli tip BSO, ki bo zagotavljal naslednje:

    Nizko časovno zakasnitev sporočil (latency).

    Visoko odpornost na napake (robustnost).

    Čim nižjo energijsko potrošnjo.

    Enostavno prilagodljivost na spremembe omrežja (dodajanje aliodvzemanje).

  • 6 Uvod

    Nemoteča ko-eksistenca z drugimi tehnologijami.

    Zagotovljeno delovanje v visoko šumnem okolju.

    Zagotavljanje varnosti pred neavtoriziranim prisluškovanjem.

    Po raziskavah in simulacijah različnih tehnologij uporabljenih v BSOsmo se odločili uporabiti CDMA brezžična senzorska omrežja [59]. Iz-bira omenjene tehnologije temelji na vseh simulacijah, eksperimentihin znanjem pridobljenem na izpitih in IRD-jih, podrobno pa smo našoizbiro argumentirali v poglavju 3.

    Po argumentirani izbiri tehnologije, ki smo jo podrobno opisali v po-glavju 3, smo ugotovili, da se soočamo še z večjim problemom:

    Kako določiti matematični model BSO sistema, kakšen naj bo, kaj vsenaj zajema in kaj posploši?

    Med literaturo in na spletu smo uspeli najti mnogo primerov mode-liranja posameznega dela BSO (energijske učinkovitosti, prenosnih ka-nalov in podobno), nikjer pa nismo našli orodja za izdelavo celotnegamodela BSO (ki vsebuje komunikacijske grafe, prenosne kanale, grafetopologije in energijske porabe).

    Zaradi omenjene praznine v orodjih je nastal program SPARC-SOFTTM, ki predstavlja naš glavni prispevek.

    Sekundarni prispevek predstavlja analizo in simulacijsko potrditevizbire CDMA tehnologije za uporabo v BSO.

    1.5 Organiziranost naloge

    Naloga je organizirana v 4 glavna poglavja, ki predstavljajo Uvod, Opismodeliranja BSO, Naš prispevek in na koncu še Diskusijo.

    1.5.1 Organiziranost naloge - Uvod

    V uvodu smo najprej podali kratek zgodovinski razvoj osebnih komu-nikacij in osnovne terminološke pojme, ki so potrebni za razumevanjenadaljevanja naloge. Na kratko smo predstavili senzorske enote kotosnovne gradnike brezžičnih senzorskih omrežij in opisali njihove ka-rakteristike.

    Nadaljevali smo z definicijo brezžičnega senzorskega omrežja in pos-kušali podati par področij, kjer lahko BSO s pridom uporabimo. V na-daljevanju smo pregledali izzive s katerimi se soočamo pri BSO in pos-kušali opredeliti področja raziskav v BSO. Zaključili smo z opisom inpredstavitvijo problema, ter načrt za rešitev le tega.

  • 1.5 Organiziranost naloge 7

    1.5.2 Organiziranost naloge - Opis modeliranja BSO

    V poglavju bomo najprej pogledali kaj sploh razumemo pod pojmommodeliranje brezžičnih senzorskih omrežij nato pa bomo modeliranjebrezžičnih senzorskih omrežij razdelili na področja pod-modelov.

    Pogledali bomo osnovna teoretična znanja za uspešno modeliranjeBSO in pokazali njihovo uporabo.

    Začeli bomo s pristopi k modeliranju, kjer bomo posebej opisali vsakpod-model sistema. Pogledali bomo nekaj osnovnih modelov prenos-nih kanalov, ki se v BSO široko uporabljajo. Pogledali bomo tudi termin“kvaliteta povezave”.

    Nadaljevali bomo s Teorijo grafov, ki nam služi kot orodje za mo-deliranje komunikacijskih grafov. Predstavili bomo potrebno teorijo inpostopke iz teorije grafov, ki nam pomagajo pri modeliranju in pred-stavitvi BSO. Definirali bomo kako BSO predstavimo kot graf, kakšneso lastnosti grafa in dreves, na koncu podpoglavja pa bomo pogledališe kakor grafe pregledujemo in barvamo.

    S podpoglavjem usmerjanje prometa v BSO se gibljemo v “sivem po-dročju”, saj si poznavalci niso enotni ali usmerjanje prometa vpliva namodeliranje BSO ali ne. Mi zaključimo, da usmerjanje prometa vseka-kor vpliva na modeliranje BSO vendar posredno, s topologijo. Zaradiposrednega vpliva na modele BSO smo kratek pregled usmerjanja pro-meta vključili v naše delo.

    Topologija nam predstavlja končni komunikacijski model grafa zatoje za nas ključnega pomena. Strokovnjaki si spet niso enotni o oprede-litvi topologije. Mi smo prepričani, da jo je vredno omeniti kot posebnopodpoglavje in ne le kot del usmerjevalnih protokolov (kot lahko zas-ledimo v določeni literaturi). V podpoglavju topologije bomo najprejpogledali definicije topologije in vpliv topologije na energijsko učinko-vitost in prepustnost omrežja. Nadaljevali bomo z definicijo in delitvijoznanih algoritmov topologij in nato umestitvijo topologije v referenčniISO/OSI model. Podpoglavje bomo zaključili s pregledom obstoječihuveljavljenih centraliziranih in porazdeljenih algoritmov topologije.

    V podpoglavju CDMA bomo pogledali osnovna teoretična izhodišča,ki jih bomo potrebovali za implementacijo CDMA tehnologije v BSO.

    Nadaljevali bomo s podpoglavjem CDMA v BSO, kjer bomo najprejposkušali opisati osnovne štiri tipe komunikacij v BSO. Opisali in defi-nirali bomo popoln MAC protokol. V kratkem bomo pogledali najboljpogosto uporabljene obstoječe MAC protokole in pojasnili njihove sla-bosti. Predstavili bomo prednosti CDMA MAC protokola v BSO teropisali težave, ki jih moramo z uvedbo CDMA tehnologije v BSO rešiti.Zaključili bomo z eksperimentalnimi rezultati poskusa uporabe tehno-logije CDMA v BSO.

  • 8 Uvod

    1.5.3 Organiziranost naloge - Naš prispevek

    V tem poglavju bomo poskušali opisati naš prispevek in izdelek. Raz-ložili bomo zakaj in kako smo se lotili modeliranja BSO ter kakšne re-zultate smo pričakovali. Definirali bomo kaj vse smo upoštevali primodeliranju BSO in kakšna izhodišča za modele smo uporabili.

    Nadaljevali bomo s opisom programa SPARCSOFTTM in modula SPARC-GRAPHTM, ki predstavlja jedro modelirnega sistema. Definirali vhodein izhode sistema ter programsko logiko, ki smo jo uporabili. Razložilibomo uporabljen programski jezik in osnovne podatkovne strukture,ki smo jih uporabili. V nadaljevanju bomo poskušali čim bolj nazornoopisati delovanje SPARCGRAPHTM modula. Poglavje bomo zaključili zopisom delovanja SPARCSOFTTM-a z uporabo metode imenovane use-case.

    1.5.4 Organiziranost naloge - Zaključek

    V zadnjem poglavju bomo potegnili zaključek. Čisto na koncu pa bomona preprostem primeru pokazali delovanje in rezultate programa SPARC-SOFTTM.

  • 2Modeliranje brezžičnih

    senzorskih omrežij

    V poglavju 2 bomo naredili kratek pregled ene izmed pomembnih ved,ki so nam v pomoč pri obravnavanju tematike brezžičnih omrežij: Teo-rijo grafov. S pomočjo teorije grafov bomo postavili osnovni mate-matični model brezžičnega komunikacijski omrežja. Po končani defi-niciji modela omrežja bomo predstavili topologijo in sicer, kaj splohtopologija je, zakaj je topologija pomembna pri brezžičnih senzorskihomrežjih in kako jo lahko spreminjamo. Razpravo bomo nadaljevali zverjetno najbolj raziskano temo v BSO: Usmerjanje prometa. Naredilibomo pregled stanja področja topologij in usmerjanja prometa, poka-zali, kje vidimo problem in pomanjkljivosti komercialnih ali odprto-kodnih orodij za modeliranje brezžičnih senzorskih omrežij.

    2.1 Pristopi k modeliranju brezžičnih senzorskihomrežij

    Skozi matematične modele poskušamo čim bolje modelirati oziromaopisati sistem. Postavimo si vprašanje: Kaj model senzorskega om-režja sploh je? Brezžično senzorsko omrežje sestavljajo senzorji zmožnibrezžične komunikacije. V literaturi lahko najdemo mnogo modelov,ki se navezujejo na BSO, vendar noben model ne obravnava BSO kotcelote, ampak se dotikajo modelov delovanja, modelov servisov, mo-delov izgubne poti in podobno. V magistrskem delu bomo poskušaliizdelati celotni model BSO z uporabo pod-modelov prenosnega kanala,komunikacijskega grafa, topologije in dodeljevanja PN kod (ki je lahkov drugih primerih tudi dodeljevanje kanalov; algoritmi so lahko iden-tični). Model bomo dopolnili še z modelom začetne energijske porabein modelom energijske porabe po uvedbi topologije. Pod-modele, ki jihbomo zajeli razdelimo na:

    Model brezžičnega prenosnega kanala.

    Model začetnega komunikacijskega grafa.

    Model komunikacijskega grafa po izvedbi topologije.

    9

  • 10 Modeliranje brezžičnih senzorskih omrežij

    • Model dodeljenih PN kod.

    Model energijske porabe.

    Zaradi usmeritve raziskav v magistrskem delu se bomo bolj podrobnoposvetili modelu komunikacijskega grafa in njegovi uporabi. Podalibomo teorijo, ki je nujno potrebna za razumevanje in izpeljavo pod-modelov. Čeprav bomo v enem od podpoglavij omenili in pregledaliprotokole usmerjanja (zaradi zaključene celote poglavja) jih pri modeluBSO ne bomo upoštevali, saj menimo, da protokoli usmerjanja prometauporabljajo modele BSO in niso del teh modelov.

    2.1.1 Model prenosnega kanala

    V literaturi lahko najdemo mnogo, že dolgo znanih načinov modeli-ranja prenosnega kanala [7, 8, 9, 10]. V splošnem pa velja, da lahkodve napravi opremljeni z brezžičnim oddajno-sprejemnim modulom(recimo jima Tu1 in Tu2) med seboj uspešno komunicirata le, če je od-dana moč radijskega signala, ki ga oddaja naprava Tu1 dovolj velika, daje moč na sprejeti napravi Tu2 še vedno nad določenim pragom. Veljatorej Psp ≥ β, pri čemer je Psp predstavlja sprejeto moč na sprejemnikuTu2, faktor β pa prispeva prag občutljivosti [6]. Sprejeta moč Psp je od-visna od oddane moči Pod in izgube na poti Ip, ki signal degradira spovečevanjem razdalje. V splošnem lahko sprejeto moč zapišemo kot:

    Psp =Pod

    Ip(Tu1, Tu2)(2.1-1)

    Modeliranje izgub zaradi poti še vedno predstavlja enega večjih izzi-vov v inženiringu brezžičnih naprav. Mehanizme, ki vplivajo na šir-jenje radijskih valov lahko delimo v tri osnovne skupine [11]:

    Odboj, ki nastane zaradi velikih dimenzij v primerjavi z valovnodolžino signala.

    Lomljenje, nastopi na zelo ostrih robovih, ki ležijo med oddajni-kom in sprejemnikom.

    Sipanje (razprševanje), ki se pojavi, ko se med oddajnikom insprejemnikom pojavi večje število majhnih objektov (majhnost di-menzij objekta v primerjavi z valovno dolžino signala).

    Med vsemi modeli kanala naštejmo le najbolj pogoste:

    Model razširjanja po praznem prostoru (free space propagationmodel) predpostavlja, da sta oddajnik in sprejemnik v vidnempolju, pot med njima pa je čista (prazen prostor). Če želimo iz-raziti sprejeto moč Psp v odvisnosti od razdalje r in izzgubnegafaktorja IF lahko zapišemo:

    Psp(r) =Pod · AGT · AGR · λ2

    (4 · π)2 · r2 · IF(2.1-2)

  • 2.1 Pristopi k modeliranju brezžičnih senzorskih omrežij 11

    kjer nam Pod prestavlja oddajno moč oddajnika, AGT ojačanje an-tene na oddajniku, AFT pa ojačanje antene na sprejemniku. λpredstavlja valovno dolžino elektro magnetnega (EM) valovanjav metrih. Vidimo lahko, da sprejemna moč pada s kvadratomrazdalje [6]. Model lahko posplošimo tako, da karakteristiko od-dajne enote preprosto zapišemo z eno konstanto: C f . Tako lahko2.1-2 poenostavimo na sledeč način:

    Psp(r) = C f ·Podr2

    (2.1-3)

    Odbojni model (two-ray ground model). V realnosti je nemo-goče pričakovati, da bo model razširjanja po praznem prostoruzadosti natančen, zato ga dopolnimo z odbojem. Tako sprejem-

    Tu1

    Tu2−→

    −→−→

    h1h2

    r

    Slika 2.1-1Odboj pri komunikaciji.

    nik dosežeta direktni žarek in njegov odboj (Slika 2.1-1). V mo-delu lahko določimo sprejemno moč na sprejemniku v odvisnostiod razdalje r:

    Psp(r) = Pod · AGT · AGR ·h21 · h22

    r4(2.1-4)

    kjer h1 definira višino oddajnika nad površino odboja in h2 višinosprejemnika nad površino odboja. Ostale spremenljivke v enačbi2.1-4 predstavljajo enake lastnosti kot v enačbi 2.1-2. Vidimo, da jeedina večja razlika med modeloma v pojemanju signala v odvis-nosti od razdalje. V primeru odbojnega modela moč pada s 4 po-tenco razdalje [6]. Tudi v tem primeru lahko model posplošimo.Karakteristike oddajne enote preprosto zapišemo s konstanto Co.Enačbo 2.1-4 poenostavimo na sledeč način:

    Psp(r) = Co ·Podr4

    (2.1-5)

    Logaritemski model poti (log-distance path model) izhaja iz kom-binacije analitičnih in empiričnih metod. Model, ki posploši obaprejšnja modela predvideva, da lahko na faktor razdalje vplivamo

  • 12 Modeliranje brezžičnih senzorskih omrežij

    z določenim eksponentom α, ki ga imenujemo gradient razdalje-poti. Formalno lahko sprejeto moč na sprejemniku v odvisnostiod razdalje r zapišemo :

    Psp(r) ∝Podrα

    (2.1-6)

    ali drugače

    Psp(r) = k ·Podrα

    (2.1-7)

    Vrednost α je bila določena eksperimentalno in je odvisna od po-gojev okolja.

    Tabela 2.1-1Tabela vrednosti gradienta razdalje-poti.

    Okolje Vrednost αOdprt prostor brez ovir 2Urbana naselja 2.7 - 3.5V prostoru LOS 1.6 - 1.8V prostoru brez LOS 4 - 6

    2.1.2 Model energijske porabe

    Ena od pomembnejših zahtev v brezžičnih senzorskih omrežij je tudinizka energijska poraba [12], [13]. Čeprav senzorska omrežja spadajov skupino Ad-Hoc omrežij, se njihova energijska modela bistveno raz-likujeta. Prav zaradi tega bomo poskušali zapisati poseben a preprostenergijski model za brezžična senzorska omrežja. Senzorska omrežjaso, kot smo že dejali sestavljena iz preprostih enot: radijskega modula,mikroračunalnika, senzorja (ali senzorjev) in baterije. Zaradi tega lahkopripravimo tabelo primerjav, ki velja za naše AeWSN senzorske mo-dule. Ti moduli vsebujejo LPC2138 ARM7 CPU, MRF24J40 ZigBee ra-dio module, SHT11 senzor vlage in temperature ter svetlobni upor.

    Tabela 2.1-2Tokovna poraba LPC2138 procesorja pri nazivni napetosti 3.3V.

    V mirovanju Aktivno 10 MHz Aktivno 60 MHz≈ 1.3 mA ≈ 11.9 mA ≈ 47.4 mA

    Tabela 2.1-2 nam podaja tokovno porabo LPC2318 ARM7 procesorja[14]. Poraba procesorja je odvisna glede na stanje, v katerem se proce-sor nahaja in od osnovnega takta procesorja. Drugega večjega porab-nika energije na AeWSN senzorskem modulu predstavlja ZigBee radio.Le ta lahko je lahko v 4-ih osnovnih stanjih, vendar so za nas zanimivale 3: v mirovanju, aktivno sprejemanje in aktivno oddajanje. Tabela 2.1-3 podaja vrednosti porabe električnega toka [15] ZigBee modula. Sen-zor SHT11 povprečno porablja 30 µA (pri 3.3 V). Upornost svetlobnegaupora na ploščici se spreminja v odvisnosti od osvetljenosti. Giblje semed 2.2 in 22 kΩ.

  • 2.1 Pristopi k modeliranju brezžičnih senzorskih omrežij 13

    Tabela 2.1-3Tokovna poraba MRF24J40 ZigBee modula pri nazivni napetosti 3.3V.

    V mirovanju Aktivno sprejemanje Aktivno oddajanje (max moč)≈ 2µA ≈ 18 mA ≈ 22 mA

    Tako lahko za električni model brezžičnega senzorskega modula za-pišemo formulo:

    ∑ WSenNode = WLPC(St) + WMRF(St) + WSenz + WUpora + WIzgVezja;(2.1-8)

    Predpostavimo lahko, da se na senzorju, svetlobnem uporu in izgubahtroši konstantna električna moč. Potrošena električna moč na LPC pro-cesorju in ZigBee modulu pa je odvisna od stanja vsake komponente.Zaradi tega lahko uvedemo matriko stanj in definiramo električno po-rabo za vsako stanje posebej.

    Tabela 2.1-4Matrika tokovne porabe.

    LPC138Stanje Mirovanje Aktivno

    (10 MHz)Aktivno

    (60 MHz)

    MR

    F Mirovanje ≈1,3 mA ≈11,9 mA ≈47,4 mATx ≈23,3 mA ≈33,9 mA ≈69,4 mARx ≈19,3 mA ≈29,9 mA ≈65,4 mA

    Pri pravilni definiciji koliko časa v časovni enoti se bo katera od kom-ponent nahajala v določenem stanju, lahko relativno točno določimoenergijsko porabo senzorske enote.

    2.1.3 Model komunikacijskega grafa

    Komunikacijski graf definira omrežno topologijo. Omrežno topolo-gijo določimo z grafi, ki so podrobno razloženi v podpoglavju 2.2. Sen-zorsko enoto v modelu komunikacijskega grafa ponazorimo z vozliščem(točko). Če med vozliščema obstaja povezava, lahko rečemo, da se en-oti nahajata znotraj radijske vidljivosti - komunikacija med njima je mo-goča. Če povezave ni, komunikacija med enotami ni možna.

    Definiran graf ali omrežje G=(V,E) predstavlja množico vozlišč in po-vezav. V primeru (Slika 2.1-2b) je graf G sestavljen iz 5 vozlišč in 5 pove-zav. Parameter r na sliki (Slika 2.1-2a) predstavlja polmer komunikaci-jskega dosega. Polmer komunikacijskega dosega definira oddajna moč[16] in model komunikacijskega kanala, ki definira izgube. Pri komu-nikacijskem grafu občutljivosti sprejemnika ne upoštevamo ali pa je taobčutljivost funkcija oddajne moči.

    Pri modelu grafa ponavadi predpostavljamo, da so vsi sprejemno-oddajni moduli enakih karakteristik. Iz tega sledi, da bi moduli moraliimeti tudi enak radij dosega komunikacije, ni pa nujno.

  • 14 Modeliranje brezžičnih senzorskih omrežij

    rr

    r

    (a) Komunikacijski graf s sencami (b) Model ene senzorske enote

    Slika 2.1-2Senzorske enote in graf.

    Komunikacijski model grafa je bil postavljen že leta 1996 [17] in odtakrat se ni bistveno spremenil. Ena večjih pomanjkljivosti komuni-kacijskega modela grafa je predpostavka idealnega regularnega krož-nega radijskega pokritja: vse točke enako oddaljene od centra odda-janja sprejemajo enako moč. Če se upremo na teorijo prejšnjega podpo-glavja lahko ugotovimo, da je ta trditev teoretične narave (oziroma sepribliža realnemu modelu le v primeru odprtega prostora [6]).

    V realnih situacijah je stvar seveda drugačna: radijska pokritost zno-traj radija komunikacije je iregularna zaradi vpliva terena, infrastruk-ture, vremena in drugih faktorjev. Vključevanje množice teh faktorjevv model pa bi pomenilo ekstremno kompleksnost in aplikacijsko od-visnost modela. Zaradi tega je model komunikacijskega grafa širokouporabljen pri študiji lastnosti brezžičnih senzorskih omrežij [6].

    Teorija grafov je osnova pri uporabi grafov kot matematičnih mo-delov (brez žičnega) komunikacijskega sistema. Teorijo grafov lahkouporabimo za dodeljevanje kanalov spektra v Ad-Hoc (Ad-hoc je la-tinski izraz za “za ta, točno določen namen”) omrežjih [18], ki je zeloznan NP problem (problem katerega čas rešitve narašča ekspotencialnoz elementi - govorimo o “Ne determinističnem polinomskem času”), analizo in študije usmerjevalnih protokolov in protokolov topologij[19] na koncu pa še generalno modeliranje grafov.

    Ker se bomo v magistrskem delu v večji meri posvetili brezžičnimsenzorskim omrežjim kot modelu grafa bomo naslednje poglavje na-menili povzetku teorije grafov. Poznati je namreč potrebno izrazoslovje,algoritme in matematične zapise iz teorije grafov, da lahko zapišemodober komunikacijski model grafa.

    2.1.4 Kvaliteta povezave

    Večina protokolov usmerjanja in topologije poleg tega ali povezava de-jansko obstaja, upošteva še kvaliteto določene povezave. Kvaliteto po-vezave lahko opišemo z dvema parametroma RSSI (Received SignalStrength Indikator) in LQI (Link Quality Indikator) [20]. RSSI opisuje

  • 2.1 Pristopi k modeliranju brezžičnih senzorskih omrežij 15

    izmerjeno moč sprejetega radijskega signala. Je implementiran in zeloširoko uporabljen v IEEE 802.11 standardu. Iz RSSI parametra lahkoizračunamo sprejeto moč [20]. LQI parameter opisuje kako preprostolahko demoduliramo signal v kanalu pri upoštevanju šuma. Za lažjerazumevanje parametrov podajmo par primerov RSSI in LQI kombina-cij:

    Slab radijski signal v prisotnosti šuma pomeni nizko RSSI in LQIvrednost.

    Slab signal v odsotnosti šuma daje nizko RSSI in visoko LQI vred-nost.

    Močan signal v prisotnosti šuma daje visoko RSSI in nizko LQIvrednost.

    Močan signal v odsotnosti šuma daje visoko RSSI in visoko LQIvrednost parametra.

    In končno, visoka vsebnost šuma brez signala v kanalu daje vi-soko vrednost RSSI in nizko vrednost LQI parametra.

    Opaziti je mogoče, da tudi šum vpliva na RSSI parameter, kar je lo-gično saj lahko šum definiramo kot “moteč signal” [20].

  • 16 Modeliranje brezžičnih senzorskih omrežij

    2.2 Teorija grafov

    Zametki teorije grafov segajo v leto 1736, ko je Euler predstavil prvivsesplošno znani problem teorije grafov: problem Königsberg-skih mos-tov. Euler si je postavil zelo preprosto vprašanje: Ali obstaj sprehajalnapot, po kateri bi vsak most prečkali natanko enkrat in se vrnili v začetnotočko?

    (a) Königsberg mesto (b) Königsberg mostovi

    A

    B

    C

    D

    (c) Königsberg ponazoritev zgrafom

    Slika 2.2-1Problem Königsberg mostov.

    Od tega vprašanja je moralo miniti točno 200 let, preden je Konigizdal prvo knjigo (“Theorie der endlichen und unendlichen Graphen”)iz področja teorije grafov. Danes teorija grafov velja za popularno vejomatematike [21].

    Obstaja več tipov grafov, vsak tip grafa pa je definiran s svojo de-finicijo. Večina ljudi uporablja termin “graf” zelo splošno in široko,tako, da nikoli ne moremo biti prepričani o čem točno govorijo. V po-glavju “teorija grafov” bi radi predstavili uporabnost teorije grafov vtelekomunikacijskih (brezžičnih) omrežjih in definirali terminologijo,ki jo uporabljamo skozi celotno magistrsko delo. Teorijo grafov lahkouporabimo zelo široko: modeliranje komunikacijskih in električnih om-režij, analizo avtomatov stanja, optimizacijo prevajalnikov, modele raču-nalniških arhitektur, optimizacijo omrežja. . . .

    2.2.1 Osnovni pojmi, definicije, terminologija

    V Matematiki in širši računalniški znanosti teorija grafov predstavljaznanost o grafih. Grafi so matematične strukture, ki jih uporabljamo zamodeliranje objektov in relacij med njimi [22]. Osnovna definicija grafaG=(V,E) govori, da je graf množica povezav in vozlišč. Preprosta slikagrafa (Slika 2.2-2) predstavlja graf s 7 vozlišči in 10 povezavami.

    Graf lahko med drugim predstavimo tudi z matriko sosednosti aliincidenčno matriko [24].Matriko sosednosti definiramo tako, da vrstice in stolpci matrike pred-stavljajo vozlišča grafa. Če se v matriki sosednosti pojavi vrednost 1 sta

  • 2.2 Teorija grafov 17

    1

    2

    3

    4

    5

    6

    7

    robovi

    vozlišča

    Slika 2.2-2Slika preprostega grafa G.

    vozlišči med seboj povezani, če pa nista, v matriko vpišemo vrednost 0(v primeru, da grafi niso uteženi).Pri incidenčni matriki nam vrstice matrike predstavljajo vozlišča gra-fov, stolpci pa povezave na grafu. Tu vpisujemo vrednost 1, če je pove-zava (stolpec) omejena z vozliščem (vrstica). V nasprotnem primeru vmatriko vpišemo vrednost 0.

    A

    B C

    1

    2

    3

    (a) Primer povezanega grafa 1

    A

    B

    C

    D E

    1

    2

    3

    4

    5

    5

    (b) Primer povezanega grafa 2

    Slika 2.2-3Primer dveh preprostih povezanih grafov.

    Poglejmo primer matrike sosednosti za (Slika 2.2-3a) in graf (Slika 2.2-

  • 18 Modeliranje brezžičnih senzorskih omrežij

    3b) 1:

    MS1 =

    A B C

    A 0 1 1B 1 0 1C 1 1 0

    (2.2-1)

    ,

    MS2 =

    A B C D E

    A 0 1 1 0 0B 1 0 1 1 0C 1 1 0 1 0D 0 1 1 0 1E 0 0 0 1 0

    (2.2-2)

    Sedaj pa še incidenčni matriki:

    MI1 =

    1 2 3

    A 1 0 1B 1 1 0C 0 1 1

    (2.2-3)

    MI2 =

    1 2 3 4 5 6

    A 1 1 0 0 0 0B 1 0 1 1 0 0C 0 1 1 0 1 0D 0 0 0 1 1 1E 0 0 0 0 0 1

    (2.2-4)

    Primera smo opisali bolj splošno, ker se v večini primerov grafi priračunalniški obdelavi vnašajo v teh dveh matrikah. Vsakemu grafulahko določimo tudi podgraf. Recimo, da je H = (X, Y) podgraf grafaG = (V, E). Graf H je podgraf grafa G tedaj, če je množica vozliščX(H) podmnožica množice V(G) in če je vsaka povezava iz Y(H) tudiv E(G) [24].

    2.2.2 Lastnosti grafov

    Za dva grafa lahko določimo lastnost izomorfizma. Dva grafa, recimojima G in H sta izomorfna natanko takrat, ko lahko G dobimo iz H tako,da spremenimo oznake vozlišč (valenca vozlišč, sosednost in drugelastnosti pa se ohranijo). Grafa sta izomorfna torej takrat, ko obstajapovratna enolična preslikava med vozlišči G in H. Ta preslikava morazagotoviti, da je število povezav, ki povezujejo katero koli vozlišče v Genako številu povezav, ki povezuje pripadajoči par v grafu H.

    1 V grafih bomo do preklica s številkami označevali imena povezav in ne uteži grafa.

  • 2.2 Teorija grafov 19

    V komunikacijskih sistemih največkrat pogledamo skico grafa, ki nampredstavlja komunikacijsko omrežje. Kot smo že dejali, radijsko vidlji-vost ali fizično povezavo (parica ali optično vlakno) med komunikacijs-kima entitetama ponazorimo s povezavo E. Povezave v grafih so lahkousmerjene ali pa ne-usmerjene. Od tod tudi grafe delimo na usmerjenegrafe (graf imenujmo Gd) (Slika 2.2-4a) in ne usmerjene grafe (graf ime-nujmo Gu (Slika 2.2-4b) [23]. Če opišemo graf (Slika 2.2-4a) z vozlišči V in

    A

    B

    C

    D

    E

    (a) Primer usmerjenega grafa

    A

    B

    C

    D

    E

    (b) Primer ne-usmerjenega grafa

    Slika 2.2-4Primer usmerjenega in ne-usmerjenega grafa.

    povezavami E vidimo, da ima graf:

    Gd: V = {A, B, C, D, E}; |V| = 5Gd: E = {(A, B), (B, A), (C, B), (C, A), (B, D), (C, D), (D, C), (D, E), (C, E)};|E| = 9

    V primeru opisovanja grafa (Slika 2.2-4b) z vozlišči V in povezavamiE pa vidimo, da ima graf:

    Gu: V = {A, B, C, D, E}; |V| = 5Gu: E = {(A, B), (B, C), (C, A), (B, D), (C, D), (D, E), (C, E)}; |E| = 7

    Vsekakor je ena izmed pomembnejših lastnosti stopnja vozlišča ali dru-gače imenovana valenca. Stopnja vozlišča določa koliko povezav jepovezanih na vozlišče. Za primer spet vzemimo grafa (Slika 2.2-4a) in(Slika 2.2-4b). Določimo valenco vozlišča C:

    Stopnja vozlišča C grafa Gu je:Valencau = 4

    Stopnja vozlišča C grafa Gd pa znaša:Valencad = 5

    Kjer pa lahko določimo še, da je vhodna valenca = 1 (povezave, ki sestekajo v vozlišče) in izhodna valenca = 4 (povezave, ki iz vozlišča od-tekajo).

  • 20 Modeliranje brezžičnih senzorskih omrežij

    Pri grafih pa lahko definiramo tudi uteži na povezavah. Grafom, kiimajo utežene povezave pravimo uteženi grafi (Slika 2.2-5) 2. Tako grafdefiniramo kot G=(V,E,W), kjer spremenljivka W (weight) pomeni utežna grafu [27]. Uteži na grafu so lahko cela števila, realna števila alifunkcije, ki definirajo lastnost povezave. Za primer vzemimo preprostotelekomunikacijsko omrežje. Utež na grafu nam predstavlja obremenje-nost komunikacijskega kanala. Večja kot je obremenjenost kanala večjaje utež na grafu. Predstavljajmo si, da v danem trenutku iz vozlišča Aprenašamo podatke v vozlišče D. V tem primeru nam je na voljo večmožnih poti, na prvi pogled pa je vidno, da sta komunikacijski potiA-B-D in A-C-D najbolj preprosti. Če seštejemo uteži WA−B−D = 3.2 inWA−C−D = 4.9 vidimo, da je pot A-C-D veliko bolj obremenjena. Zaradimanjše obremenitve kanala bomo jasno uporabili pot A-B-D.

    A B

    C D

    1,2

    32,4

    2

    1,9

    Slika 2.2-5Primer preprostega uteženega grafa.

    2.2.3 Sprehodi po grafih, poti in cikli...

    Med posebne vrste grafov lahko med drugim štejemo polne grafe, cikle,poti, drevesa, dvodelne grafe in hiperkocke. Posebnost pa gotovo pred-stavlja tudi Petersenov graf [24], ki ga ponavadi uporabljamo za potr-jevanje ali zavračanje domnev.

    Poti (Slika 2.2-6a) je graf, ki ga sestavlja samo ena pot. Dobimo gaz odstranitvijo katere koli povezave iz cikla [24].

    Cikel (Slika 2.2-6b) je graf, ki ga sestavlja samo en cikel. Označimoga s Cn. Cikel je regularen z graf valenco 2 in n povezavami [24].

    Polni graf (Slika 2.2-6c) je graf, kjer je vsak par povezav povezan stočno eno povezavo. Označimo jih kot Xn, kjer n definira številovozlišč [24].

    Dvodelne grafe (Slika 2.2-7a) največkrat uporabljamo v telekomu-nikacijskih problemih. Označimo jih s Kr,s in ima r + s vozlišč.

    Hiperkocke (Slika 2.2-7b) Se posebej uporabljajo v kodiranju, prioptimizaciji kode in prevajalnikih. Označimo jih s Qk, graf pa ima2k vozlišč.

    2 Tokrat s številkami ob povezavah označujemo utež povezave. V primeru poime-novanja povezav bomo od slej uteži zapisovali v oglatih okvirjih v stilu 1[2.9], karpomeni, da ima povezava 1 utež vrednosti 2.9.

  • 2.2 Teorija grafov 21

    P1

    P2 P3 P4(a) Poti

    C3 C4 C5

    (b) Cikli

    X3 X4 X5(c) Polni grafi

    Slika 2.2-6Primer poti, ciklov ter polnih grafov.

    Petersenov graf (Slika 2.2-7c) je prav poseben graf, ki ga največkratuporabljamo za potrjevanje ali izpodbijanje domnev ali pa protidomnevno. [24].

    (a) Dvodelni grafi (b) Hiperkocke (c) Petersenov graf

    Slika 2.2-7Primer dvodelnih grafov, hiperkock in Petersenovega grafa.

    Dreves se v tem podpoglavju ne bomo dotaknili saj jim bomo zaradinjihove uporabnosti namenili posebno podpoglavje (poglavje 2.2.4).

    Svojo posebnost v teoriji grafov predstavljajo Eulerjevi in Hamilto-novi grafi. Pri le teh nas zanima Eulerjev obhod ali Hamiltonov cikel.Eulerjev obhod obstaja, če obstaja enostaven obhod, na katerem so vsepovezave grafa.Hamiltonov cikel obstaja, če obstaja tak cikel na katerem so vsa voz-lišča grafa.

    Hamiltonov cikel je mogoče uporabiti za komunikacijske topologije,kjer uporabljamo obroč. Če v komunikacijskem sistemu med postajamiobstaja Hamiltonov cikel je mogoče po tem ciklu pošiljati žeton.

    2.2.4 Drevesa

    Definirajmo graf T = (V, E). Graf T (Slika 2.2-8) je drevo, če je T po-vezan graf brez ciklov. Za drevo T lahko postavimo naslednje trditve[25]:

  • 22 Modeliranje brezžičnih senzorskih omrežij

    1

    2 3

    5 6

    4

    7

    9

    8

    Slika 2.2-8Primer grafa drevesa T.

    Graf T je povezan graf in zanj velja |E| = |V| - 1.

    Če iz grafa T odstranimo katero koli povezavo postane graf T ne-povezan.

    Vsak par vozlišč povezuje točno ena povezava.

    Graf G (Slika 2.2-9a) ima, kot smo že dejali svoj podgraf. Vpeto drevoje v tem grafu graf T, ki je podgraf grafa G. Graf T mora vsebovati vsevozlišča grafa G in zadoščati pogojem drevesa (Slika 2.2-9b) [24].

    A

    B

    C

    D

    E

    F

    G

    (a) Začetni graf

    A

    B

    C

    D

    E

    F

    G

    (b) Vpeto drevo

    Slika 2.2-9Primer grafa in njegovega vpetega drevesa.

    Pri drevesih in problemih komunikacije je vedno zanimiv problemminimalnega vpetega drevesa. Problem minimalnega vpetega drevesaponavadi predstavimo z uteženim grafom. Poiskati moramo povezanpodgraf T začetnega grafa G, na katerem so vsa vozlišča grafa in mi-nimalno število povezav. Iz prej definirane teorije je jasno, da je lahkograf T edino vpeto drevo. Če bi kjer koli v grafu imeli cikel bi lahko enopovezavo odstranili in kjub temu še vedno zadostili zgoraj napisanimapogojema [24].

    Konstrukcijo minimalnega vpetega drevesa lahko izvedemo z dvemaširoko znanima algoritmoma:

    Kruskalov algoritem deluje po tako imenovani “požrešni metodi”(Greedy algorithm). Minimalno vpeto drevo sestavimo tako, da povrsti dodajamo povezave z naraščajočimi utežmi tako, da ne dobimo

  • 2.2 Teorija grafov 23

    1

    2

    3

    4

    5 6

    7

    8

    910

    3

    3

    2

    3

    1

    5

    6

    7

    8 2 2

    2

    2

    2

    (a) Graf G

    1

    2

    3

    4

    5 6

    7

    8

    910

    3 21

    5 7

    2

    2

    2

    2

    (b) Minimalno vpeto drevo T

    Slika 2.2-10Minimalno vpeto drevo.

    cikla [24]. Primov algoritem izvajamo tako, da dodamo poljubno voz-lišče v prazno drevo T. Nato v drevo dodajamo povezave z najmanjšoutežjo ki neko vozlišče v T poveže z drugim vozliščem, ki še ni v T[24]. Prednost Primovega algoritma je v tem, da ga lahko izvedemo namatriki (tabeli) z utežmi namesto na grafu.

    2.2.5 Pregledovanje grafov v globino in širino

    Pogosto je potrebno sistematično pregledovanje in iskanje po grafih.Računalniške datoteke na trdem disku so ponavadi urejene in shran-jene s pomočjo drevesne strukture. Če hočemo najti datoteko ali njendel moramo pregledati drevesno strukturo. V ta namen sta nam navoljo dva osnovna iskanja:

    Pregledovanje v globino.

    Pregledovanje v širino.

    Pregledovanje v globino

    Je pregledovanje s katerim poskušamo prodreti čim dlje v globino grafapreden razvejimo pot pregledovanja.

    Na (Slika 2.2-11) vidimo eno od večih možnostih iskanja po drevesu.Iskanje začnemo v vozlišču A in se (po teoriji) pomikamo globoko ko-liko lahko (do vozlišča D) od tam se vrnemo na vozlišče C itd. . . . Rečemolahko, da se pri iskanju v globino vrnemo na višji nivo če ni nobenedruge poti [24].

    Pregledovanje v širino

    Pri pregledovanju v širino upoštevamo nasvet, da moramo obiskati čimveč vozlišč (koliko je možno) istega nivoja preden se spustimo globje.

  • 24 Modeliranje brezžičnih senzorskih omrežij

    A

    B

    C

    D

    E

    F

    G

    H

    I

    Slika 2.2-11Iskanje v globino po drevesu.

    A

    B

    C

    D

    E

    F

    G

    H

    I

    Slika 2.2-12Iskanje v širino po drevesu.

    (Slika 2.2-12) prikazuje eno od možnosti iskanja v širino. Iskanje zač-nemo v vozlišču A in nadaljujemo v B in C. Nato se spustimo globje vdrevo (vozlišča C,F,H) in še globje (D,E,I).

    Ko se pomikamo po grafu lahko označujemo tudi nivoje na grafu.Tako bi lahko dejali, da vozlišče A predstavlja nulti (0) nivo, vozlišči Bin G prvi nivo itd. . . .

    2.2.6 Barvanje grafov

    Ločimo na dvoje različnih barvanj: Barvanje vozlišč in barvanje pove-zav.

    Barvanje vozlišč

    Vzemimo graf G, ki je brez zank. Vozlišča v grafu G dobro pobarvamotedaj, ko vsakemu sosednjemu vozlišču dodelimo različno barvo. Kro-matično število ali barvnost (označimo ga z χ(G)) grafa G je najmanjšeštevilo k, za katero je graf G k pobarljiv.

  • 2.2 Teorija grafov 25

    A B

    C

    E

    D F

    1

    12

    23

    3

    (a) Dobro barvanje vozlišč G

    A B

    C

    E

    D F

    1

    1

    1

    12

    2

    (b) Barvanje ni dobro

    Slika 2.2-13Barvanje vozlišč grafa.

    Na (Slika 2.2-13a) vidimo dobro barvanje grafa s tremi barvami (barve1,2,3), (Slika 2.2-13b) pa prikazuje barvanje vozlišč, ki ni dobro. Sosednjavozlišča imajo enake barve.

    Ugotovimo lahko, da za dobro barvanje grafa G potrebujemo vsaj 3barve. Velja pa omeniti še dva pomembna in uporabna izreka:

    Za enostaven graf z največjo stopnjo točke δ(G) je χ(G) ≤ δ(G) +1.

    Če je graf G enostaven povezan graf z največjo stopnjo vozliščaδ(G), če G ni cikel z liho mnogo vozlišči in če G ni poln graf,potem velja χ(G) ≤ δ(G)

    Za barvanje vozlišč lahko uporabimo Zykova ali Welsh-Powellov al-goritem [24].

    Barvanje povezav

    Vzemimo graf G, ki je brez zank. Povezave v grafu G dobro pobarvamotako, da vsaki povezavi s skupnim krajiščem dodelimo različno barvo.Kromatični indeks (označimo ga z χ′(G)) grafa G je najmanjše številok, za katero je graf G k pobarljiv.

    A B

    C D

    2

    13

    1

    2

    (a) Dobro barvanje povezav G

    A B

    C D

    2

    11

    1

    2

    (b) Barvanje povezav ni dobro

    Slika 2.2-14Primer barvanja vozlišč.

    (Slika 2.2-14a) prikazuje dobro barvanje povezav grafa, na (Slika 2.2-14b) pa vidimo, da imata povezavi med C in B ter C in A enako barvo.Iz teorije ugotovimo, da barvanje na (Slika 2.2-14b) ni dobro.

  • 26 Modeliranje brezžičnih senzorskih omrežij

    Za barvanje povezav je pomemben Vizingov izrek, ki pravi, da: Zaenostavne grafe G z največjo stopnjo točke δ(G) velja δ(G) ≤ χ′(G) ≤δ(G) + 1.

    Ugotovimo lahko torej, da je kromatični indeks grafa lahko:

    χ′(G) = δ(G)

    χ′(G) = δ(G) + 1

    Kljub na pogled preprostemu vprašanju pa spada problem določitvekromatičnega indeksa grafa med NP-polne probleme.

  • 2.3 Usmerjanje prometa 27

    2.3 Usmerjanje prometa

    V poglavju usmerjanje prometa bomo povzeli in komentirali najboljznane protokole usmerjanja v BSO, ki so v literaturi znani. Predposta-vili bomo, da glavnina prometa poteka od senzorskih enot, ki jih ime-nujemo izvori prometa do bazne postaje (ali več baznih postaj - BP), kipredstavlja(jo) ponor. V podpoglavju bomo predpostavili, da je vsakasezorska enota sposobna sprejemati, oddajati in posredovati promet poomenjenih algoritmih.

    V spodaj opisanih algoritmih usmerjanja prometa v BSO odločitevvsake senzorske enote, ki se odloča kam bo poslala promet temelji nainformacijah, ki jih enota trenutno poseduje (kvaliteta povezave do so-sedov, obremenjenost sosedov. . . ). Odločitev je odvisna tudi od računskemoči in energijskega stanja senzorske enote.

    Usmerjanje prometa v BSO predstavlja raziskovalcem velik izziv, sajse precej razlikuje od usmerjanja prometa v drugih brezžičnih omrežjih.Zaradi relativno velikega števila senzorskih enot je nemogoče uporabitiglobalno naslovno shemo. Posledično v BSO ni mogoče uporabiti tradi-cionalnega IP baziranega načina usmerjanja prometa. Senzorske enoteso lahko nameščene deterministično ali naključno, zaradi česar morajoposedovati samo organizacijsko sposobnost. Večina prometa, kot smože omenili poteka proti BP, vendar tudi drugi tipi prometa niso izkl-jučeni (multicast, point-to-point).

    V večini aplikacij imajo senzorske enote potem, ko so nameščene sta-cionarne pozicije. Pozicije se le redko spreminjajo, če pa že, je ta mobil-nost nizka. Zato smo se osredotočili predvsem na ta tip omrežij.

    Senzorska omrežja so zelo aplikacijsko odvisna. Zaradi tega je težkopostaviti uporabnost enega protokola usmerjanja pred drugega. V večiniprimerov nas ne zanima pozicija senzorjev pač pa podatki, ki jih pošil-jajo. V primeru, ko želimo poznati položaj senzorskih enot uporabimoGPS (čemur se v večini primerov odpovemo) ali pa s pomočjo radijskepovezave uporabimo triangulacijske metode določevanja pozicije.

    Prav zaradi zgoraj opisane lastnosti aplikacijske odvisnosti lahko vliteraturi najdemo veliko število predlaganih usmerjevalnih algoritmovv BSO.

    Kljub temu, da obstaja neskončno možnosti aplikacij v katerih upora-bimo BSO imajo BSO v vseh aplikacijah podobne omejitve kot so ome-jena energija, omejena računska moč, omejena pasovna širina in po-dobno. Ena glavnih lastnosti dobrega algoritma za usmerjanje prometaje čim nižja energijska poraba (koliko je pač glede na aplikacijo mo-goče). Če hočemo uvesti nov algoritem usmerjanja prometa moramorešiti naslednje težave:

    Nameščanje senzorske enote, je seveda aplikacijsko odvisno invpliva na algoritem usmerjanja. Lahko je deterministično ali nakl-jučno. Pri naključnem nameščanju so senzorji razvrščeni nakl-jučno. Senzorske enote morajo posedovati sposobnost organiza-

  • 28 Modeliranje brezžičnih senzorskih omrežij

    cije infrastrukture v Ad-hoc načinu. Ker so senzorske enote raz-vrščene po širšem področju je smiselno sklepati, da bo večina pro-meta dostavljena do BP v več etapah [38].

    Model podatkovnega prenosa, je lahko časovno voden (time dri-ven), dogodkovno voden (event driven), voden z vprašanji (query)ali hibridno. Izvedba ali izbira modela podatkovnega prenosaima precejšen vpliv na učinkovitost usmerjevalnega algoritma [38].

    Raznolikost senzorskih enot in povezav je v večini primerov za-nemarjena. Večina snovalcev usmerjevalnih protokolov predpos-tavi, da imajo vse podatkovne povezave enako kakovost in vsesenzorske enote na voljo približno enako računsko moč in vire.V realnosti to seveda ne drži. V ta namen smo se že v prejšn-jih poglavjih lotili opisovanja kakovosti povezave glede na mo-del kanala. Poleg raznolike kakovosti povezave je lahko različnatudi računska moč senzorskih enot (kar zasledimo redkeje). Us-merjevalni protokol mora torej upoštevati raznolikost kakovostipovezav in računske moči.

    Odpornost na napake (fault-tolerance) senzorske enote lahko od-povedo zaradi različnih vzrokov: pomanjkanje energije, fizičnapoškodba, motnje na kanalu, motnje iz okolice . . . Seveda pa neak-tivne senzorske enote ne smejo vplivati na delovanje sistema. Takoje naloga MAC protokola, topologije in usmerjevalnih protoko-lov, da formirajo nove povezave proti bazni postaji. Formiranjenovih povezav morda zahteva dinamično spreminjanje oddajnemoči, preusmerjanje paketov in podobno. Zaradi tega je potrebnoveč redundančnih postopkov za ohranjanje odpornosti na napake[38].

    Skalabilnost: V BSO je lahko število senzorskih enot reda sto, ti-soč ali še več. Vsak usmerjevalni algoritem bi moral biti sposobendelovati s tako velikim številom senzorskih enot (število enot jeodvisno od aplikacije).

    Povezanost je odvisna od gostote senzorskih enot na enoto po-vršine. V BSO imamo ponavadi veliko gostoto senzorskih enotna enoto površine in posledično ima vsaka enota veliko številososedov. Seveda pa ta povezanost s časom izginja (senzorske en-ote se energijsko izrabijo) zato je potrebno s topologijo vse skoziskrbeti, da ostane povezanost na želenem nivoju.

    Spajanje podatkov je zelo pomembno saj lahko precej razbre-meni podatkovne povezave: podatke, ki prihajajo od različnihsenzorskih enot lahko združimo. Spajanje podatkov zlije podatkeiz različnih virov glede na določeno funkcijo zlitja (maksimum,minimum ali povprečje). V namen zlivanja podatkov večkratuporabimo metode iz obdelave signalov [38].

    Kakovost storitve (QoS) je v nekaterih aplikacijah zaželjena. Go-vorimo predvsem o aplikacijah, kjer mora biti informacija dos-

  • 2.3 Usmerjanje prometa 29

    tavljena pravočasno ali pa postane neuporabna. V nekaterih apli-kacijah je torej energija drugotnega pomena. Pomembnejša je za-kasnitev, torej hitrost dostave informacije [38].

    2.3.1 Povzetek protokolov usmerjanja prometa v BSO

    Za pregled stanja naštejmo in opišimo najbolj znane in pogosto upora-bljene usmerjevalne algoritme v BSO.

    SPIN protokol

    Protokol deluje na podlagi razpršitve podatkov po celotnem omrežju.Pri tem predpostavimo, da je vsaka entiteta lahko potencialna baznapostaja. SPIN protokol izrablja dejstvo, da imajo bližnje entitete po vsejverjetnosti enake podatke in da vsaka entiteta ne pošilja podatkov dobazne postaje ampak se le ti združijo v tako imenovane “meta podatke”[38].

    SPIN protokol z “meta” podatki [38] uspešno rešuje probleme, ki sepojavljajo pri klasičnem razprševanju podatkov (flooding in gossip) .SPIN uporablja tri vrste sporočil za komunikacijo: ADV za najavo no-vih podatkov, REQ za zahtevo po podatkih in DATA za prenos podat-kov. SPIN protokol ima kar nekaj pozitivnih lastnosti: Vsaka entitetamora poznati samo svoje sosede, SPIN je manj energijsko potrošen kotflooding ali gossip, meta podatki pa skoraj prepolovijo podvajanje po-datkov [38]. Kljub temo pa ima SPIN tudi par slabih lastnosti: nezmož-nost prilagajanja na spremembe, podatki so poslani po celem omrežju[38]. . .

    Protokol direktne razpršitve

    (Directed diffusion) spada med "podatkovno združevalne"usmerjevalnealgoritme. Ideja je v sprotnem združevanju podatkov različnih virov zaizločevanje redundance. Z zniževanjem redundance se zniža tudi šte-vilo prenosa podatkov. Algoritem združevanja podatkov pa poskrbi,da se podatki iz več virov zlivajo v samo eno destinacijo, kjer je po-datke mogoče združiti [39].

    A

    B C D

    EF G

    H I J

    (a) Gradientno iskanje

    A

    B C D

    EF G

    H I J

    (b) Povpraševanje po podatkih

    A

    B C D

    EF G

    H I J

    (c) Pošiljanje podatkov

    Slika 2.3-1Delovanje protokola direktne razpršitve.

  • 30 Modeliranje brezžičnih senzorskih omrežij

    Algoritem deluje na naslednji način: Vse entitete v omrežju najprejizvedejo gradientno iskanje, kjer določijo kam bodo podatki sploh pos-lani (Slika 2.3-1a). Bazna postaja kasneje, kadarkoli pošlje področju v ka-terega je zainteresirana povpraševanje po podatkih (Slika 2.3-1b). Takoj,ko entitete sprejmejo zahtevo po podatkih, preberejo senzorje in po-datke pošljejo nazaj do bazne postaje po najbolj optimalni poti (Slika 2.3-1c). Najbolj optimalna pot je izbrana empirično [39].

    Združevanje podatkov je odvisno od različnih faktorjev (položajavira, števila virov, topologije, tipa informacij. . . ) in je za vsako BSO de-finirano posebej. Direktna razpršitev se razlikuje od SPIN protokola vnačinu pridobivanja novih podatkov (pri SPIN protokolu entitete samejavijo prisotnost novih podatkov) in načinu zlivanja podatkov (pri di-rektni razpršitvi vsi podatki potekajo od soseda do soseda zato imavsaka entiteta možnost združevanja podatkov) [39].

    Rumor usmerjevalni protokol

    Je variacija direktne razpršitve ali drugače povedano: optimalno raz-merje med načinoma “poizvedbe” in “podatkovnega poplavljanja”. Upo-rabljamo ga v primerih, ko je potreba po podatkih majhna. Za delo-vanje rumor protokol uporablja posebna sporočila imenovana agenti[38].

    Kakor hitro entiteta zazna dogodek le tega doda v tabelo dogodkovin pošlje agenta (agent predstavlja podatkovni paket s posebno vse-bino), ki bolj oddaljenim enota oznani dogodek. Ko določena entitetadejansko zahteva podatke o dogodku le ta zahtevo razpošlje po om-režju (potovanje paketa je enako kot potovanje agenta). Potovanje zah-teve traja vse dokler ne prispe do entite, ki pozna pot do tega dogodka.Le ta na zahtevo odgovori z informacijo o poti. Ko je pot znana lahkoentiteta zahteva podatke od naslovnika [39].

    Prednost rumor usmerjevalnega protokola je v izogibanju poplaveomrežja s “paketi poizvedbe”, kljub temu pa protokol dobro deluje le,če je število dogodkov majhno. Veliko dodatnega prometa prinesejoagenti, senzorske enote pa morajo biti dovolj zmogljive, da zmorejoshranjevati dogodkovne tabele.

    MCFA usmerjevalni protokol

    (Minimum Cost Forwarding Algorithm) izkorišča dejstvo, da večinapodatkovnega toka poteka od senzorskih enot do bazne postaje [40].Entitete v protokolu ne potrebujejo unikatnega ID-ja ali povezovalnihtabel, potrebujejo pa “relativno ocenjeno pot” od entitete do bazne pos-taje. Vsaka entiteta oceni zahtevnost poti do bazne postaje (na podlagištevila etap, kvalitete povezave,. . . ) in jo shrani.

    Ocenjevanje poti deluje po načinu iskanja najkrajše poti od baznepostaje do vsake posamezne enote. Bazna postaja vsem enotam pošljepodatkovni okvir z utežjo ocene zahtevnosti vrednosti 0. Enote imajo vtem primeru to utež postavljeno na neskončno. Ko entitete sprejemajo

  • 2.3 Usmerjanje prometa 31

    sporočila od sosedov preverjajo ali je utež trenutnega sporočila manjšaod shranjene uteži. V primeru, da je utež manjša enota shrani omenjenopot do soseda in utež. Če je trenutna utež večja od globalno shranjene,se ne zgodi nič[40].

    Ko entiteta pošilja podatke, jih razpošlje vsem sosedom. Med spre-jemanjem sporočila entiteta preveri ali je sporočilo na najboljši možnipoti. Če je temu tako, je sporočilo poslano dalje, v nasprotnem primerupa enota sporočilo zavrže [40].

    LEACH usmerjevalni protokol

    Je protokol, ki deluje na osnovi gruč. LEACH protokol naključno izberenekaj entitet, ki postanejo vodje gruče. Postopek izbire vodje gručese ponovi vsake toliko časa, predvsem zaradi energijske porabe enti-tete (vodja gruče porabi več energije kot ostale entitete). Vodja gručetako zbere podatke v svoji gruči, jih kompresira in nato pošlje naprejdo bazne postaje. Tako dosežemo zmanjšanje pretoka informacij medentitetami in bazno postajo [41]. Vodja gruče (Cluster head - CH) je iz-bran na podlagi verjetnosti. Ko enota na podlagi izračuna verjetnostiugotovi, da spada v skupino CH le ta javi vsem sosedom, da je prev-zela vodenje gruče. Druge senzorske enote (ki niso vodje gruč) se takona podlagi javljenega sporočila, kvalitete signala v povezavi in drugihparametrov odločijo kateri gruči bodo pripadali (izberejo svojega vodjogruče)[41]. LEACH uporablja TDMA/CDMA MAC dostop do medijain je primeren za omrežja, kjer enote neprestano pošiljajo podatke protibazni postaji. Delovanje LEACH protokola je sestavljeno iz dveh faz.V prvi fazi izvajamo organizacijo gruč in “izvolitev” vodje gruče. Pokončani uvedbi gruč vodja gruče vsem enotam pošlje TDMA urnike spodatki kdaj lahko pošiljajo podatke. V drugi fazi pa poteka pošiljanjepodatkov proti bazni postaji[41].

    PEGASIS usmerjevalni protokol

    Predstavlja protokol na osnovi verige. Entitete pošiljajo podatkovnepakete samo najbližjim sosedom. Vse entitete imajo informacijo o lo-kaciji vseh ostalih entitet in vsaka entiteta lahko pošilja podatke baznipostaji. Ker ima vsaka entiteta globalno znanje o omrežju se lahko en-ostavno konstruira veriga [42].

    s1 s2 s3

    BS

    s4 s5

    Slika 2.3-2Delovanje PEGASIS protokola.

    Na (Slika 2.3-2) vidimo primer, kjer je entiteta S3 vodja verige. Le tav danem trenutku lahko komunicira z bazno postajo. Vlogo vodij sienote izmenjujejo [42].

  • 32 Modeliranje brezžičnih senzorskih omrežij

    PEGASIS se od LEACH protokola razlikuje v tem, da učinkovito iz-loči veliko število podatkovnih paketov, ki jih LEACH generira (pošil-janje sporočil ob izvolitvi vodje gruče,. . . ). Slaba lastnost protokola paje potreba po globalnem poznavanju topologije omrežja, sploh, ko je toomrežje večje in kompleksnejše.

    TEEN usmerjevalni protokol

    Je primeren za aplikacije, kjer se podatki proti bazni postaji sprejemajonepretrgoma, bazna postaja pa podatke v obratni smeri pošilja redkeje.TEEN protokol bi lahko uvrstili med protokole, ki so primerni za ča-sovno kritične aplikacije [42]. Ker TEEN protokol bazira na LEECHprotokolu, je ohranjeno delovanje v gručah in posledično tudi “vodjegruč”.

    Vodja gruče svojim članom pošlje dva glavna parametra: trdo pra-govno vrednost za primerjavo s podatki iz senzorjev ter mehko pra-govno vrednost, ki je uporabljena za ponovno pošiljanje podatkov. Trdapragovna vrednost zmanjšuje število prenosov, saj dovoli pošiljanje po-datkov le takrat, ko so le ti zanimivi za bazno postajo. Mehka pragovnavrednost pa preprečuje pošiljanje podatkov, če se le ti od prej poslanihpodatkov ne razlikujejo dovolj. Ko se pragovni vrednosti spremenita,vodja gruč ponovno razpošlje vrednosti do vseh entitet v gruči [38].

    Kratek povzetek usmerjevalnih protokolov

    Danes lahko v literaturi najdemo več kot 60 algoritmov usmerjanja pro-meta v BSO [38]. Mnogi od njih so izboljšave ali do-delave bolj sploš-nih in uveljavljenih algoritmov. V našem poglavju smo opisali le par,nam zanimivih in predvsem bazičnih algoritmov usmerjanja prometa vBSO. Ker v našem primeru protokole usmerjanja ne bomo neposrednouporabljali za modeliranje BSO, površni pregled le teh zadostuje.

  • 2.4 Topologije 33

    2.4 Topologije

    V podpoglavju se bomo posvetili topologiji v BSO. Omenili smo že,da so parametri kot energijska učinkovitost, zakasnitev, propustnostpomembni pri BSO.

    Topologija pa nam predstavlja orodje s katerim lahko na te parametrevplivamo. V podpoglavju bomo poskušali razložiti, kako lahko s po-močjo topologije optimiramo BSO glede na želeno funkcionalnost.

    Ker so grafi in teorija grafov nujno potrebni za razumevanje topolo-gije smo to tematiko na kratko pregledali v predhodnem podpoglavju2.2.

    2.4.1 Topologija, energijska učinkovitost in propustnost omrežja

    V večini literature lahko zasledimo, da je energijska učinkovitost enanajpomembnejših lastnosti BSO. Tudi v primerih, ko energijska učin-kovitost ni na prvem mestu (realno časovna senzorska omrežja), paje varčevanje energije ravno tako pomembno. Energijsko učinkovitostsenzorskega omrežja je med drugim mogoče doseči z zmanjševanjemenergije pri pošiljanju in sprejemanju paketov. Iz teorije prenosnih ka-nalov je namreč znano, da potrebna oddajna energija narašča z drugo(model razširjanja po prostem prostoru) ali celo četrto (odbojni model)potenco.

    ds

    d2d 1

    ab

    c

    Pt

    P ts

    Slika 2.4-1Primer komunikacije v več etapah.

    Na (Slika 2.4-1) predpostavimo, da enota a pošilja paket podatkov venoto b. Opaziti je mogoče, da ima enota a za to opravilo dve možnosti:

    Pošlje sporočilo direktno do enote b. V tem načinu za komunika-cijo enota a porabi energijo proporcionalno z d2s .

    Enota pošlje sporočilo najprej do enote c, ta pa sporočilo pošljenaprej do enote b. V tem primeru smo porabili energijo, ki je pro-porcionalna z d21 + d

    22.

  • 34 Modeliranje brezžičnih senzorskih omrežij

    Postavi se vprašanje: kateri od načinov je energijsko manj potrošen?

    Odgovor je seveda odvisen od več dejavnikov, toda za preprostejšerazumevanje vzemimo, da uporabljamo model kanala razširjanja poprostem prostoru in da se omejujemo le na zmanjševanje oddajne ener-gije.

    Prej smo zapisali, da direktna komunikacija med a in b potroši ener-gijo proporcionalno z d2s , komunikacija a - c - b pa energijo proporcio-nalno z d21 + d

    22.

    Če iz preprostega geometričnega stališča pogledamo trikotnik a −c− b lahko sklenemo:

    d2 = d21 + d22 − 2 · d1 · d2 · cosα (2.4-1)

    Na primeru (Slika 2.4-1) lahko vidimo, da kot α zajema vrednosti med90 ◦ in 180 ◦, kar posledično pomeni, da je vrednost 2 · d1 · d2 · cosα ne-gativnega predznaka.

    Tako lahko ugotovimo, da je d2S ≥ d21 + d22.Ugotovimo torej, da je iz stališča energijske učinkovitosti bolje upora-

    biti kratke, več etapne poti kot pa eno, daljšo (energijsko bolj potrošno).

    Ne propustnost omrežja vpliva več faktorjev, med drugim tudi šte-vilo povezav do sosedov in interference. S topologijo lahko na propust-nost omrežja vplivamo z večanjem števila sosedov in tako z ustvarjan-jem več možnih povezav od določenega vozlišča do ponora.

    2.4.2 Definicija in delitev algoritmov topologij

    Beseda topologija je tesno povezana z grafi in teorijo grafov. V litera-turi lahko zasledimo mnogo definicij topologij. Povzemimo par najboljznanih (v originalu):

    Topology control is the art of coordinating nodes’ decisions regar-ding their transmitting ranges, in order to generate a network withthe desired properties (e.g. connectivity) while reducing node energyconsumption and/or increasing network capacity [6].

    Set of communication links between node pairs used explicitly orimplicitly by routing mechanisms [29].

    Topology (Greek topos, "place,"and logos, študy ") is a branch ofmathematics that is an extension of geometry. Topology begins with aconsideration of the nature of space, investigating both its fine struc-ture and its global structure. Topology builds on set theory, consideringboth sets of points and families of sets [30].

    Čeprav so definicije zelo splošne razložijo osnovne pojme topologije.

    Ko govorimo o klasifikaciji topologije in algoritmih za zagotavljanjetopologije jih lahko razdelimo kot prikazuje (Slika 2.4-2):

    V nadaljevanju bomo v podpoglavjih od 2.4.4 do 2.4.6 pogledali inrazložili nekaj najbolj zanimivih in nam uporabnih algoritmov topolo-

  • 2.4 Topologije 35

    Topologija

    Homogena Nehomogena

    odvisna odlokacije

    odvisna odsmeri

    odvisna od“sosedov”

    (a) Topologija

    Znani algoritmi zanadzor topologije

    Centralizirani:RNGMSTConnectNTCminRBicon-Augmnet

    Porazdeljeni:

    poudarjenapovezavnost:

    LILTLINTDist-RNGDist-NTC

    poudarjenazmogljivost:

    LILTLINTDist-RNGDist-NTC

    (b) Algoritmi

    Slika 2.4-2Primer klasifikacije topologije in algoritmov za izvedbo.

    gije.

    2.4.3 Topologija v komunikacijskem modelu

    Vprašanje, ki se pojavi se glasi: "Kam v komunikacijski model lahkopostavimo topologijo?"Kljub obširnim raziskavam še do danes na tovprašanje v literaturi ne najdemo enoličnega odgovora [6]. V spodajpredstavljenem modelu smo topologijo uvrstili kamor se nam zdi naj-bolj smiselno: Uvedli smo “dodatno ali posebno” plast imenovano to-pologija ter jo uvrstili med MAC in algoritme usmerjanja.

    Pri predstavitvi splošnega, 7 plastnega ISO/OSI modela bomo topo-logijo poskušali umestiti v model s pomočjo ZigBee modela [31].

    V splošnem bi lahko dejali, da so algoritmi usmerjanja odgovorni zaiskanje in zagotavljanje poti med senzorskimi enotami. V drugi defi-niciji topologije avtorji definirajo, da je topologija množica povezav, kijih lahko usmerjevalni algoritmi uporabljajo eksplicitno ali implicitno[29].

    Razlago ponazorimo s primerom: vzemimo 4 senzorske enote : a,b, c in d. Pri postavitvi senzorskih enot smo dosegli pogoje poveza-nosti grafa (ali pogoje komunikacije) na način prikazan na (Slika 2.4-4a).Promet pošiljamo iz senzorske enote a v senzorsko enoto c. Komuni-kacijska pot je tako a - b - c. Predpostavimo, da med delovanjem BSOodpove senzorska enota b. Komunikacijska pot je tako prekinjena. Al-goritem topologije pa lahko dinamično spremeni oddajno moč sen-zorske enote a in tako poskrbi, da je omrežje še naprej povezano. Pospremembi topologije je tako komunikacijska pot spremenjena in sicer: a - d - c (Slika 2.4-4b).

  • 36 Modeliranje brezžičnih senzorskih omrežij

    Splošni model ISO/OSI

    Uporabniška plast

    Predstavitvena plast

    Plast seje

    Transportna plast

    Omrežna plast

    Podatkovno povezovalna plast

    Fizična plast

    (a) Standardni ISO/OSI model

    Reducirani model ISO/OSI

    Uporabniška plast

    Uporabniški profil

    Omrežna plast

    Podatkovno povezovalna plast

    Fizična plast

    (b) Reduciran ISO/OSI model

    Splošni model BSO

    Uporabniška plast

    Uporabniški profil

    Algoritmi usmerjanja

    Podatkovno povezovalna plast

    Fizična plast

    Topologija

    (c) BSO model predstavljen vISO/OSI

    Slika 2.4-3Topologija v ISO/OSI modelu.

    a

    b c

    d

    0,6T

    max

    (a) Začetna topologija

    a d

    c

    T max

    (b) Spremenjena topologija

    Slika 2.4-4Primer spreminjanja topologije za potrebe usmerjanja prometa.

  • 2.4 Topologije 37

    Iz primera lahko sklepamo, da ima topologija velik, neposredni vplivna algoritme usmerjanja. V določeni literaturi lahko najdemo primere,kjer avtorji topologijo definirajo znotraj algoritmov usmerjanja kot razši-ritev le teh. Sami smo prepričani, da je topologija samostojna, od us-merjanja prometa ločena plast.

    Če vzamemo v ozir topologijo in MAC protokole lahko na (Slika 2.4-5) ugotovimo, da lahko v nekaterih primerih s spreminjanjem oddajnemoči vplivamo na kolizijo. Na (Slika 2.4-5) vidimo, da je pri začetnitopologiji možnost kolizije med pošiljanjem prometa enote a do enoteb in med pošiljanjem od u do v.

    Ugotoviti je mogoče, da je primarna naloga algoritmov topologije ševedno zagotavljati povezanost omrežja, kljub temu pa lahko z upo-rabo smotrnih potez v algoritmih topologije vplivamo na zakasnitve,propustnost, robustnost in ne nazadnje kolizije v BSO.

    a

    b

    c

    u

    v

    z

    a

    b

    c

    u

    v

    z

    Slika 2.4-5Topologija in vpliv na MAC.

    V nadaljevanju dela se osredotočimo na senzorske enote, ki lahkospreminjajo svojo oddajno moč. Na tak način lahko s topologijo naj-bolj vplivamo na celotno senzorsko omrežje. Problem je torej definirankot:

    Določanje oddajne moči senzorskih enote tako, da bodo zadoščenikriteriji topologije.

    Ohraniti kvaliteto podatkovne povezave nad določenim pragommed vsemi enotami, ki komunicirajo.

    Topologijo lahko modeliramo na več načinov, toda tokrat predposta-vimo, da za komunikacijo med vsemi senzorskimi enotami velja enakmodel prenosnega kanala (čeprav seveda to v realnosti pogosto ne drži).

    2.4.4 Problem določevanja oddajne moči (RA-P)

    Najprej definirajmo problem: Naj bo N set senzorskih enot v Z di-menzionalnem prostoru, kjer velja Z = 1, 2, 3 . . . . Določimo funkcijo

  • 38 Modeliranje brezžičnih senzorskih omrežij

    oddajne moči TPF tako, da bo dobljen graf G močno povezan, odda-jna moč vseh enot pa bo minimalna.

    Problem je rešljiv za eno-dimezionalne grafe. Za dvo ali tro dimen-zionalne grafe pa je problem NP težak [32]. Čeprav optimalne rešitveni mogoče dobiti v polinomskem času lahko posežemo po hevrističnihmetodah, ki nam ponudi skoraj optimalno rešitev.

    Problem določevanja oddajne moči je možno aproksimirati z rešitvijoproblema minimalnega vpetega drevesa.

    u1

    2

    u2

    5

    u3

    4

    u48

    u63

    u73

    u8

    1

    u9

    RAT(u1) = 2RAT(u2) = 8RAT(u3) = 5RAT(u4) = 4RAT(u5) = 8RAT(u6) = 3RAT(u7) = 5RAT(u8) = 5RAT(u9) = 2

    Slika 2.4-6Implementacija MST v RA-P.

    Seveda z uvedbo RA-P protokola najbolj vplivamo na energijsko po-rabo celotnega omrežja. Za koliko se zmanjša poraba pa je odvisno odaplikacije oziroma samega primera.

    2.4.5 Centralizirani algoritmi topologije

    RNG topologija

    RNG (Relative neighborhood graph) je sestavljen iz N vozlišč. Pripa-dajo mu pari vozlišč (Ni,Nj) za katere velja, da ne obstaja vozlišče Nzza katero velja: ‖ li − lz ‖ < ‖ li − lj ‖ in ‖ lj − lz ‖ < ‖ li − lj ‖, kjer lxprispeva pozicijski vektor vozlišča x [29].

    V literaturi najdemo opisanih več algoritmov izračunavanja RNG to-pologije. Računska zahtevnost pri metodi brutalna-sila (brute-force) jeO(N3)3, Supowit pa je že leta 1983 dokazal, da je problem rešljiv tudi vO(N log N) času [29].

    3 Primer: O(E + NlogN), pri čemer E predstavlja število povezav, N pa število vozliščgrafa. Definicija velja za nadaljni tekst.

  • 2.4 Topologije 39

    Minimalno vpeto drevo - MST

    Minimalno vpeto drevo je graf sestavljen iz minimalnega možnega šte-vila robov, ki še ohranjajo povezanost grafa. Minimalno vpeto drevo jepodgraf grafa RNG in za njegovo računanje obstajata dva široko poz-nana algoritma [29]. Kruskalov algoritem predvideva izbiro roba z mi-nimalno utežjo. Robove dodajamo na način, da ne dobimo cikla in daso vsa vozlišča med seboj povezana. Kruskalov algoritem je O(E log E)računsko zahteven. Primov algoritem za izračun MST predvideva do-dajanje arbitnega vozlišča v drevo. Tako izločimo čas, ki je potrebenza iskanje v Kruskalovem algoritmu. Računska zahtevnost Primovegaalgoritma zn


Recommended