Vittoria Gianuzzi Massimo Ancona Gabriella Dodero

Slides:



Advertisements
Presentazioni simili
Italiano Da quando siamo passati al corso di metallurgia (3^o ) abbiamo cominciato a lavorare utilizzando i maniera didattica tecnologie di tipo hardware.
Advertisements

Progetto CNR IS-MANET Unità di Bologna/Ferrara
Università di Roma La Sapienza Dipartimento di Informatica e Sistemistica Progetto IS-MANET WP3: Algoritmi e modelli Roberto BERALDI Milano
Milano Settembre 2003 ISTI/CNR IS-MANET: WP5 Stefano Chessa Tel Area.
Informatica e Telecomunicazioni
Struttura dellinterfaccia SBN2 Mauro Narbone Udine 20 Aprile 2006.
Cluster openMosix Linux Day ’04 Caserta Ing. Diego Bovenzi.
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Routing Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Distributed Object Computing
CEFRIEL, Politecnico di Milano, Università di Roma “La Sapienza”
A. Maurino, N. Simeoni- Politecnico di Milano e CEFRIEL Risk Management in Archeology Stato di avanzamento Risk Management in Archeology Stato di avanzamento.
Middleware per MANET WP3 Alessandro Ghioni
4.4.2 Definizione di modelli di valutazione
MAIS WP5 – Architectures Luca Negri Politecnico di Milano Roma – novembre 05.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Reti di Calcolatori Domande di riepilogo Quinta Esercitazione
ICT (Information and Communication Technology):
Università di Padova Dipartimento di Ingegneria dellInformazione Analisi della Qualità del Servizio in Reti Radio Ad Hoc Special Interest Group on NEtworking.
Sistemi Distribuiti Reti di Calcolatori a.a. 2003/2004
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Il Progetto MIUR-CRESCO Centro computazionale di RicErca sui Sistemi COmplessi Attività di modellistica delle INTERDIPENDENZE tra Reti Complesse SP-III-5.
Ricapitolando…. Sistemi P2P puri Sistemi UniformiSistemi Non uniformi KoordeNeighbor of Neighbor routing (NON)
Domande Consideriamo un grafo di de bruijn con base k, ed N = k^b nodi, quale delle seguenti affermazioni è vera (giustificare la risposta) Il grado di.
Introduzione MANET1 Introduzione alle MANET. Introduzione MANET2 Definizione MANET (Mobile Ad-hoc NETwork) indica una tipologia di reti wireless che possono.
JXTA: Protocols JXTA definisce una formati per messaggi XML (aka protocolli) per la comunicazione fra peer: Peer Discovery Protocol (PDP) utilizzato dai.
IS-MANET WP4 - Riunione Finale Primo Anno1 Progetto CNR IS-MANET WP4 – MIDDLEWARE Partecipanti: DEIS UniBo – DI UniFe DISI UniGe DIST UniGe ISTI-CNR Pisa.
Progetto IS-MANET: Infrastrutture software per reti ad-hoc orientate ad ambienti difficili Università di Catania DIIT - Dip. di Ingegneria Informatica.
Università di Roma La Sapienza Dipartimento di Informatica e Sistemistica Progetto IS-MANET WP3: Algoritmi e modelli Milano
P O L I T E C N I C O D I B A R I I Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Ottimizzazione energetica e servizi real-time.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Capitolo 20: Sistemi multimediali
Confronto tra gli algoritmi
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Il modello di riferimento OSI
TANGO - WP4 - Milano - 27 Febbraio 2003 Progetto TANGO Attività WP 4 Test Bed Sperimentali Milano - 27 Febbraio 2003.
Risultati complessivi Diego Ragazzi
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Distributed System ( )7 TCP/IP four-layer model.
D2I Modena, 27 Aprile 2001 Progettazione e interrogazione di Data Warehouse (Tema 2) Unità Responsabile: Cosenza Unità Coinvolte: Cosenza - Bologna.
WP4 – Software Infrastructures. How it was Overall goal “The outcome of WP4 is the design, implementation and evaluation of software components that will.
Extreme Cluster Administration Toolkit Alberto Crescente, INFN Sez. Padova.
Ontologia AA F. Orilia. Lez. 16 Discussione dell'approccio controfattualista di lewis condotta da Antonio De Grandis.
4/20/20151 Metodi formali dello sviluppo software a.a.2013/2014 Prof. Anna Labella.
Taccani1 7.4 Identification ANALISI DEI PERICOLI Hazard Analysis Identificazione Valutazione Misure di Controllo Control Measures Assessment.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Internetworking livello III Prof. Alfio Lombardo.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Support for Emulation of Services and Applications in Mobile Environments with Bluetooth Gruppo: Davide Bonomo Salvatore Baglieri Referente: Ing. Dario.
Relatore: Ing. Francesco Lo Presti Correlatore: Ing. Stefano Salsano UPMT: progetto e realizzazione di una soluzione di mobilità verticale e overlay networking.
Livello 3 Network (Rete)
Supporto alla comunicazione di gruppo context aware per membri disconnessi. Reti di Calcolatori LS aa 2005/2006 Bruno Docimo
Un problema multi impianto Un’azienda dispone di due fabbriche A e B. Ciascuna fabbrica produce due prodotti: standard e deluxe Ogni fabbrica, A e B, gestisce.
Supporto alla comunicazione di gruppo context aware per membri disconnessi.
Routing Overview Routing Protocol: protocollo di costruzione delle tavole di routing nei router. Routed Protocol: protocollo di instradamento dei messaggi,
Università degli studi di L’Aquila Anno Accademico 2006/2007 Corso di: Algoritmi e Dati Distribuiti Titolare: Prof. Guido Proietti Orario: Martedì:
SUMMARY Time domain and frequency domain RIEPILOGO Dominio del tempo e della frequenza RIEPILOGO Dominio del tempo e della frequenza.
SUMMARY Quadripoles and equivalent circuits RIEPILOGO Quadripoli e circuiti equivalenti RIEPILOGO Quadripoli e circuiti equivalenti.
Consulenza spot con fatturazione a prezzo fisso SAP Best Practices.
SUMMARY High efficiency motors RIEPILOGO Motori ad alta efficienza RIEPILOGO Motori ad alta efficienza.
SUMMARY Transmission and distribution of the electric energy RIEPILOGO Trasmissione e distribuzione dell’energia elettrica RIEPILOGO Trasmissione e distribuzione.
SUMMARY Applications of synchronous motors and stepper motors RIEPILOGO Applicazioni dei motori sincroni e dei motori passo-passo RIEPILOGO Applicazioni.
CEFRIEL Deliverable R4.2.5 Implementazione di un MAC adattativo per reti WiMax Alessandro Lapiana Roma – 24 novembre ‘05.
Accesso a ShareGrid mediante VPN ing. Sergio Rabellino Dipartimento di Informatica Università degli Studi di Torino.
Testbed geografico con infrastruttura di rete wireless mesh per l’ottimizzazione di applicazioni e di servizi innovativi di pubblica utilità e di infomobilità.
Università degli Studi di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Sara Carcangiu Anna Mereu An Optimization Tool for Telecommunication.
Transcript della presentazione:

Vittoria Gianuzzi Massimo Ancona Gabriella Dodero Unita’ di Genova - DISI Vittoria Gianuzzi Massimo Ancona Gabriella Dodero

Rapporto tecnico WP1T1 Architettura Rapporto tecnico relativo alla situazione funzionale e finanziaria dei supporti mobili disponibili. arsenio.disi.unige.it/~gianuzzi/WP1 Sono stati considerati i punti: Analisi degli Scenari Operativi Analisi dello hardware Analisi delle periferiche Analisi del software Processori StrongARM e Xscale Protocolli 802.11b e 802.11g File System per reti mobili Protocolli di routing specializzati per reti ad-hoc Tool di simulazione

WP1 Scenari Scenario A: E' la situazione piu' semplice. Si ha una sola rete MANET che non prevede connessioni con l'esterno. Hardware necessario: ogni unita' deve essere munita di un elaboratore con periferica WiFi.  Si possono prevedere ulteriori periferiche quali GPS e/o WEBcam.

WP1 Scenario B: Access Point funzionanti in modo bridge al fine di aumentare la copertura delle singole unita'.  Tali ripetitori, posti in punti strategici, possono essere dotati di antenne omnidirezionali. Struttura ad albero il cui un nodo e' un router, i figli sono Access Point in modalita' bridge o unita‘, ecc. Hardware: ogni unita' deve essere munita di un elaboratore con periferica WiFi. Sono necessari degli Access Point da usare in modalita' repeater, router WiFi, batterie a lunga durata ed eventuali pannelli solari.  Eventuali antenne verticali omnidirezionali esterne, antenne direzionali quali pannelli o yagi ed antenne direzionali ad alto guadagno quali parabole di piccolo-medio diametro.  Si possono prevedere ulteriori periferiche quali GPS e/o WEBcam.

WP1 Scenario C: Possibilita' di avere a  disposizione un accesso a rete fissa raggiungibile tramite collegamento con satelliti geostazionari a bassa quota, satelliti LEO,  collegamenti cellulari (GSM, GPRS, UMTS) o collegamenti fissi (commutata, LAN esterne tra le quali Internet). Il middleware dovra' scegliere, volta per volta, il media piu' indicato considerando l'energia necessaria e le varie possibilita' di trasmissione. Hardware: schede per i collegamenti cellulari o sistemi per la comunicazione satellitare.

WP1 Scenario D: Rete wireless ad hoc comprendente anche unita' non mobili quale l'installazione di un centro coordinatore sul luogo della ricognizione (ad es.: un furgone con generatore ed apparecchiuature varie).  A questo scenario quindi si deve abbinare sempre uno tra i precedenti scenari che sara' quello che governa, unita' non mobili a parte, la rete MANET ad-hoc.

Analisi dello hardware e periferiche PDA: PDA attualmente disponibili e completi.  La scelta e' caduta su di essi basandosi sulle loro caratteristiche, prezzi, architettura e competenza dimostrata dal produttore nell'ambito dei prodotti wireless. I PDA Sharp vengono venduti con Embedix (Linux based OS). Sugli alti e' invece necessario installare una distribuzione Linux a parte Una distribuzione Linux completa e gia' testata presso il  laboratorio DISI e' Familiar.

WP1 Dall'analisi di questi prodotti notiamo come il mercato si stia spostando su processori della famiglia XScale. Access Point e Router (802.11b e 802.11g) Periferiche considerate: webcam per PDA, schede wireless, schede GSM, GPRS, WiFi, GPS.

Analisi del Software In particolare software orientato a PDA Diversi cross compilatori per C/C++ su StrongARM Virtual Machine Java Blackdown: supporto di AWT, SWING, RMI, JINI Linguaggi di scripting (Python) JXTA: Implementato in Java. Mette a disposizione un set di protocolli per la connettivita' di sistemi mobile dai  cellulari, alle reti wireless, ai PC in un sistema P2P.

Filesystems ottimizzati per reti Ad-Hoc I filesystem per reti mobili sono maggiormente orientati alle reti con infrastuttura, come Coda e Odissey (basato su Coda, con elementi di QoS) Fra quelli orientati invece a MANET abbiamo Mobile Aleph (Brown University) e Lime

Protocolli di Routing specializzati per il Mobile Algoritmi proattivi o reattivi. Nel primo caso cadono i principali algoritmi per reti fisse. Nel secondo caso si costruiscono dei path dal mittente al destinatario solo quando viene richiesto per la spedizione di un messaggio. Esistono anche algoritmi ibridi Algoritmi con topologia non strutturata o strutturata in termini di organizzazione logica del network. I protocolli di routing possono essere cluster-based o gerarchici,  oppure flat. Algoritmi con e senza informazioni sul posizionamento dei nodi. Algoritmi con diversa metrica. alto grado di stabilita' di associazione minimizzazione dell'energia spesa complessivamente sul cammino massimizzazione del tempo di vita della rete. 

WP1 AODV (Ad-Hoc On Demand Distance Vector ): Reattivo, ogni nodo tiene traccia solamente del primo hop, tramissione periodica di un messaggio HELLO per riconoscere/confermare l'esistenza dei vicini AODV e' stato implementato come modulo kernel 2.4.x di Linux con supporto NETLINK ed e' stato sia testato su PC che su PDA (Zaurus e Ipaq).    LUNAR: Reattivo, trasmissione periodica di un messaggio HELLO. Implementazione a livello user-space per OS Linux con kernel 2.4.x con supporto NETLINK, TUN/TAP e ARPD.

WP1 OLSR (Optimized Link State Route): Come LUNAR anche OLSR lavora in user-space, table driven, reattivo.    Alcuni nodi vengono eletti Multipoint relay (MPR) da alcuni nodi vicini e sono questi a scambiare informazioni riguardo la topologia del network.  Il nodo MPR annuncera' al network anche di essere punto di riferimento per i nodi che l'hanno eletto tale. OLSR e' stato implementato per OS Linux con kernel 2.4.x e per OS Microsoft Windows 2000 e Pocket PC.

Tool di simulazione ns2 e' un simulatore event-driven per network fissi e mobili sviluppato dal CMU/Monarch group. Sono simulati separatamente i vari livelli, a partire da quello fisico. A piu' alto livello si possono definire diversi scenari, ciascuno con una propria topologia, densita' di distribuzione, traffico di messaggi e dinamica di posizione. Sono inclusi nel pakage di distribuzione anche 4 algoritmi di routing per MANET fra i piu' noti:  Destination Sequence Distance Vector, Dynamic Source Routing, Temporally Ordered Routing Algorithm e Ad-Hoc On-demand Distance Vector.   MobiEmu consente di simulare un mobile ad-hoc network environment tramite un network fisso di macchine Linux. In pratica e' possibile definire uno scenario mobile, usando lo stesso formato di ns2.

File Distribution and Caching in MANET Vittoria Gianuzzi DISI Tech File Distribution and Caching in MANET Vittoria Gianuzzi DISI Tech. Report 2003 arsenio.disi.unige.it/~gianuzzi/CNR/TecRap2003.pdf

Assumptions: The user group is performing a highly collaborative work, and is willing to collaborate in avoiding disconnection or network partitioning. The network users manage a collection of data and programs that are specific of the application and must be shared by all the components. These data must be distributed among the mobile devices: when a host needs a copy of it, the file must be transmitted over radio links that are very expensive in battery consumption, thus data movements must be limited. Data replication can be used in order to avoid data loss in case of an involuntary disconnection, even if such an event is considered to occur rarely.

Components Thus, the middleware data accessibility scheme must include the following services: a cache maintenance service that manages file copies together with a distributed data lookup service that maintains a local data availability table for data location lookup, a search service that allow to locate a requested file, selecting the most convenient copy in order to minimise the energy required for its transmission.

The gossiping approach on which Gnutella relies, collecting information from all nodes of the virtual routing, can be efficiently applied in order to minimise the number of hops (thus of energy) required to download the file. Since each node in a MANET acts as a router, every request can be captured and analysed. Information about data distribution and locality are then recorded. Moreover, if a requested file, a secondary copy of which is present in the cache, the query is stopped and an ack is sent to the client. The client selects and downloads the closest file copy. Data can be filtered from the Data Link Layer to the Application Layer using a sniffer, easily implementable in Linux.

Implementazione Gossiping – sniffer messaggi in transito Interfaccia con algoritmo di routing (WP5 UniPI) Distribuzione dei dati nella cache: utilizzo di cooperative caching. Simulazione dei vari metodi (direct client cooperation, greedy forwarding, N-chance forwarding ecc.) WP4 per middleware e WP4 per algoritmi. Sistema centralizzato o distribuito.

A Local Decision Algorithm for Maximum Lifetime in Ad Hoc Networks A. Clematis*, D. D’Agostino#, V. Gianuzzi# * IMATI - CNR, Genova # DISI, University of Genova EUROPAR 2002 arsenio.disi.unige.it/~gianuzzi/CNR/Europar.pdf

Introduction We propose a novel routing algorithm that allows an optimization for ad-hoc networks in terms of system lifetime, in other words a maximization of the time until the first mobile host drains-out its battery. There are different proposed routing algorithms, based on: adjustable/not adjustable transmission energy routing with/without information from external equipment (i.e. GPS) global or local topology information symmetrical system (peer hosts) / preferred points high/low mobility of network points Our aim is to develop an efficient routing algorithm that allows to increase the lifetime of a wireless network when a set of mobile working with battery must communicate without the help of Access Point, or in the presence of a base station the communication radius of which is insufficient to cover the whole region: these kind of networks is called MANET (Mobile Ad-hoc NETwork).

The Network Model Radio transmission between two devices at distance d requires power consumption proportional to dn G(V,E) is the weighted graph of a network N of wireless devices: w(e) = c | (u, v) | n Reachability Graph: if Wmax is maximum power transmission is obtained by G except the e for which w(e) >Wmax A route between two nodes is a paths P = (N1, … Nn) over RG, the cost of which is defined as: C(P) = i w ( (ni-1,ni) ) Let us betetr analyse the problem. Some definitions: 1) Usually n, the path-loss exponent of outdoor radio propagation, assumes a value out of 2, 3 or 4. We consider only transmission power ignoring receiving power (that we suppose to be constant) and computational power consumption, since usually communication costs are more expensive than the others. 2) V is the set of nodes, each one corresponding to a device, and E is the set of bi-directional edges (u, v), for each u, v belonging to V. The weight w of an edge e, that is w(e), is the transmission cost of a single data packet over that link, for some n and constant c. 3) Supposing Wmax be the maximum power value at which a node can transmit, we delete from G all the edges having weight greater than Wmax (and eventually other edge due to physical obstacles. 4) So the Minimum Energy (ME) route between two nodes is the path linking the two nodes having the minimum cost.

MERG some host may be part of an increasing number of routes The Minimum Energy Reachability Graph (MERG) is the graph obtained from RG with all and only edges belonging to minimum energy paths. Advantages of the algorithm: it use only local decisions the low cost of the edges ensure a minimal interference and a consequent high throughput Disadvantage some host may be part of an increasing number of routes The Minimum Energy Reachability Graph (MERG) is the graph obtained from RG considering all and only the edges belonging to minimum energy paths. Usually, distributed algorithms that build approximations of MERG for a network, start with every node sending a beacon at the maximum power, or growing it transmission power, until it finds neighbor hosts satisfying a predetermined property and ensuring the connectivity of the network. The advantage of this approach are a) the use of local decisions (that however guarantee some global optimization), in other words a node decides autonomously to which neighbor send data; b) and the low cost of the edges ensure a minimal interference and a consequent high throughput. But there is a great disadvantage: The graph has a limited node degree, so it has a low number of paths, fact that leads to a quick consumption of certain node batteries capacity. Thus, power consumption depends on the degree of a host and from the energy that it must consume to forward a packet to the next relay host (that is, from its distance from the other nodes). The hosts that behave like collectors of route branches and like bridges to far hosts (for example the coordinator node, or the sensors closest to the Base Station) are candidates to quickly drain-out their batteries.

ME + Link Selection algorithm It extends the MERG approximation and route discovery algorithm by adding a Link Selection strategy during transmission operation to prevent early energy consumption in critical nodes. It requires that some values be piggybacked with messages. We can distinguish two different phases: the set-up phase (routing discovery) the message transmission phase Our algorithm … immagino tu legga la diapositiva

Example Let us consider a single trial, with 100 hosts randomly distributed, sending information to a sink host and outdoor radio propagation n=2. Nodes labeled with letter a terminated the simulation with less than 1/6 of the initial battery energy, with letter b if the final energy is less than 1/3 of the initial, with letter c less than 1/2 and letter d less than 2/3. Transmitting over the MERG, the host labeled with a drains-out the battery after that 1299 messages have been received from the Base Station, while using the ME+LS algorithm 2488 messages are received. Using n=4, the Base Station receives 1081 messages in the first case, 1873 in the second case. In this last trial, on a total of 21601 hops, 2208 of them have been made using diagonal alternatives and 2340 with triangular alternatives. Triangular hops sometimes allow jumping on a different branch, leading to more uniform energy consumption. ME ME + LS