La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Vittoria Gianuzzi Massimo Ancona Gabriella Dodero

Presentazioni simili


Presentazione sul tema: "Vittoria Gianuzzi Massimo Ancona Gabriella Dodero"— Transcript della presentazione:

1 Vittoria Gianuzzi Massimo Ancona Gabriella Dodero
Unita’ di Genova - DISI Vittoria Gianuzzi Massimo Ancona Gabriella Dodero

2 Rapporto tecnico WP1T1 Architettura
Rapporto tecnico relativo alla situazione funzionale e finanziaria dei supporti mobili disponibili. arsenio.disi.unige.it/~gianuzzi/WP1 Sono stati considerati i punti: Analisi degli Scenari Operativi Analisi dello hardware Analisi delle periferiche Analisi del software Processori StrongARM e Xscale Protocolli b e g File System per reti mobili Protocolli di routing specializzati per reti ad-hoc Tool di simulazione

3 WP1 Scenari Scenario A: E' la situazione piu' semplice. Si ha una sola rete MANET che non prevede connessioni con l'esterno. Hardware necessario: ogni unita' deve essere munita di un elaboratore con periferica WiFi.  Si possono prevedere ulteriori periferiche quali GPS e/o WEBcam.

4 WP1 Scenario B: Access Point funzionanti in modo bridge al fine di aumentare la copertura delle singole unita'.  Tali ripetitori, posti in punti strategici, possono essere dotati di antenne omnidirezionali. Struttura ad albero il cui un nodo e' un router, i figli sono Access Point in modalita' bridge o unita‘, ecc. Hardware: ogni unita' deve essere munita di un elaboratore con periferica WiFi. Sono necessari degli Access Point da usare in modalita' repeater, router WiFi, batterie a lunga durata ed eventuali pannelli solari.  Eventuali antenne verticali omnidirezionali esterne, antenne direzionali quali pannelli o yagi ed antenne direzionali ad alto guadagno quali parabole di piccolo-medio diametro.  Si possono prevedere ulteriori periferiche quali GPS e/o WEBcam.

5 WP1 Scenario C: Possibilita' di avere a  disposizione un accesso a rete fissa raggiungibile tramite collegamento con satelliti geostazionari a bassa quota, satelliti LEO,  collegamenti cellulari (GSM, GPRS, UMTS) o collegamenti fissi (commutata, LAN esterne tra le quali Internet). Il middleware dovra' scegliere, volta per volta, il media piu' indicato considerando l'energia necessaria e le varie possibilita' di trasmissione. Hardware: schede per i collegamenti cellulari o sistemi per la comunicazione satellitare.

6 WP1 Scenario D: Rete wireless ad hoc comprendente anche unita' non mobili quale l'installazione di un centro coordinatore sul luogo della ricognizione (ad es.: un furgone con generatore ed apparecchiuature varie).  A questo scenario quindi si deve abbinare sempre uno tra i precedenti scenari che sara' quello che governa, unita' non mobili a parte, la rete MANET ad-hoc.

7 Analisi dello hardware e periferiche
PDA: PDA attualmente disponibili e completi.  La scelta e' caduta su di essi basandosi sulle loro caratteristiche, prezzi, architettura e competenza dimostrata dal produttore nell'ambito dei prodotti wireless. I PDA Sharp vengono venduti con Embedix (Linux based OS). Sugli alti e' invece necessario installare una distribuzione Linux a parte Una distribuzione Linux completa e gia' testata presso il  laboratorio DISI e' Familiar.

8 WP1 Dall'analisi di questi prodotti notiamo come il mercato si stia spostando su processori della famiglia XScale. Access Point e Router (802.11b e g) Periferiche considerate: webcam per PDA, schede wireless, schede GSM, GPRS, WiFi, GPS.

9 Analisi del Software In particolare software orientato a PDA
Diversi cross compilatori per C/C++ su StrongARM Virtual Machine Java Blackdown: supporto di AWT, SWING, RMI, JINI Linguaggi di scripting (Python) JXTA: Implementato in Java. Mette a disposizione un set di protocolli per la connettivita' di sistemi mobile dai  cellulari, alle reti wireless, ai PC in un sistema P2P.

10 Filesystems ottimizzati per reti Ad-Hoc
I filesystem per reti mobili sono maggiormente orientati alle reti con infrastuttura, come Coda e Odissey (basato su Coda, con elementi di QoS) Fra quelli orientati invece a MANET abbiamo Mobile Aleph (Brown University) e Lime

11 Protocolli di Routing specializzati per il Mobile
Algoritmi proattivi o reattivi. Nel primo caso cadono i principali algoritmi per reti fisse. Nel secondo caso si costruiscono dei path dal mittente al destinatario solo quando viene richiesto per la spedizione di un messaggio. Esistono anche algoritmi ibridi Algoritmi con topologia non strutturata o strutturata in termini di organizzazione logica del network. I protocolli di routing possono essere cluster-based o gerarchici,  oppure flat. Algoritmi con e senza informazioni sul posizionamento dei nodi. Algoritmi con diversa metrica. alto grado di stabilita' di associazione minimizzazione dell'energia spesa complessivamente sul cammino massimizzazione del tempo di vita della rete. 

12 WP1 AODV (Ad-Hoc On Demand Distance Vector ):
Reattivo, ogni nodo tiene traccia solamente del primo hop, tramissione periodica di un messaggio HELLO per riconoscere/confermare l'esistenza dei vicini AODV e' stato implementato come modulo kernel 2.4.x di Linux con supporto NETLINK ed e' stato sia testato su PC che su PDA (Zaurus e Ipaq).    LUNAR: Reattivo, trasmissione periodica di un messaggio HELLO. Implementazione a livello user-space per OS Linux con kernel 2.4.x con supporto NETLINK, TUN/TAP e ARPD.

13 WP1 OLSR (Optimized Link State Route):
Come LUNAR anche OLSR lavora in user-space, table driven, reattivo.    Alcuni nodi vengono eletti Multipoint relay (MPR) da alcuni nodi vicini e sono questi a scambiare informazioni riguardo la topologia del network.  Il nodo MPR annuncera' al network anche di essere punto di riferimento per i nodi che l'hanno eletto tale. OLSR e' stato implementato per OS Linux con kernel 2.4.x e per OS Microsoft Windows 2000 e Pocket PC.

14 Tool di simulazione ns2 e' un simulatore event-driven per network fissi e mobili sviluppato dal CMU/Monarch group. Sono simulati separatamente i vari livelli, a partire da quello fisico. A piu' alto livello si possono definire diversi scenari, ciascuno con una propria topologia, densita' di distribuzione, traffico di messaggi e dinamica di posizione. Sono inclusi nel pakage di distribuzione anche 4 algoritmi di routing per MANET fra i piu' noti:  Destination Sequence Distance Vector, Dynamic Source Routing, Temporally Ordered Routing Algorithm e Ad-Hoc On-demand Distance Vector. MobiEmu consente di simulare un mobile ad-hoc network environment tramite un network fisso di macchine Linux. In pratica e' possibile definire uno scenario mobile, usando lo stesso formato di ns2.

15 File Distribution and Caching in MANET Vittoria Gianuzzi DISI Tech
File Distribution and Caching in MANET Vittoria Gianuzzi DISI Tech. Report arsenio.disi.unige.it/~gianuzzi/CNR/TecRap2003.pdf

16 Assumptions: The user group is performing a highly collaborative work, and is willing to collaborate in avoiding disconnection or network partitioning. The network users manage a collection of data and programs that are specific of the application and must be shared by all the components. These data must be distributed among the mobile devices: when a host needs a copy of it, the file must be transmitted over radio links that are very expensive in battery consumption, thus data movements must be limited. Data replication can be used in order to avoid data loss in case of an involuntary disconnection, even if such an event is considered to occur rarely.

17 Components Thus, the middleware data accessibility scheme must include the following services: a cache maintenance service that manages file copies together with a distributed data lookup service that maintains a local data availability table for data location lookup, a search service that allow to locate a requested file, selecting the most convenient copy in order to minimise the energy required for its transmission.

18 The gossiping approach on which Gnutella relies, collecting information from all nodes of the virtual routing, can be efficiently applied in order to minimise the number of hops (thus of energy) required to download the file. Since each node in a MANET acts as a router, every request can be captured and analysed. Information about data distribution and locality are then recorded. Moreover, if a requested file, a secondary copy of which is present in the cache, the query is stopped and an ack is sent to the client. The client selects and downloads the closest file copy. Data can be filtered from the Data Link Layer to the Application Layer using a sniffer, easily implementable in Linux.

19 Implementazione Gossiping – sniffer messaggi in transito
Interfaccia con algoritmo di routing (WP5 UniPI) Distribuzione dei dati nella cache: utilizzo di cooperative caching. Simulazione dei vari metodi (direct client cooperation, greedy forwarding, N-chance forwarding ecc.) WP4 per middleware e WP4 per algoritmi. Sistema centralizzato o distribuito.

20 A Local Decision Algorithm for Maximum Lifetime in Ad Hoc Networks
A. Clematis*, D. D’Agostino#, V. Gianuzzi# * IMATI - CNR, Genova # DISI, University of Genova EUROPAR 2002 arsenio.disi.unige.it/~gianuzzi/CNR/Europar.pdf

21 Introduction We propose a novel routing algorithm that allows an optimization for ad-hoc networks in terms of system lifetime, in other words a maximization of the time until the first mobile host drains-out its battery. There are different proposed routing algorithms, based on: adjustable/not adjustable transmission energy routing with/without information from external equipment (i.e. GPS) global or local topology information symmetrical system (peer hosts) / preferred points high/low mobility of network points Our aim is to develop an efficient routing algorithm that allows to increase the lifetime of a wireless network when a set of mobile working with battery must communicate without the help of Access Point, or in the presence of a base station the communication radius of which is insufficient to cover the whole region: these kind of networks is called MANET (Mobile Ad-hoc NETwork).

22 The Network Model Radio transmission between two devices at distance d requires power consumption proportional to dn G(V,E) is the weighted graph of a network N of wireless devices: w(e) = c | (u, v) | n Reachability Graph: if Wmax is maximum power transmission is obtained by G except the e for which w(e) >Wmax A route between two nodes is a paths P = (N1, … Nn) over RG, the cost of which is defined as: C(P) = i w ( (ni-1,ni) ) Let us betetr analyse the problem. Some definitions: 1) Usually n, the path-loss exponent of outdoor radio propagation, assumes a value out of 2, 3 or 4. We consider only transmission power ignoring receiving power (that we suppose to be constant) and computational power consumption, since usually communication costs are more expensive than the others. 2) V is the set of nodes, each one corresponding to a device, and E is the set of bi-directional edges (u, v), for each u, v belonging to V. The weight w of an edge e, that is w(e), is the transmission cost of a single data packet over that link, for some n and constant c. 3) Supposing Wmax be the maximum power value at which a node can transmit, we delete from G all the edges having weight greater than Wmax (and eventually other edge due to physical obstacles. 4) So the Minimum Energy (ME) route between two nodes is the path linking the two nodes having the minimum cost.

23 MERG some host may be part of an increasing number of routes
The Minimum Energy Reachability Graph (MERG) is the graph obtained from RG with all and only edges belonging to minimum energy paths. Advantages of the algorithm: it use only local decisions the low cost of the edges ensure a minimal interference and a consequent high throughput Disadvantage some host may be part of an increasing number of routes The Minimum Energy Reachability Graph (MERG) is the graph obtained from RG considering all and only the edges belonging to minimum energy paths. Usually, distributed algorithms that build approximations of MERG for a network, start with every node sending a beacon at the maximum power, or growing it transmission power, until it finds neighbor hosts satisfying a predetermined property and ensuring the connectivity of the network. The advantage of this approach are a) the use of local decisions (that however guarantee some global optimization), in other words a node decides autonomously to which neighbor send data; b) and the low cost of the edges ensure a minimal interference and a consequent high throughput. But there is a great disadvantage: The graph has a limited node degree, so it has a low number of paths, fact that leads to a quick consumption of certain node batteries capacity. Thus, power consumption depends on the degree of a host and from the energy that it must consume to forward a packet to the next relay host (that is, from its distance from the other nodes). The hosts that behave like collectors of route branches and like bridges to far hosts (for example the coordinator node, or the sensors closest to the Base Station) are candidates to quickly drain-out their batteries.

24 ME + Link Selection algorithm
It extends the MERG approximation and route discovery algorithm by adding a Link Selection strategy during transmission operation to prevent early energy consumption in critical nodes. It requires that some values be piggybacked with messages. We can distinguish two different phases: the set-up phase (routing discovery) the message transmission phase Our algorithm … immagino tu legga la diapositiva

25 Example Let us consider a single trial, with 100 hosts randomly distributed, sending information to a sink host and outdoor radio propagation n=2. Nodes labeled with letter a terminated the simulation with less than 1/6 of the initial battery energy, with letter b if the final energy is less than 1/3 of the initial, with letter c less than 1/2 and letter d less than 2/3. Transmitting over the MERG, the host labeled with a drains-out the battery after that 1299 messages have been received from the Base Station, while using the ME+LS algorithm 2488 messages are received. Using n=4, the Base Station receives 1081 messages in the first case, 1873 in the second case. In this last trial, on a total of hops, 2208 of them have been made using diagonal alternatives and 2340 with triangular alternatives. Triangular hops sometimes allow jumping on a different branch, leading to more uniform energy consumption. ME ME + LS


Scaricare ppt "Vittoria Gianuzzi Massimo Ancona Gabriella Dodero"

Presentazioni simili


Annunci Google