Mit Datenaggregation und Sensorfusion
PD Stefan Bosse
Universität Bremen - FB Mathematik und Informatik
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 -
Um Algorithmen für Sensornetzwerke zu entwickeln und mathematische Korrektheits- und Leistungsnachweise zu liefern, werden Modelle für verschiedene Aspekte von Sensornetzwerken benötigt.
Teil 1: Verbindungsmodelle
Teil 2: Interferenzmodelle
Teil 3: Algorithmen
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Überblick
Wichtige Fragestellungen
Wann können Sensorknoten kommunizieren?
Wann und warum stören sich Sensorknoten gegenseitig?
Was ist Interferenz, wie kann man sie modellieren?
Wie können Störungen minimiert werden?
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Interferenz
7
Konkret ist ein Knoten u möglicherweise nicht in der Lage, eine Nachricht eines benachbarten Knotens v korrekt zu empfangen, da in der Nähe eine gleichzeitige Übertragung stattfindet.
Interferenz == Überlappung hängt ab von vier Räumen:
In gewissem Sinne erklärt ein Interferenzmodell, wie sich gleichzeitige Übertragungen gegenseitig blockieren.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Interferenz
Interferenz ist ein schwieriges Phänomen mit vielen schwer zu erfassenden Eigenschaften. Ein Signal kann sich beispielsweise aufgrund einer Mehrwegausbreitung selbst stören (z. B. eine direkte Pfadunterbrechung mit einem längeren Pfad, der ein Objekt reflektiert).
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Leistungs- und Ortsraum
Einzelne drahtlose Kommunikationsknoten senden mit einer bestimmtem (wenn auch veränderlichen) Sendeleistung P(x) an einem bestimmten Ort x, wobei in mobilen Netzwerken x(t) gilt.
Die Sendeleistung kann durch Randbedingungen von Knoten zu Knoten unterschiedlich sein:
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Leistungs- und Ortsraum
Netzwerk mit heterogenen Übertragungsbereichen. Zum Beispiel spart der Knoten u ganz links Energie und reduziert Störungen, indem er nur einen kleinen Leistungspegel verwendet.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Signal-to-Interference Plus Noise (SINR) Modell
Sei Pr die von einem (anderen) Knoten vr empfangene Signalleistung und Ir die von anderen Knoten erzeugte Interferenzleistung. Sei Pe die Umgebungsrauschleistung.
Dann empfängt ein Knoten vr eine Übertragung genau dann, wenn
PrPe+Ir≥β
β eine kleine Konstante (abhängig von der Hardware) und bezeichnet das minimale Signal-Interferenz-Verhältnis, das erforderlich ist, damit eine Nachricht erfolgreich empfangen werden kann.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Signal-to-Interference Plus Noise (SINR) Modell
Der Wert der empfangenen Signalleistung Pr ist eine abnehmende Funktion des Abstandes d(vs, vr) zwischen Sender vs und Empfänger vr.
Genauer gesagt wird die empfangene Signalleistung fällt mit dem Abstand d(vs, vr) ab als
1(d(vs,vr))α
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Signal-to-Interference Plus Noise (SINR) Modell
Sei Pi die Sendeleistung des Knotens vi.
Eine von einem Knoten vs ∈ V übertragene Nachricht wird von einem Knoten vr erfolgreich empfangen, wenn gilt:
Ps(d(vs,vr))αPe+∑vi∈V≠vs(Pi(d(vi,vr))α)≥β
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Signal-to-Interference Plus Noise (SINR) Modell
Im SINR-Modell empfängt ein Knoten eine Übertragung korrekt, wenn die empfangene Signalleistung - die von der Sendeleistung und dem Abstand zwischen Sender und Empfänger abhängt - im Vergleich zur Signalleistung gleichzeitiger (störender) Übertragungen und dem Umgebungsrauschpegel groß genug ist.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Funkregionen
Störung: Fehlerhafte oder nicht empfangene Nachricht.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Funkregionen
Empfangs, Interferenz- und Erkennungsbereiche bei drahtloser Kommunikation
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Sendeleistungsmodelle
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Inteferenzmodelle
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - UDG mit Distanzinterferenz (UDI)
Knoten sind arbiträr in der Ebene angeordnet.Zwei Knoten können genau dann direkt kommunizieren, wenn ihr euklidischer Abstand höchstens 1 beträgt, und wenn der Empfänger nicht durch einen dritten Knoten mit einem euklidischen Abstand kleiner oder gleich einer konstanten R ≥ 1 gestört wird.
Oft wird die Konstante R des UDI-Modells so approximiert, dass Interferenzen auf einen Parameter der UDG reduziert werden können.
Es wird angenommen, dass nur die k-Nachbarschaft eines Empfängers u diesen stören kann. Dies ist eindeutig eine starke Vereinfachung, da in einem UDG ein (k + 1)-Nachbar nahe am Empfänger sein kann.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - UDG mit Distanzinterferenz (UDI)
Das UDI-Modell hat zwei Radien: einen Übertragungsradius (Länge 1) und einen Interferenzradius (Länge R ≥ 1). In diesem Beispiel kann Knoten v keine Übertragung von Knoten u empfangen, wenn Knoten x gleichzeitig Daten an Knoten w überträgt - obwohl v nicht an x angrenzt
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - UDG mit Hop-Interferenz (UHI)
Knoten befinden sich an beliebigen Positionen in ℝ2. Zwei Knoten sind genau dann benachbart, wenn ihr euklidischer Abstand höchstens 1 beträgt. Zwei Knoten können genau dann direkt kommunizieren, wenn sie benachbart sind und wenn in der k-Nachbarschaft des Empfängers (in dem UDG) kein gleichzeitiger Sender vorhanden ist.
Es ist zu beachten, dass das UHI—Modell — für jedes k - manchmal Interferenzbeiträge übersieht, die das UDI berücksichtigen würde, das Gegenteil jedoch nicht gilt.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - UDG mit Hop-Interferenz (UHI)
Beispiel, bei dem UHI fehlschlägt: Die Knoten v1 und vk+2 sind durch einen Pfad von k + 1 Knoten getrennt, befinden sich jedoch in der Nähe (Abstand 1 + ε). Somit können gleichzeitige Übertragungen der Knoten v2 und vk+2 bei v1 trotz ihrer großen Knoten-Entfernung stören
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Konkurrentes UDI
Das UDI Modell kann wie folgt "quasifiziert" werden:
Wenn zwei Knoten näher als ein gegebener Schwellwert R1 sind, werden gleichzeitige Übertragungen immer stören; wenn der Abstand größer als ein zweiter Schwellwert R2 ist, wird es keine Interferenz geben. Wenn der Abstand zwischen R1 und R2 liegt, können Übertragungen stören oder nicht.
Diese Modelle sind jedoch oft zu kompliziert, um algorithmisch behandelt zu werden.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Protokollmodell (PM)
Sei u1, u2, .. , uk eine Menge U von Knoten, die gleichzeitig jeweils an andere Empfänger v1, v2, ... , vk ∈ V übertragen (U ∩ V = ∅). Die Übertragung von uj wird von vi erfolgreich empfangen, wenn für alle j ≠ i gilt, dass d(uj, vi)> λ · d(uj, vj), wobei λ ≥ 1 eine gegebene Konstante ist. Das heißt, vi darf nicht in eine "Schutzzone" um irgendeinen Sender uj fallen, der einen Faktor (1 + λ) größer als der Sendebereich von uj ist.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Richtungsmodelle
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Richtungsmodelle
DIR vs. UNDIR: Links überträgt nur der Sender Daten (Interferenzscheiben um Absender). Auf der rechten Seite gibt es keine Unterscheidung zwischen Sender und Empfänger, und daher entsteht eine Störung durch den gesamten Link ("Brezeln" um Links herum)
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Allgemeiner g. Interferenzgraph (GWG)
Ein gewichteter Interferenzgraph H sei gegeben. Ein Empfänger v empfängt dann erfolgreich eine Nachricht von einem Sender u, wenn die empfangene Signalstärke (das Gewicht der Verbindung zwischen u und v in H) dividiert durch die Gesamtinterferenz (die Summe oder das Maximum der Gewichte der Verbindungen von gleichzeitig sendenden Knoten mit einem Empfänger v in H) über dem Schwellwert liegt, der durch das Signal-Interferenz-plus-Rausch-Verhältnis gegeben ist.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Technologien
Technologie | Sendeleistung | Reichweite | Kanäle | Bandbreite |
---|---|---|---|---|
Bluetooth | 1mWK3/10mWK2/100mWK1 | 1mK3/10mK2/100mK1 | 40 (3) | 1Mb/s |
ZigBee | 1-10mW | 10-75m | 10(UB)+15(OB) | 250kb/s |
WLAN | 100mW-1W | 10-100m | 14(UB) | 100Mb/s |
RFID | 1-100mW1 | 10cm | 1 | LF 1kb/s, HF 100kb/s |
4G Cellular Net. | 5W2/50W3 | 1-5km | 1-10/Band | 100Mb/s |
Beispiele für verschiedene Technologien und ihre Kennzahlen für drahtlose Kommunikation 1:Energieübertragung, 2:Mobiles Gerät, 3:Basisstation
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Mobile Ad-hoc Netzwerke
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Mobile Ad-hoc Netzwerke
Mobile Ad-hoc Sensornetzwerke mit kleinen eingebetteten Sensorknoten
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Mobile Ad-hoc Netzwerke
PANA,Tusch,2006 Pfade (Kommunikatiosnrouten) in mobilen ad-hoc Netzwerken
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Basisstationen
Kommunikation in Ad-hoc Netzwerken kann Peer-to-Peer oder mit Master-Slave Architektur via Basisstationen erfolgen
Optimale Anordnung der Basisstationen kann Interferenz minimieren und Abdeckung maximieren.
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Basisstationen
Hexagonale Wabenstruktur (Zellen) ist häufig optimale Abdeckung mit Basisstationen und benötigt nur drei verschiedene Frequenzkanäle f1,f2f3
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Mobilität
Wenn Peer-to-Peer Kommunikation genutzt wird ändern sich bei räumlicher Mobilität von Knoten der Verbindungsgraph und Interferenzregionen
Wenn Basisstationen benutzt werden können mobile Knoten mit mehreren Basisstationen beim Übergang zwischen Funkzellen temporär verbunden sein!
Übergang eines mobilen Knotens zwischen zwei Funkzellen mit Basisstationen
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Fehlerraten
Bisher wurde nur die Interferenz als Störung qualitativ diskutiert.
Die quantititative Bewertung muss Bitfehlerraten berücksichtigen
Bitfehlerraten hängen von SINR und von der Kodierung ab!
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Fehlerraten
7 Symbolfehlerrate als Funktion des Signal-Rausch-Verhältnisses (SNR) für vier verschiedene Modulations- / Codierschemata
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Simulation
In einer experimentellen Aufgabe soll die Kommunikation von mobilen ad-hoc Netzwerken mit einfachen Modellen simuliert werden (mit Hilfe eines Ereignisdiskreten Simulators und Programmierung von Empfangs, Sende- und Routingfunktionen in Lua)
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Zusammenfassung
Interferenz der Kommunikation kommt durch Überlagerung von elektromagnetischen Wellen zustande und hängt von räumlichen, zeitlichen, und Frequenzparametern ab
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Zusammenfassung
Interferenz der Kommunikation kommt durch Überlagerung von elektromagnetischen Wellen zustande und hängt von räumlichen, zeitlichen, und Frequenzparametern ab
Interferenz in Grapahenmodellen ist nicht einfach zu modellieren
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Zusammenfassung
Interferenz der Kommunikation kommt durch Überlagerung von elektromagnetischen Wellen zustande und hängt von räumlichen, zeitlichen, und Frequenzparametern ab
Interferenz in Grapahenmodellen ist nicht einfach zu modellieren
Optimale räumliche Knotenabdeckung kann Interferenz minimieren; aber mobile ad-hoc Netzwerke sind nicht planbar!
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Zusammenfassung
Interferenz der Kommunikation kommt durch Überlagerung von elektromagnetischen Wellen zustande und hängt von räumlichen, zeitlichen, und Frequenzparametern ab
Interferenz in Grapahenmodellen ist nicht einfach zu modellieren
Optimale räumliche Knotenabdeckung kann Interferenz minimieren; aber mobile ad-hoc Netzwerke sind nicht planbar!
Häufig bietet nur eine Simulation Einblicke um Kommunikationsstörungen qualitativ und quantitativ zu bewerten
PD Stefan Bosse - DSN - Modul C - Modellierung Teil 2 - Vertiefung
[1] S. SCHMID and R. WATTENHOFER, “Modeling Sensor Networks,” in Algorithms and Protocols for Wireless Sensor Networks, Springer, 2008.
[2] Guowang Miao, Jens Zander, Ki Won Sung, Slimane Ben Slimane, Fundamentals of Mobile Data Networks