Verteilte Sensornetzwerke. Drahtlose Sensornetzwerke (BSS). Treiber und Barrieren

Größe: px

Beginnen Sie mit der Anzeige ab Seite:

Transkript

1 INHALTSVERZEICHNIS EINFÜHRUNG 1 Allgemeine Informationen zu drahtlosen Sensornetzwerken 1.1 Drahtlose Sensornetzwerke und Standards Wi-Fi-Standard WiMAX-Standard Bluetooth-Standard HomeRF-Standard ZigBee-Standard 1.2 Routing-Methoden in drahtlosen Netzwerken 2 Übersicht und vergleichende Eigenschaften von Netzwerksimulatoren und Auswahl des am besten geeigneten Simulators 2.1 Übersicht von Simulationswerkzeugen drahtlose Sensornetzwerke NS-Simulator Cooja-Simulator TOSSIM-Simulator (TinyOS Simulator) OMNeT ++ 3 Simulator Vergleichende Analyse von NS-2- und OMNeT-Simulatoren Allgemeine vergleichende Eigenschaften 3.2 Fazit 3.3 AODV-Routing-Protokoll 3.4 Simulation des AODV-Protokolls in NS-2 und OMNeT AODV-Modell in NS-Modell AODV in OMNeT ++ 4 Entwicklung und Softwareimplementierung eines Routingmodells in einem drahtlosen Kommunikationssystem 4.1 Netzwerkmodellierung 4.2 Softwareinstallation und -konfiguration 4.3 Softwareimplementierung eines drahtlosen Kommunikationsmodells 5 Analyse der erhaltenen Ergebnisse 5.1 Analyse des Netzwerks Verzögerungen 5.2 Standard Abweichung in den Netzknoten 5.3 Paketübertragung im Netz 5.4 Störfestigkeit bei der Übertragung 5.5 Leistungsaufnahme der Knoten 5.6 Schlussfolgerungen 6 Lebenssicherheit 6.1 Berechnung der Klimaanlage 6.2 Berechnung der künstlichen Beleuchtung SCHLUSSVERZEICHNIS VERWENDETER QUELLEN VERZEICHNIS DER ABKÜRZUNGEN ANHÄNGE

2 EINLEITUNG Drahtlose Sensornetzwerke entwickeln aktiv Systeme zur Automatisierung und Steuerung, Überwachung und Steuerung. Im Zusammenspiel mit Steuergeräten bilden die Sensoren ein verteiltes, selbstorganisierendes System zur Erfassung, Verarbeitung und Übermittlung von Informationen. Das selbstorganisierende Netzwerk ist definiert als ein System, in dem Geräte sich selbst finden und ein Netzwerk bilden und bei Ausfall eines der Knoten neue Routen für die Übertragung von Nachrichten aufbauen können. Die Sensornetzwerktechnik benötigt keine teuren Kabel, um zusammen mit Zusatzgeräten (Kabelkanäle, Klemmen, Schränke, etc.) ein Netzwerk aufzubauen. Und da das Sensornetzwerk die wichtigsten derzeit verwendeten Schnittstellen und Protokolle unterstützt, ist eine Integration in das bestehende Netzwerk ohne großen Umbau möglich. Miniatursensoren, die keinen Energieverbrauch benötigen (die Lebensdauer kann mehrere Jahre erreichen) bieten die Möglichkeit ihrer Platzierung an schwer zugänglichen Stellen und in großen Bereichen. Drahtlose Lösungen sind unverzichtbar, wenn ständig bewegte oder häufig bewegte Knoten vernetzt werden müssen. Der Nachteil drahtloser Lösungen ist jedoch ihre geringere Zuverlässigkeit, sowohl hinsichtlich der garantierten Datenlieferung in einer begrenzten Zeit als auch hinsichtlich des Schutzes der übertragenen Informationen vor unbefugtem Zugriff. Die Entwicklung und Implementierung von Sensornetzwerken in allen Lebensbereichen wird der Menschheit eine Vielzahl von Vorteilen bringen. Das Thema drahtlose Sensornetzwerke ist noch nicht ausreichend erforscht, es gibt derzeit eine Reihe von ungelösten Problemen und Einschränkungen, aber die Vorteile locken Unternehmen dazu, Standards für die Informationsübertragung in Sensornetzwerken zu entwickeln, beispielsweise den ZigBee-Standard. Das Ziel dieser Arbeit ist es, die Eigenschaften und Parameter von stationären und mobilen Geräten des Sensornetzwerks im ZigBee-System zu untersuchen.

3 Kapitel 1. Allgemeine Informationen zu drahtlosen Sensornetzwerken 1.1. Drahtlose Sensornetzwerke und Standards Drahtlose Sensornetzwerke (BSS) sind eine der vielversprechendsten Richtungen in der Entwicklung von Telekommunikationssystemen der Gegenwart, die neue Möglichkeiten für die wissenschaftliche Forschung eröffnen. Die Miniaturgröße der Knoten (ein Kubikzoll-Board), eine integrierte Funkschnittstelle, geringer Stromverbrauch und relativ niedrige Kosten machen dieses Netzwerk sehr rentabel für den Einsatz in Lebensbereichen, in denen der Aufbau von Steuerungs- und Managementsystemen erforderlich ist oder Sicherheit überwachen. Ein drahtloses Sensornetzwerk wird vor allem dort benötigt, wo eine Kabelverlegung aus technischen, wirtschaftlichen oder organisatorischen Gründen in der Regel nicht möglich ist. Der Sensor Network Node (mot) ist eine Platine, die Transceiver, Mikrocontroller, Batterien, Speicher und Sensor enthält. Sensoren können vielfältig eingesetzt werden, am häufigsten werden Sensoren für Temperatur-, Druck-, Feuchtigkeits-, Beleuchtungs-, seltener Vibrations- oder chemische Messsensoren verwendet. Auf den Motes ist eine spezielle Software installiert, mit deren Hilfe sie ein Netzwerk organisieren, Informationen untereinander austauschen. Die meisten drahtlosen Sensornetzwerke verwenden die an der University of Berkeley entwickelte TinyOS-Software. Die maximale Entfernung, in der eine Nachricht gesendet werden kann, beträgt nicht mehr als 100 Meter. Um Daten zu empfangen und zu senden, ist jeder Knoten mit einer Antenne ausgestattet. Der Betriebsablauf des Sensornetzwerks ist in Abbildung 1.1 dargestellt. Abbildung 1.1 Der Arbeitsablauf des Sensornetzwerks mots

4 Knoten des Sensornetzwerks können ortsfest, ortsfest, auch an mobilen Objekten befestigt und frei beweglich sein, bleiben aber Teil des Netzwerks. Die Motes übertragen einander Informationen, und diejenigen Motes, die sich in der Nähe des Gateways befinden, senden alle gesammelten Daten an dieses. Wenn einige Motes ausfallen, funktioniert das Netzwerk nach der Neukonfiguration weiter. Abbildung 1.2 zeigt die Interna eines Sensor-Netzwerkknotens. Abbildung 1.2 Sensor-Netzwerkknoten Viele Datenübertragungsstandards wie Wi-Fi, WiMAX, Bluetooth, HomeRF, ZigBee usw. teilen sich das 2,4-GHz-Band und stören sich dadurch gegenseitig Wi-Fi-Standard Wi-Fi Wi-Fi-Marke -Fi Alliance für drahtlose Netzwerke nach IEEE-Standard Ein Laptop oder Communicator ohne Internetverbindung ist heute eine fast nutzlose Hardware. Mit der weit verbreiteten Verwendung von Wi-Fi zur Lösung des Problems der Internetverbindung ist der Begriff bekannt geworden. Obwohl anfangs in einigen WECA-Pressemitteilungen der Begriff Wireless Fidelity (drahtlose Genauigkeit) enthalten war, wurde dieser Wortlaut im Moment aufgegeben und der Begriff Wi-Fi wird in keiner Weise entschlüsselt. Produkte, die ursprünglich für Kassensysteme gedacht waren, wurden unter der Marke WaveLAN vermarktet und boten Datenübertragungsraten von 1 bis 2 Mbit/s. Der Wi-Fi-Erfinder Vic Hayes war Teil eines Teams, das bei der Entwicklung von Standards wie IEEE b, IEEE a und IEEE g half. Normalerweise enthält ein Wi-Fi-Netzwerkdiagramm mindestens einen Zugangspunkt und mindestens einen Client.

5 Es ist auch möglich, zwei Clients im Point-to-Point (Ad-hoc)-Modus zu verbinden, wenn der Access Point nicht verwendet wird und die Clients direkt über Netzwerkadapter verbunden sind. Der Access Point sendet seine Netzwerkkennung (SSID) unter Verwendung spezieller Signalisierungspakete mit einer Rate von 0,1 Mbit/s alle 100 ms. Daher ist 0,1 Mbit/s die niedrigste Datenübertragungsrate für Wi-Fi. Wenn der Client die SSID des Netzwerks kennt, kann er feststellen, ob eine Verbindung zu diesem Zugangspunkt möglich ist. Wenn zwei APs mit identischen SSIDs in Reichweite kommen, kann der Empfänger basierend auf der Signalstärke zwischen ihnen wählen. Der WLAN-Standard lässt dem Kunden völlige Freiheit bei der Wahl der Verbindungskriterien. Wi-Fi-Geräte sind auf dem heutigen Markt weit verbreitet. Die Gerätekompatibilität ist durch die obligatorische Zertifizierung mit dem Wi-Fi-Logo gewährleistet. Die Strahlung von Wi-Fi-Geräten zum Zeitpunkt der Datenübertragung ist um zwei Größenordnungen (100-mal) geringer als von einem Mobiltelefon. Die Technologie ermöglicht die Bereitstellung eines Netzwerks ohne Verkabelung, wodurch die Kosten für die Bereitstellung und/oder Erweiterung des Netzwerks reduziert werden können. Orte, an denen keine Kabel verlegt werden können, wie zum Beispiel im Freien und in Gebäuden von historischem Wert, können mit drahtlosen Netzwerken versorgt werden. Die Technologie ermöglicht mobilen Geräten den Zugriff auf das Netzwerk. Der Verschlüsselungsstandard WEP lässt sich auch bei richtiger Konfiguration (aufgrund der Schwäche des Algorithmus) relativ leicht knacken. Obwohl neuere Geräte die fortschrittlicheren Datenverschlüsselungsprotokolle WPA und WPA2 unterstützen, unterstützen viele ältere Access Points dies nicht und müssen ersetzt werden. Die Annahme des Standards IEEE i (WPA2) im Juni 2004 machte ein effizienteres Authentifizierungs- und Verschlüsselungsschema für neue Geräte verfügbar. Die Protokolle WPA und WPA2 erfordern ein stärkeres Passwort als das, das normalerweise vom Benutzer vergeben wird. Der IEEE-Standard definiert zwei Betriebsmodi für das Ad-hoc-Netzwerk (BSS Basic Service Set) und das Infrastruktur-ESS Extended Service Set. Der Ad-hoc-Modus (auch "Point-to-Point" genannt) ist ein einfaches Netzwerk, in dem die Kommunikation zwischen Stationen (Clients) direkt aufgebaut wird, ohne einen speziellen Access Point zu verwenden. Im Infrastruktur-ESS-Modus besteht ein drahtloses Netzwerk aus mindestens einem Zugangspunkt, der mit einem drahtgebundenen Netzwerk verbunden ist, und einer Reihe von drahtlosen Client-Stationen. Um ein drahtloses Netzwerk in einem geschlossenen Raum zu organisieren, werden Sender mit Rundstrahlantennen verwendet. Es ist zu beachten, dass Funkwellen des 2,4-GHz-Bands manchmal nicht durch Wände mit hohem Metallarmierungsanteil (in Stahlbetongebäuden wie tragenden Wänden) hindurchgehen können, sodass Sie Ihre eigenen Zugangspunkte installieren müssen in Räumen, die durch eine solche Wand getrennt sind. Die Sendeleistung des nach IEEE-Standard arbeitenden Senders des Access Points oder der Client-Station überschreitet nicht 0,1 W, aber

6 begrenzen viele Hersteller von Wireless Access Points die Leistung nur durch Software, und es reicht aus, die Leistung auf 0,2-0,5 Watt zu erhöhen. Zum Vergleich: Die abgegebene Leistung eines Mobiltelefons ist um eine Größenordnung höher (bei einem Anruf bis zu 2 W). Da sich Netzelemente im Gegensatz zu einem Mobiltelefon weit vom Kopf entfernt befinden, können drahtlose Computernetzwerke im Allgemeinen als gesundheitlich sicherer angesehen werden als Mobiltelefone. IEEE-kompatible Wireless-Produkte bieten vier Sicherheitsebenen: physisch, SSID Service Set Identifier, MAC ID Media Access Control ID und Verschlüsselung. Viele Organisationen verwenden zusätzliche Verschlüsselung (wie VPN), um sich vor Eindringlingen zu schützen. Im Moment ist die Hauptmethode zum Knacken von WPA2 das Erraten von Passwörtern, daher wird empfohlen, komplexe alphanumerische Passwörter zu verwenden, um das Erraten von Passwörtern so schwierig wie möglich zu gestalten. WiMAX-Standard WiMAX (Englisch Worldwide Interoperability for Microwave Access) ist eine Telekommunikationstechnologie entwickelt, um eine universelle drahtlose Kommunikation über große Entfernungen für eine Vielzahl von Geräten (von Workstations und Laptops bis hin zu Mobiltelefonen) bereitzustellen. Basierend auf dem IEEE-Standard, der auch Wireless MAN genannt wird (WiMAX sollte als umgangssprachlicher Name betrachtet werden, da es keine Technologie ist, sondern der Name des Forums, in dem Wireless MAN vereinbart wurde). WiMAX eignet sich zur Lösung des Problems der Verbindung von Wi-Fi Access Points untereinander und mit anderen Internetsegmenten sowie zur Bereitstellung eines drahtlosen Breitbandzugangs als Alternative zu Standleitungen und xdsl. Mit WiMAX können Sie mit hoher Geschwindigkeit auf das Internet zugreifen, mit einer viel größeren Abdeckung als bei Wi-Fi-Netzwerken. Dadurch kann die Technologie als Backbone-Kanäle genutzt werden, deren Fortführung traditionelle Miet- und xdsl-Leitungen sowie lokale Netze sind. Im Ergebnis ermöglicht dieser Ansatz den Aufbau skalierbarer Hochgeschwindigkeitsnetze innerhalb von Städten. WiMAX ist ein System mit großer Reichweite, das einen kilometerlangen Raum abdeckt und normalerweise lizenzierte Frequenzen verwendet (obwohl auch unlizenzierte Frequenzen möglich sind), um dem Endbenutzer einen Punkt-zu-Punkt-Internetdienstanbieter bereitzustellen. Unterschiedliche Standards der Familie bieten unterschiedliche Zugangsarten, von mobil (ähnlich der Datenübertragung in Mobiltelefonen) bis hin zu Festnetz (eine Alternative zum kabelgebundenen Zugang, bei dem die drahtlosen Geräte des Benutzers mit einem Standort verbunden sind).

7 Im Gegensatz zu WiMAX ist Wi-Fi ein kürzeres System, das in der Regel mehrere zehn Meter umfasst und nicht lizenzierte Frequenzbänder für den Netzwerkzugriff verwendet. Normalerweise wird Wi-Fi von Benutzern verwendet, um auf ihr eigenes lokales Netzwerk zuzugreifen, das möglicherweise nicht mit dem Internet verbunden ist. Wenn man WiMAX mit Mobilfunk vergleichen kann, dann ist Wi-Fi eher wie ein schnurloses Festnetztelefon (Funktelefon). WiMAX und Wi-Fi haben völlig unterschiedliche Quality of Service (QoS)-Mechanismen. WiMAX verwendet einen verbindungsbasierten Mechanismus zwischen einer Basisstation und einem Benutzergerät. Jede Verbindung basiert auf einem bestimmten Planungsalgorithmus, der den QoS-Parameter für jede Verbindung garantieren kann. Wi-Fi wiederum verwendet einen QoS-Mechanismus ähnlich dem von Ethernet, bei dem Pakete unterschiedliche Prioritäten erhalten. Dieser Ansatz garantiert nicht die gleiche QoS für jede Verbindung. Die Reihe von Vorteilen ist der gesamten WiMAX-Familie inhärent, aber ihre Versionen unterscheiden sich erheblich voneinander. Die Entwickler des Standards suchten nach optimalen Lösungen sowohl für feste als auch mobile Anwendungen, aber es war nicht möglich, alle Anforderungen in einem Standard zu vereinen. Obwohl einige grundlegende Anforderungen gleich sind, hat die Ausrichtung von Technologien auf verschiedene Marktnischen zur Schaffung zweier separater Versionen des Standards geführt (oder besser gesagt, sie können als zwei verschiedene Standards betrachtet werden). Jede der WiMAX-Spezifikationen definiert ihre Betriebsfrequenzbereiche, Bandbreite, Sendeleistung, Übertragungs- und Zugriffsverfahren, Signalcodierungs- und Modulationsverfahren, Prinzipien der Funkfrequenzwiederverwendung und andere Indikatoren. Daher sind WiMAX-Systeme, die auf IEEE e- und d-Versionen basieren, praktisch inkompatibel. Der Hauptunterschied zwischen den beiden Technologien besteht darin, dass festes WiMAX nur statische Abonnenten bedienen kann, während mobiles WiMAX sich auf die Arbeit mit Benutzern konzentriert, die mit Geschwindigkeiten von bis zu 150 km / h reisen. Mobilität bedeutet das Vorhandensein von Roaming-Funktionen und das "nahtlose" Umschalten zwischen Basisstationen, wenn sich der Teilnehmer bewegt (wie dies in zellularen Netzen der Fall ist). Im Einzelfall kann mobiles WiMAX auch für Festnetzkunden genutzt werden. Mit der Erfindung des mobilen WiMAX wird immer mehr Wert auf die Entwicklung mobiler Geräte gelegt, einschließlich spezieller Handsets (ähnlich einem normalen mobilen Smartphone) und Computerperipherie (USB-Radios und PC-Karten). Geräte zur Nutzung von WiMAX-Netzwerken werden von mehreren Herstellern geliefert und können sowohl in Innenräumen (Geräte in der Größe eines normalen xdsl-Modems) als auch außerhalb installiert werden. Es ist zu beachten, dass Geräte, die für die Installation in Innenräumen konzipiert sind und keine professionellen Installationskenntnisse erfordern, natürlich bequemer sind, aber in deutlich kürzeren Abständen von der Basisstation als professionell arbeiten können

8 installierte externe Geräte. Daher erfordert Indoor-Ausrüstung eine viel größere Investition in die Entwicklung der Netzwerkinfrastruktur. Im Allgemeinen bestehen WiMAX-Netze aus den folgenden Hauptteilen: Basis- und Teilnehmerstationen sowie Geräten, die Basisstationen miteinander, mit einem Dienstanbieter und mit dem Internet verbinden. Die Struktur der Netze in der IEEE-Standardfamilie ähnelt traditionellen GSM-Netzen (Basisstationen arbeiten in Entfernungen von bis zu mehreren zehn Kilometern; für ihre Installation ist es nicht erforderlich, Türme zu bauen, sie dürfen auf Dächern installiert werden von Häusern, vorbehaltlich der Bedingung der Sichtverbindung zwischen den Stationen). WiMAX wird sowohl zur Lösung des Problems der „letzten Meile“ als auch zur Bereitstellung des Netzzugangs zu Büro- und Regionalnetzen verwendet. Um eine Basisstation mit einer Teilnehmerstation zu verbinden, wird ein hochfrequenter Funkwellenbereich von 1,5 bis 11 GHz verwendet. Unter idealen Bedingungen können Datenraten bis zu 70 Mbit/s betragen, ohne dass eine Sichtverbindung zwischen Basisstation und Empfänger erforderlich ist. Verbindungen werden zwischen Basisstationen (Sichtverbindung) im Frequenzbereich von 10 bis 66 GHz hergestellt, die Datenaustauschrate kann 140 Mbit / s erreichen. Dabei wird mindestens eine Basisstation über klassische Kabelverbindungen mit dem Netz des Anbieters verbunden. Je größer jedoch die Anzahl von BSs ist, die mit den Netzen des Anbieters verbunden sind, desto höher sind die Datenübertragungsrate und die Zuverlässigkeit des gesamten Netzes. Der Bluetooth-Standard Bluetooth ermöglicht den Informationsaustausch zwischen Geräten wie PCs (Desktops, Handhelds, Laptops), Mobiltelefonen, Druckern, Digitalkameras, Mäusen, Tastaturen, Joysticks, Kopfhörern, Headsets auf einer zuverlässigen, kostengünstigen, allgegenwärtigen Funkfrequenz für Kurzstreckenkommunikation. Der Funkkanal ermöglicht es diesen Geräten, in einem Umkreis von 1 bis 200 m voneinander zu kommunizieren (Reichweite hängt stark von Hindernissen und Störungen ab), auch in unterschiedlichen Räumen. Es ist erwähnenswert, dass AIRcable einen Host XR Bluetooth-Adapter mit einer Reichweite von etwa 30 km veröffentlicht hat. Damit Bluetooth-Geräte zusammenarbeiten können, müssen sie alle ein gemeinsames Profil unterstützen. Ein Profil ist eine Sammlung von Funktionen oder Fähigkeiten, die für ein bestimmtes Bluetooth-Gerät verfügbar sind. Die Bluetooth-Technologie setzt auf den unlizenzierten (fast überall außer Russland) Frequenzbereich 2,4 2,4835 GHz. In diesem Fall werden breite Schutzbänder verwendet: Die untere Grenze des Frequenzbereichs beträgt 2 GHz und die obere Grenze beträgt 3,5 GHz. Die Frequenz (Lage des Zentrums des Spektrums) wird mit einer Genauigkeit von ± 75 kHz angegeben. Die Frequenzdrift ist in diesem Intervall nicht enthalten. Die Signalcodierung erfolgt nach dem zweistufigen GFSK-Schema (Gaussian Frequency Shift Keying). Logik 0 und 1 entsprechen zwei verschiedenen Frequenzen. Im angegebenen Frequenzband

9 zugewiesene 79 Funkkanäle mit je 1 MHz HomeRF Standard HomeRF-Funktechnologie speziell für Heimnetzwerke. Die Hauptidee von HomeRF ist, dass Heimanwender ganz andere Bedürfnisse haben als Firmenanwender. Das bedeutet, dass die von ihnen benötigten Lösungen speziell auf sie zugeschnitten sind. HomeRF ist bestrebt, in dieser Marktnische zu agieren, indem es Geräte liefert, die relativ einfach zu installieren, einfach zu bedienen und kostengünstiger sind als die heutigen drahtlosen Unternehmenslösungen. HomeRF baut auf mehreren bestehenden Sprach- und Datenstandards auf und integriert diese in eine einzige Lösung. Es arbeitet im 2,4-GHz-ISM-Band mit FHSS. Das Frequenzspringen erfolgt mit einer Geschwindigkeit von 50 bis 100 Mal pro Sekunde. Die Störbeseitigung erfolgt durch die Trennung der Signale in Zeit und Frequenz. HomeRF verwendet Funksender mit geringer Leistung, die denen ähnlich sind, die in persönlichen drahtlosen Netzwerken auf Basis der Bluetooth-Technologie verwendet werden. Der Unterschied zwischen den beiden Technologien besteht darin, dass HomeRF nur auf den Heimverbrauchermarkt ausgerichtet ist, einschließlich SWAP (Standard Wireless Access Protocol), wodurch HomeRF eine effizientere Handhabung von Multimedia-Anwendungen ermöglicht. Die Sender arbeiten in einer Entfernung von mehreren Metern von der Basisstation und können in Compact Flash-Karten eingebettet werden Standard beschreibt drahtlose Personal Area Networks (WPANs). ZigBee richtet sich an Anwendungen, die eine lange Akkulaufzeit und hohe Datensicherheit bei niedrigen Datenraten erfordern. Das Hauptmerkmal der ZigBee-Technologie ist, dass sie bei relativ geringem Stromverbrauch nicht nur einfache Funktopologien (Punkt-zu-Punkt und Stern) unterstützt, sondern auch komplexe Funknetze mit einer Mesh-Topologie mit Relaying- und Routing-Nachrichten. Anwendungsgebiete dieser Technologie sind der Bau drahtloser Sensornetzwerke, die Automatisierung von Wohn- und Bauräumen, die Erstellung individueller medizinischer Diagnosegeräte, industrielle Überwachungs- und Steuerungssysteme sowie in der Entwicklung von Unterhaltungselektronik und Personal Computern .

10 Der Markenname leitet sich vom Verhalten der Honigbienen nach der Rückkehr in den Bienenstock ab. ZigBee-Netzwerke werden seit 1998 in Betracht gezogen, als der Bedarf an selbstorganisierenden ZigBee-Kommunikationssystemen entstand, die auf Anwendungen ausgerichtet sind, die eine lange Batterielebensdauer und hohe Datensicherheit bei niedrigen Übertragungsraten erfordern. ZigBee arbeitet in den industriellen, wissenschaftlichen und medizinischen (ISM-Band) Funkbändern: 868 MHz in Europa, 915 MHz in den USA und Australien und 2,4 GHz in den meisten Ländern der Welt (unter den meisten Gerichtsbarkeiten der Welt). Da sich das ZigBee-Gerät die meiste Zeit im Ruhemodus befindet, kann der Stromverbrauch sehr gering sein, was zu einer langen Akkulaufzeit führt. Ein ZigBee-Gerät kann in 15 ms oder weniger aufwachen (d. h. vom Ruhezustand in den Wachzustand wechseln) und seine Reaktionslatenz kann sehr gering sein, insbesondere im Vergleich zu Bluetooth, bei dem die Latenz, die sich aus dem Übergang vom Ruhezustand in den aktiven Modus ergibt, normalerweise erreicht drei Sekunden. In Anbetracht von Kriterien wie Chippreis, niedrige Kosten und Geschwindigkeit der Technologieeinführung, geringer Stromverbrauch und Störfestigkeit können wir sagen, dass ZigBee derzeit oft die beste Wahl ist. Chips zur Implementierung von ZigBee werden von so bekannten Unternehmen wie Texas Instruments, Freescale, Atmel, STMicroelectronics, OKI usw. hergestellt. Dies garantiert niedrige Preise für Komponenten für diese Technologie. ZigBee ist eine Technologie, die die Nische der drahtlosen Low-Speed- und Low-Power-Netzwerke für Steuerungssysteme mit einer großen Anzahl von Knoten füllt, wie Beleuchtungssysteme in Gebäuden, Überwachungssysteme für Industrieanlagen usw. Derzeit sind ZigBee-Module ziemlich verfügbar: ETRX2, ETRX3, veröffentlicht von Telegesis. Zum Kennenlernen gibt es Starterkits, die ein Koordinatormodul mit USB-Anschluss und drei weitere Module enthalten, die für den Betrieb eines Routers oder eines Endgeräts mit Temperatur- und Lichtsensoren, Testtasten etc. konfiguriert werden können. Hier ist eine Vergleichstabelle der wichtigsten Standards

11 Tabelle 1.1 Vergleichsmerkmale der drahtlosen Netzwerkstandards ZigBee Wi-Fi Bluetooth (IEEE) (IEEE b) (IEEE) Frequenzband 2, GHz 2,4–2,483 GHz 2,4–2,483 GHz Bandbreite kbps, 1 Stack-Size-Protokoll, kByte Mehr als 1000 mehr als 250 Kontinuierliche Batterielebensdauer, Tage Maximale Anzahl von Knoten im Netzwerk Betriebsbereich, m Bereich Fernübertragung Ersatz von Anwendungsüberwachung und Multimedia-Kabelsteuerung von Verbindungsinformationen (Internet, Mail, Video) Die in Tabelle 1.1 angegebenen Eigenschaften zeigen, dass die optimale Standard für ein Sensornetzwerk ist ZigBee 1.2. Drahtlose Routing-Methoden Es gibt drei Arten von Routing – einfach, fest und adaptiv. Der grundlegende Unterschied besteht darin, inwieweit Topologieänderungen und Netzbelastung bei der Lösung des Routenwahlproblems berücksichtigt werden. Einfaches Routing unterscheidet sich dadurch, dass bei der Wahl einer Route weder eine Änderung der Netztopologie noch eine Änderung des Zustands (Last) berücksichtigt werden. Es bietet keine gerichtete Paketübertragung und hat eine geringe Effizienz. Seine Vorteile sind die Einfachheit der Implementierung des Routing-Algorithmus und die Gewährleistung des stabilen Betriebs des Netzwerks im Falle eines Ausfalls seiner einzelnen Elemente. Einige praktische Anwendungen haben verschiedene einfache Routings erhalten: Zufalls- und Lawinen. Die Besonderheit des Zufalls-Routings besteht darin, dass für die Übertragung eines Pakets von einem Kommunikationsknoten eine zufällig ausgewählte freie Richtung ausgewählt wird. Das Paket "wandert" über das Netzwerk und wird mit endlicher Wahrscheinlichkeit jemals das Ziel erreichen. Gleichzeitig ist weder die optimale Lieferzeit des Pakets noch die effiziente Nutzung der Bandbreite gewährleistet.

12 Netzwerkfähigkeiten. Beim Avalanche-Routing (oder: Füllen aller freien ausgehenden Richtungen mit Paketen) wird ein Paket von einem Knoten in alle Richtungen übertragen, außer von dort, wo das Paket zu diesem Knoten gekommen ist. Da dies an jedem Knoten geschieht, tritt das Paketausbreitungsphänomen auf, das die Auslastung der Netzwerkbandbreite drastisch verschlechtert. Um dies zu verhindern, ist es notwendig, Kopien des Pakets zu markieren und Duplikate, die es in jedem Knoten wiederholt durchlaufen, zu zerstören. Der Hauptvorteil dieses Verfahrens ist die garantierte Bereitstellung des optimalen Zustellzeitpunkts des Pakets an den Adressaten, da mindestens eine von allen Richtungen, in denen das Paket übermittelt wird, diesen Zeitpunkt vorsieht. Das Verfahren kann in unbelasteten Netzen verwendet werden, wenn die Anforderungen an die Minimierung der Zeit und Zuverlässigkeit der Paketzustellung hoch genug sind. Festes Routing zeichnet sich dadurch aus, dass bei der Wahl einer Route Änderungen der Netztopologie berücksichtigt und Änderungen deren Auslastung nicht berücksichtigt werden. Für jeden Zielknoten wird die Übertragungsrichtung gemäß der Routentabelle (Verzeichnis) ausgewählt, die die kürzesten Pfade bestimmt. Verzeichnisse werden in der Netzleitstelle zusammengestellt. Sie werden neu kompiliert und modifiziert, wenn sich die Netztopologie ändert. Mangelnde Anpassung an Laständerungen führt zu Verzögerungen bei Netzwerkpaketen. Unterscheiden Sie zwischen Single-Path- und Multi-Path-Typen des festen Routings. Der erste basiert auf einem einzigen Pfad zur Übertragung von Paketen zwischen zwei Teilnehmern, der mit Instabilität gegenüber Ausfällen und Überlastungen verbunden ist, und der zweite basiert auf mehreren möglichen Pfaden zwischen zwei Teilnehmern, aus denen der bevorzugte Pfad ausgewählt wird. Festes Routing wird in Netzwerken mit geringer Topologieänderung und stetigem Paketfluss verwendet. Adaptives Routing wird als Routing bezeichnet, bei dem die Entscheidung über die Richtung der Paketübertragung unter Berücksichtigung von Änderungen sowohl der Topologie als auch der Last des Netzwerks erfolgt. Es gibt mehrere Modifikationen des adaptiven Routings, die sich darin unterscheiden, welche Informationen bei der Auswahl einer Route verwendet werden. Modifikationen wie lokales, verteiltes, zentrales und hybrides Routing sind weit verbreitet. Lokales adaptives Routing basiert auf der Verwendung von Informationen, die in einem gegebenen Knoten verfügbar sind, und umfasst: eine Routentabelle, die alle Richtungen der Paketübertragung von diesem Knoten definiert; Daten über den Zustand der Ausgangskommunikationsleitungen (in Betrieb oder nicht in Betrieb); die Warteschlangenlänge von Paketen, die darauf warten, gesendet zu werden. Informationen über den Status anderer Kommunikationsteilnehmer werden nicht verwendet. Die Routentabelle definiert die kürzesten Routen, die die Zustellung des Pakets an den Adressaten in kürzester Zeit sicherstellen. Der Vorteil dieses Verfahrens besteht darin, dass die Routenauswahlentscheidung unter Verwendung der neuesten Knotenzustandsdaten getroffen wird. Der Nachteil dieser Methode ist ihre "Myopie", da die Wahl der Route ohne Berücksichtigung des globalen Zustands des gesamten Netzes erfolgt.

Daher besteht immer die Gefahr, ein Paket entlang einer überlasteten Route zu übertragen. Verteiltes adaptives Routing basiert auf der Verwendung von Informationen, die für lokales Routing angegeben sind, und von Daten, die von Netzwerknachbarn empfangen werden. An jedem Knoten wird eine Routentabelle (Katalog) zu allen Zielknoten gebildet, in der Routen mit der minimalen Paketverzögerungszeit angegeben sind. Vor dem Start des Netzwerks wird diese Zeit basierend auf der Netzwerktopologie geschätzt. Während des Betriebs des Netzes tauschen die Knoten periodisch mit benachbarten Knoten die sogenannten Verzögerungstabellen aus, die die Auslastung (Paketwarteschlangenlänge) des Knotens angeben. Nach dem Austausch der Verzögerungstabellen berechnet jeder Knoten die Verzögerungen neu und passt die Routen basierend auf den eingehenden Daten und der Länge der Warteschlangen im Knoten selbst an. Delay-Tabellen können nicht nur periodisch, sondern auch asynchron bei plötzlichen Last- oder Netztopologieänderungen ausgetauscht werden. Die Berücksichtigung des Zustands benachbarter Knoten bei der Routenwahl erhöht die Effizienz von Routing-Algorithmen deutlich, dies wird jedoch durch eine Erhöhung der Netzlast mit Dienstinformationen erreicht. Darüber hinaus verbreiten sich Informationen über Zustandsänderungen von Knoten relativ langsam über das Netzwerk, sodass die Routenauswahl auf der Grundlage einiger veralteter Daten erfolgt. Zentralisiertes adaptives Routing zeichnet sich dadurch aus, dass das Routingproblem für jeden Netzknoten im Routing Center (RC) gelöst wird. Jeder Knoten erzeugt periodisch eine Nachricht über seinen Zustand (die Länge der Warteschlangen und die Funktionsfähigkeit der Kommunikationsleitungen) und überträgt sie an den CM. Basierend auf diesen Daten wird im CM für jeden Knoten eine Routentabelle erstellt. Natürlich ist die Übertragung von Nachrichten an den CM, die Bildung und Verteilung von Routing-Tabellen - all dies ist mit Zeitverzögerungen verbunden, daher mit dem Verlust der Wirksamkeit dieses Verfahrens, insbesondere wenn die Last im Netzwerk schwankt. Außerdem besteht die Gefahr des Verlusts der Netzkontrolle bei einem Ausfall des CM. Das hybride adaptive Routing basiert auf der Verwendung von Routentabellen, die vom CM an die Netzwerkknoten gesendet werden, kombiniert mit der Analyse der Länge der Warteschlangen in den Knoten. Folglich werden hier die Prinzipien des zentralen und lokalen Routings umgesetzt. Hybrides Routing gleicht die Nachteile des zentralen Routings (von der Zentrale generierte Routen sind etwas veraltet) und lokal (Myopie) aus und nimmt deren Vorteile wahr: Die Routen der Zentrale entsprechen dem globalen Zustand des Netzes und unter Berücksichtigung des aktuellen Zustands des Knotens gewährleistet die zeitnahe Lösung des Problems. ...

14 Kapitel 2. Übersicht und vergleichende Eigenschaften von Netzwerksimulatoren und die Wahl des am besten geeigneten Simulators 2.1. Modellierungswerkzeuge für drahtlose Sensornetzwerke im Überblick Das effektivste Werkzeug zur Bewertung der Qualitätsindikatoren von Infokommunikationssystemen ist die Simulation. Zu diesem Zweck wurde eine Vielzahl von Netzwerksimulatoren entwickelt. Betrachten wir die gebräuchlichsten: Der NS-2 Simulator NS-2 ist eine Open-Source-Software, die für die ereignisdiskrete Simulation von drahtgebundenen und drahtlosen (mobilen) Kommunikationssystemen entwickelt wurde). Die Hauptsprachen im Simulator sind C++ und Tcl (Tool Command Language). OTCL (Object Tcl) wird verwendet, um Simulationen zu erstellen. Das Programm ist frei verfügbar, kann von der Programm-Website heruntergeladen und für wissenschaftliche Zwecke verwendet werden. Der Simulator unterstützt eine Vielzahl von Protokollen, Netztypen, Netzelementen, Datenübertragungsmodellen. Um Ad-hoc-Netzwerke zu simulieren, werden die Routing-Protokolle AODV, DSDV, DSR und TORA unterstützt, die eine zusätzliche Verfeinerung erfordern, um die Fähigkeit zur Arbeit mit mobilen Knoten sicherzustellen. Im NS-2-Simulator gibt es ein Modell, das den IEEE-Standard implementiert. Der Aufbau der Komponenten des LR-WPAN-Modells (Low-Rate Wireless Personal Area) und seine Hauptfunktionen sind in Abbildung 2.1 dargestellt.

15 Abbildung 2.1 Komponentenstruktur des LR-WPAN NS-2-Modells Zu erwähnen ist, dass in den ersten Versionen des Modells die Grundfunktionen der ZigBee-Netzwerkschicht implementiert waren, später jedoch vom allgemeinen Zugriff ausgeschlossen wurden, da sie entsprach diesem Standard nicht vollständig. In diesem Zusammenhang können derzeit nur in NS-2 vorhandene Routing-Protokolle verwendet werden, die die Besonderheiten drahtloser Sensornetzwerke nicht vollständig berücksichtigen. Es gibt nicht viel Dokumentation über die Anwendung des Simulators, wenig Lehrliteratur. Es wird empfohlen, die Liste der häufig gestellten Fragen zu konsultieren und den Quellcode des Modells zu analysieren. Cooja Simulator Ein speziell für drahtlose Sensornetzwerke entwickelter Netzwerksimulator für das Contiki-Betriebssystem, mit dem Sie die Fähigkeiten des entwickelten Netzwerks vor seiner tatsächlichen Implementierung bewerten können. Contiki ist ein portables Betriebssystem für Low-Power-Geräte wie Touch-Nodes. Die Contiki-Bibliotheken werden vom Simulator geladen und kompiliert und das Netzwerk mit bestimmten Funktionen überwacht und analysiert. Obwohl der Simulator für drahtlose Sensornetzwerke konzipiert ist, unterstützt er auch den TCP/IP-Protokollstack. Abbildung 2.2 zeigt das Arbeitsfenster des Cooja-Simulators,

16 Abbildung 2.2 Cooja-Simulatorfenster Der Simulator verwendet die Java-Sprache zum Erstellen von Modellen, ermöglicht jedoch das Schreiben von Programmen für Netzwerkgeräte in C. Cooja ist ein erweiterbarer Simulator, zu diesem Zweck werden zusätzliche Plugins und Schnittstellen verwendet. Die Schnittstelle beschreibt die Eigenschaften des Sensorknotens, Plugins ermöglichen es Ihnen, die Simulation zu gestalten, beispielsweise die Geschwindigkeit der Simulation zu steuern oder den Verkehr zwischen den Sensorknoten zu überwachen und zu steuern. Der Simulator unterstützt die gleichzeitige Simulation mehrerer Netzwerke. Eine der Funktionen des Cooja-Simulators ist die simultane Simulation auf drei verschiedenen Ebenen - der Netzwerkebene, der Betriebssystemebene und der Maschinencodeebene von Anweisungen. Cooja wurde ursprünglich für Linux und Windows / Cygwin entwickelt, später kam aber auch eine Version für MacOs hinzu. TOSSIM Simulator (TinyOS Simulator) TinyOS ist ein speziell für Sensornetzwerke entwickeltes System. Es verfügt über ein Komponentenprogrammiermodell, das in der Sprache nesc beschrieben ist. TinyOS ist kein Betriebssystem im herkömmlichen Sinne. Es ist eine Softwareumgebung für eingebettete Systeme und eine Reihe von Komponenten, die

17 ermöglicht das Erstellen von Simulationsmodellen für eine bestimmte Anwendung, wie z. B. TOSSIM. Der TOSSIM-Simulator kann Netze mit Dimensionen von bis zu mehreren tausend Knoten simulieren und durch deren Analyse das Verhalten des Netzes mit hoher Genauigkeit vorhersagen. Durch die Simulation von Netzen mit möglichen Störungen und Fehlern erstellt der Simulator ein einfaches, aber gleichzeitig effektives Modell aller möglichen Interaktionen von Knoten im Netz. Der Simulator beschreibt das stromsparende TinyOS-Gerätemodell, simuliert das Verhalten des Sensorknotens mit großer Sicherheit, beschreibt seine Eigenschaften und führt eine Vielzahl von Experimenten durch. Für den Komfort der Entwickler unterstützt TOSSIM eine grafische Benutzeroberfläche, die eine detaillierte Visualisierung und Reproduktion der Aktionen des laufenden Simulationsmodells ermöglicht. Hier sind die allgemeinen Eigenschaften des TOSSIM-Emulators: - Skalierbarkeit Der Simulator unterstützt ein Netzwerkmodell bestehend aus einer großen Anzahl von Knoten mit unterschiedlichen Konfigurationen. Das größte aller entwickelten Netzwerke, TinyOS, besteht aus etwa 850 Knoten, der Simulator kann solche Modelle unterstützen; - Zuverlässigkeit - Der Simulator beschreibt die verschiedenen Interaktionen von Knoten, die in einem realen Netzwerk auftreten können; - Konnektivität Der Simulator verbindet den Konstruktionsalgorithmus mit seiner grafischen Darstellung, sodass Entwickler den Programmcode testen können, der auf einem realen Gerät ausgeführt werden muss, sowie das Netzwerk rendern. Die TOSSIM-Architektur (Abbildung 2.3) besteht aus den folgenden Elementen: - diskreter Ereignisstrom; - eine Reihe von Softwarekomponenten, die die entsprechenden Hardwarekomponenten von echten Partikeln ersetzen; - Kommunikationseinrichtungen, die es externen Programmen ermöglichen, mit dem Emulator zu interagieren.

18 Abbildung 2.3 Architektur des TOSSIM-Emulators OMNeT ++ Simulator Dieser Simulator ist ein Simulationssystem, das auf diskreten Ereignissen basiert und für solche Aufgaben verwendet werden kann: -Modellierung von drahtgebundenen und drahtlosen Kommunikationssystemen; - Simulationsprotokolle; - Modellierung von Warteschlangennetzwerken. OMNeT ++ eignet sich zur Simulation eines beliebigen Netzwerks basierend auf einem diskreten Ereignis. Der Vorgang wird bequem in Form von Nachrichten austauschenden Objekten dargestellt. OMNet ++ verwendet die Sprache C ++ für Simulationsmodelle. Simulationsmodelle kombiniert mit der Hochsprache des NED werden zu großen Komponenten zusammengesetzt und repräsentieren große Systeme. Der Simulator verfügt über grafische Werkzeuge zur Erstellung von Modellen und zur Auswertung der Ergebnisse in Echtzeit. Programmmodelle werden aus mehrfach verwendbaren Komponenten, sogenannten Modulen, zusammengestellt. Module können mehrfach verwendet und wie LEGO-Bausteine ​​kombiniert werden. Module sind über Ports miteinander verbunden und werden unter Verwendung der höheren Programmiersprache NED zu zusammengesetzten Modulen kombiniert. Die Anzahl der eingeführten Module ist unbegrenzt. Module kommunizieren, indem sie Nachrichten übergeben, die beliebige Datenstrukturen enthalten. Module können übertragen

19 Nachrichten auf bestimmten Ports und Verbindungen zum Server oder direkt untereinander. Letzteres ist beispielsweise für die Modellierung von drahtlosen Netzwerken nützlich. Abbildung 2.4 Grafischer NED-Editor Der Simulationsprozess kann in einer Vielzahl von Benutzeroberflächen ausgeführt werden. Die grafisch animierte Benutzeroberfläche eignet sich zum Vorführen und Debuggen des Netzwerks, und die Befehlszeilenschnittstelle ist zum Vornehmen von Änderungen geeignet. OMNet ++ Komponenten: 1) Wurzelmodellierungsbibliothek; 2) OMNet ++ IDE basierend auf der Eclipse-Plattform; 3) grafische Oberfläche der durchgeführten Simulation, Links zur ausführbaren Datei (Tkenv); 4) eine Befehlszeilen-Benutzerschnittstelle zum Durchführen einer Simulation (Cmdenv); 5) Dokumentation, Beispiele. OMNet++ funktioniert auf den gängigsten Betriebssystemen: (Linux, Mac OS / X, Windows).

20 Abbildung 2.5 NED-Quellcode-Editor Kapitel 3. Vergleichende Analyse der Modellierungswerkzeuge NS-2 und OMNeT Allgemeine Vergleichsmerkmale Dieser Abschnitt bietet eine vergleichende Analyse der Verwendung der Softwareprodukte OMNeT ++ und NS-2 zur Erstellung eines Simulationsmodells eines drahtlosen Sensornetzwerk (WSS) und überprüfen Sie dessen Parameter ... In dieser Arbeit wird Simulatoren wie NS-2 und OMNeT ++ aufgrund der hohen Prävalenz der ersteren (die MobiHoc-Umfrage ergab etwa 45% der Verwendung dieses Simulators für die Netzwerkmodellierung) und der Einfachheit von die OMNet ++ Simulator-Schnittstelle. Wenn die Implementierung der Protokolle in NS-2 für die öffentliche Nutzung verfügbar ist, hat die Anwendung des gleichen Protokolls in OMNeT ++ Schwierigkeiten, da die Architektur dieser Simulatoren unterschiedlich ist. Für die Analyse wurden Kriterien formuliert und festgelegt, nach denen jedes der Systeme sowohl auf die Möglichkeit der Modellierung eines drahtlosen Sensornetzwerks als auch auf die Übereinstimmung der simulierten Ereignisse mit im Netzwerk auftretenden realen Ereignissen untersucht wurde. Die Modellierung eines drahtlosen Sensornetzwerks wird es ermöglichen, theoretische Berechnungen anzunähern, Aktionen in einem realen Netzwerk vorherzusagen, die Interaktion von Knoten im Netzwerk zu beschreiben, neue Protokolle zu testen, mögliche Lösungen zur Optimierung von Architekturen zu beschreiben,

21, um spezifische Topologien für die Anwendung neuer Netzwerklösungen auszuwählen. Tabelle (3.1) stellt allgemeine vergleichende Eigenschaften der Fähigkeiten der Simulatoren NS-2 und OMNet ++ ZigBee-Netzwerkschicht. Dementsprechend ist es voll geeignet, um ein drahtloses Sensornetzwerk zu modellieren und zu erforschen. Für die weitere Arbeit wähle ich das Programm OMNet++. Wir simulieren das drahtlose Sensornetzwerk unter Verwendung des AODV-Routing-Protokolls.

22 Tabelle 3.1 Vergleichende Eigenschaften der Fähigkeiten von NS-2 und OMNeT ++ Parameter NS-2 OMNeT ++ Flexibilität NS-2 wurde in OMNeT ++ entwickelt und hat als TCP/IP eine flexible Struktur von Simulator, Simulation. dementsprechend können simulierte Netzwerke mit jedem Netzwerk simuliert werden, dessen Paketdatenkomponenten sind. NS-2 besitzt eine starre Interaktion durch Darstellungen von Knoten, Nachrichtenweitergabe. Protokolle, Links, Präsentation von Paketen, Netzwerkadressen, was seine Vorteile hat, aber keine Änderungen erlaubt. Synchronisation Diskrete Ereignisse Diskrete Ereignisse Systemplattform Linux, FreeBSD, Solaris. Linux, Unix, Windows-Modellierung (Cygwin) Windows (Cygwin) Unterstützung Flussüberwachung Überwachung des Flusses der grafischen Simulation Simulation, Schnittstellenentwicklung und Topologiedefinition in C++, Analyse- und Simulationsergebnisse Dokumentation Dokumentation NS-2 OMNeT++ ist fragmentiert, wenig verfügbare Lehrliteratur Handbuch, Schulungsliteratur, Video-Tutorials Skalierbarkeit NS-2 hat kein OMNet ++ für große Netzwerke Skalierbarkeit für große Netzwerke. Simulation Dem Simulator fehlen große Netzwerke. Anwendungsmodelle und Beschränkung nur der Bereitstellung von Protokollen, in den Fähigkeiten der Hardwaremodelle des verwendeten Computers

23 3.3 AODV Routing Protocol AODV (Ad hoc On-Demand Distance Vector) ist ein dynamisches Routingprotokoll für mobile Ad-hoc-Netzwerke. Dieses Protokoll ermöglicht es mobilen Knoten, schnell eine Route in neue Richtungen aufzubauen, und erfordert nicht, dass Knoten inaktive Routen im Speicher speichern. Das AODV-Protokoll gewährleistet eine rechtzeitige Umleitung bei Netzwerkverlust. Eine Besonderheit ist die Vergabe einer Sequenznummer beim Aktualisieren einer Route. Die Route mit der höchsten fortlaufenden Nummer wird bevorzugt. Das AODV-Protokoll wird durch die folgenden Nachrichtentypen definiert: Routenerstellungsanforderung (RREQ), Antwortnachricht (RREP) und Fehlermeldung (PERR). Die folgende Beschreibung der Protokolloperation kann gegeben werden. Wenn ein Knoten Daten übertragen muss, sendet er eine RREQ aus, um eine Übertragungsroute zu erstellen. Die Bestimmung der Route erfolgt, wenn die Anfrage ihren Empfänger direkt oder über Zwischenknoten erreicht. Die Route wird erstellt, wenn der anfordernde Knoten eine RREP-Antwortnachricht erhalten hat. Die Antwortnachricht kommt ausschließlich an den anfordernden Knoten und wird nicht an das gesamte Netzwerk gesendet (Abbildung 3.1). Die Knoten überwachen auch die aktive Routenverbindung. Wenn die Verbindung abbricht, wird eine RERR-Fehlermeldung gesendet, um andere Knoten über den Verbindungsabbruch zu informieren. Diese Nachricht zeigt an, dass eine Datenübertragung in diese Richtung nicht möglich ist und eine neue Route benötigt wird. Abbildung 3.1 Aufbau einer Route AODV ist ein Routing-Protokoll und verfügt daher über eine Routing-Tabelle. Eine solche Tabelle wird auch für temporäre Kurzstrecken erstellt. Die Tabelle enthält die folgenden Felder: - Zieladresse; - Seriennummer des Empfängers; - eine Notiz über die aktuelle Seriennummer;

24 - Hinweise zum Zustand der Route (aktiv, außer Betrieb, wiederhergestellt, wiederhergestellt); - die Anzahl der Neuübertragungen (wie viele Neuübertragungen waren erforderlich, um das Ziel zu erreichen); - Streckendauer. Das AODV-Protokoll ist für mobile Ad-hoc-Netzwerke mit einer Größe von zehn bis tausend Knoten ausgelegt und kann mit niedrigen, mittleren und hohen Datenraten sowie mit unterschiedlichem Datenverkehr betrieben werden. Das AODV-Protokoll arbeitet auf der Anwendungsschicht unter Verwendung von UDP als Transportprotokoll. Es ist normal, dass ein Knoten eine RREP-Antwort empfängt, ohne eine entsprechende Anforderung zu senden, und der empfangende Knoten muss sie verarbeiten. Die Vorteile dieses Protokolls liegen darin, dass bei der Übertragung von Daten auf einer bereits etablierten Route kein zusätzlicher Verkehr entsteht und auch kein großer Speicherplatz benötigt wird. Zu den Nachteilen des Protokolls gehört, dass es am Anfang länger dauert, eine Route zu erstellen.

25 3.4 Modellieren der Funktionsweise des AODV-Protokolls in NS-2 und des OMNet-AODV-Modells in NS-2. Abbildung 3.2 NS-2-Architektur Die Abbildung zeigt, dass NS-2 aus TCL, OTCL, TCLCL, Event Scheduler und Netzwerkkomponenten besteht. TCL (Tool Command Language) wird verwendet, um verschiedene Simulationsszenarien in NS-2 zu erstellen. OTCL ist als Steuersprache positioniert, deren Zweck es ist, eine Modellierungsumgebung aufzubauen. TCLCL fungiert als eine Mischung aus Simulationsskripten, die in TCl und C++ geschrieben sind. Zunächst einmal ist NS2 ein Simulator, der in C++ implementierte Modelle verschiedener Netzwerkkomponenten und Event-Scheduler koordiniert. Um ein Netzmodell zu erstellen, verwendet OTCL C++-Dateien in einem in TCL geschriebenen Simulationsskript und einem in OTCL generierten Simulationsprogramm. Abbildung 3.3 Vorgehensweise zum Erstellen eines Modells

26 Die Abbildung zeigt, wie eine Simulation in NS-2 ausgeführt wird. Zunächst wird ein Skript erstellt, das das Simulationsskript enthält, und dann werden die notwendigen Parameter eingegeben. Ein Simulationsskript ist eine TCL-Datei, die Parameter wie verwendetes Protokoll, Energiemanagement, Daten der physikalischen Schicht usw. enthält. Diese Parameter werden in NS-2 unter Verwendung einer objektorientierten Erweiterung in C++ erstellt. In diesem Fall verwenden wir im Simulationsszenario das AODV-Protokoll als Routing-Protokoll. Das AODV-Protokoll ist eine C++-Datei im NS-2-Verzeichnis. In dieser C++-Datei ist das AODV-Protokoll mit unserem OTCL-Simulationsszenario verknüpft Das AODV-Modell in OMNeT ++ OMNeT ++ ist modular aufgebaut, dessen Architektur in Abbildung 3.4 dargestellt ist. Die Mobesteht aus einfachen und komplexen Modulen, die in C++ geschrieben sind. Einfache Module werden zu zusammengesetzten Gruppen, wie LEGO-Blöcken, zusammengefasst, wodurch OMNeT++-Objekte entstehen. Diese Eigenschaft ist sehr praktisch, da das Programm über vorgefertigte Modulbibliotheken für verschiedene Konstruktionen verfügt. Abbildung 3.5 OMNeT ++ Module Die Simulation wird in der Umgebung durchgeführt, die von den Be(envir, Cmdenv, Tkenv) bereitgestellt wird. Die Umgebung steuert den Prozess der Dateneingabe, -ausgabe, Fehlersuche, Rendering und Animation des Simulationsmodells.

27 In OMNet ++ ist das AODV-Protokoll in der Simulationskomponentenbibliothek implementiert, die NED-Datei erstellt Module und Submodule. Abbildung 3.6 Erstellen eines Modells auf NED In der NED-Datei wird die Simulation erstellt, auf deren Grundlage die INI-Datei konfiguriert wird, um die Netzwerkparameter, Simulationszeit usw. einzustellen. Abbildung 3.7 Detaillierter Prozess zum Erstellen einer Netzwerksimulation

28 Die Implementierung des AODV-Protokolls in OMNeT ++ und NS2 wird anhand des gleichen Simulationsszenarios evaluiert. Kapitel 4. Entwicklung und Softwareimplementierung eines Routingmodells in einem drahtlosen Kommunikationssystem 4.1 Netzwerksimulation Das Netzwerksimulationsszenario enthält; 1. Router - führt die Datenübertragung durch, leitet Pakete weiter. 2. Der Koordinator bildet das Netzwerk, legt die Einstellungen beim Verbinden des Geräts mit dem Netzwerk fest. 3. Knoten von Modulen sind batteriebetriebene Endgeräte. Knoten sind Controller oder Sensoren. Die Anzahl der Knoten im Netzwerk wird in Abhängigkeit von den Anforderungen einer bestimmten Anwendung ausgelegt. Abbildung 4.1 Visualisierung des Simulationsszenarios Die Aufgabe des Routers und des Koordinators besteht darin, Verbindungen zwischen Hosts im Netzwerk herzustellen. Die Simulation läuft für sieben verschiedene Zeitschlitze mit konstanter Geschwindigkeit.

29 Tabelle 4.1 Parameter Parameter Wert Anzahl Knoten 50 Zeitintervall 0, 20, 40, 80, 120, 160, 200 Sekunden Geschwindigkeit 20 m / s Simulationszeit 200 sek. Die Modellierung des AODV-Protokolls erfolgt gemäß den in Tabelle 4.1 beschriebenen Parametern. Abbildung 4.2 Grafische Darstellung des Netzes Basierend auf den Ergebnissen der Simulation werden wir die erhaltenen Daten analysieren und zu vergleichenden Graphen kombinieren.

30 Abbildung 4.3 PDR für NS-2 und OMNeT ++ Abbildung 4.3 zeigt die Packet Integrity Delivery Ratio (PDR) von zwei Simulatoren. Es ist zu erkennen, dass das PDR-Verhältnis in allen Punkten ähnlich ist. Betrachtet man aber den PDR-Wert in unterschiedlichen Zeitabständen, so erkennt man, dass der kleinste Wert von OMNet++ erreicht wird. Abbildung 4.4 stellt die Ergebnisse der Durchsatzstudie mit zwei Simulatoren dar. Abbildung 4.4 Durchsatz für NS-2 und OMNeT ++ Bei der Simulation und Analyse der Ergebnisse wurde die interne Struktur von OMNeT ++ und NS-2 berücksichtigt. Nach der Analyse der Simulatoren einschließlich ihres Quellcodes wurden Unterschiede in der Implementierung festgestellt, dh es ist unmöglich, das Simulationsszenario eines Simulators in einem anderen zu reproduzieren. Es zeigte sich auch, dass selbst bei gleicher Parameterwahl unterschiedliche Ergebnisse für OMNeT ++ und NS-2 erhalten wurden.

31 Dies liegt an den Unterschieden der Simulatoren während der Simulation Installation und Konfiguration der Software Betriebssystemvoraussetzungen Für den korrekten Betrieb von OMNET ++ und MiXiM müssen folgende Systemvoraussetzungen berücksichtigt werden: Unterstützte Plattformen: Windows 7, 8 und XP; Mac OS X 10.7.10.8 und 10.9; Linux-Distributionen. Herunterladen der OMNET ++ Software kann von der Website heruntergeladen werden: MiXiM kann von folgendem Link heruntergeladen werden: Installation und Konfiguration der Software Um OMNET ++ zu installieren, kopieren Sie das Archiv omnetpp-4.5-src.tgz in das gewünschte Verzeichnis und entpacken Sie die Dateien. Suchen Sie die Datei mingwenv.cmd im Ordner und führen Sie sie aus. Um OMNET ++ zu installieren, geben Sie den Befehl ein: $. / Configure Abbildung 4.5 OMNET ++ installieren

32 Nach Abschluss der Installation müssen Sie OMNET ++ kompilieren. Geben Sie den Befehl ein: $ make Abbildung Zusammenstellung der OMNET ++ Installationsdateien Um OMNET ++ zu starten, geben Sie den Befehl im Terminal ein: $ omnetpp

33 Abbildung OMNET ++ Arbeitsfenster Um MiXiM zu installieren, müssen Sie die Dateien in OMNet ++ importieren. Wählen Sie im Menü Dateien > Importieren > Allgemein > Vorhandene Projekte in Workspace aus. Klicken Sie dann auf Weiter. Wählen Sie im erscheinenden Fenster das Verzeichnis mit den MiXiM-Installationsdateien aus. Stellen Sie sicher, dass das Kontrollkästchen Projekt in Arbeitsbereich kopieren aktiviert ist. Klicken Sie dann auf Fertig stellen. Abbildung Installation von MiXiM 4.3 Softwareimplementierung des drahtlosen Modells

34 MiXiM in OMNeT ++ ist eine Simulationsumgebung für mobile und feste drahtlose Netzwerke (drahtlose Sensornetzwerke, tragbare Computernetzwerke, Ad-hoc-Netzwerke, Transportnetzwerke usw.). Im grafischen Editor OMNET ++ wird die MiXiM-Simulationsumgebung wie folgt dargestellt. Es werden die Funktionen beschrieben, die direkt in der Simulation des Sensornetzwerks angewendet werden. Die Struktur der API von MiXiM-Klassen: a) Module sind die wichtigsten Klassen, gruppiert nach Funktionalität: 1) Anwendungsebene-Module der Anwendungsebene; 2) Netzschicht-Netzschicht-Module; 3) NIC-Netzwerkschnittstellen; 4) Mobilitätsmodule, die die Mobilität des Gastgebers unterstützen; 5) Dienstprogramme; 6) Basis-Basismodule MiXiM; 7) Abbildung mathematischer Abbildung; 8) Protokollklassen für verschiedene in MiXiM implementierte Protokolle; 9) Stromverbrauch b) Klassen: Klasse auf Anwendungsebene des Sensorappllayer-Tests. Enthält die folgenden Argumente: 1) Pakete: die Anzahl der Pakete, die in der Anwendung gesendet werden sollen; 2) Verkehrstyp: das Zeitintervall zwischen der Erzeugung von zwei Paketen (Werte sind periodisch, exponentiell); 3) trafficparam: Parameter für den Verkehrstyp. Abbildung 4.9 Schema für Sensorappllayer c) Mobilität: MassMobilty Beschreibung eines mobilen Modells (Mota), das zufällige Bewegungen durchführt

35. Um das Netzwerk zu simulieren, müssen Sie ein neues Projekt erstellen. Wählen Sie Dateien> Neu> Neues OMNet ++ Projekt aus dem Menü: Abbildung 4.10 Erstellen eines neuen Projekts Drücken Sie auf Weiter. Wählen Sie im nächsten Fenster den Ordner mit den MiXiM-Tools aus. Abbildung 4.11 MiXiM-Tools Die Einstellungen nehmen wir entsprechend den Parametern des Sensornetzwerks vor.

36 Abbildung 4.12 Einstellungen des Sensornetzwerkmodells Die Konfigurationsdatei beginnt mit einem Abschnitt. Es bietet allgemeine Parameter für alle Szenarien. Vor der Modellierung des Netzes müssen die folgenden Parameter bestimmt werden: - die Anzahl der Stationen (Numnodes); - Simulationszeit (sim-time-limit); - Einstellungen des Link-Layer-Protokolls. Die Simulation wird für 10 Geräte (numnodes = 10) für 60 Minuten (sim-timelimit = 60 min) durchgeführt. Alle Geräte verwenden das IEEE-Protokoll als Verbindungsschichtprotokoll (mixim.modules.node.host802154a;). Da in diesem Fall ein beweglicher Sensor simuliert wird, wählen wir den Parameter Mass Mobility (Anhang 1). Im grafischen Modus sieht die Netzwerktopologie zum Anfangszeitpunkt t = 0 so aus:

37 Abbildung 4.13 Netzwerktopologie Abbildung Netzwerktopologie am Startpunkt (vor dem Start der Simulation) Während der Simulation ändert sich die Topologie periodisch, was mit der Bewegung von Objekten verbunden ist. Zu unterschiedlichen Zeiten wechseln die Sensoren ihren Standort.

38 Abbildung 4.15 Position der Sensoren bei 15 Minuten Abbildung 4.16 Position der Sensoren bei 42 Minuten Die Simulation von stationären Sensoren wird auch für 10 Geräte (numnodes = 10) für 60 Minuten (sim-timelimit = 60 min) durchgeführt. Alle Geräte verwenden das IEEE-Protokoll als Verbindungsschichtprotokoll (mixim.modules.node.host802154a;). Da in diesem Fall ein stationärer Sensor modelliert wird, wählen wir den Parameter „Stationäre Mobilität“ (Anhang 2). Im grafischen Modus sieht die Netzwerktopologie wie folgt aus:

39 Abbildung 4.17 Grafische Darstellung des Netzwerks Abbildung 4.18 Netzwerktopologie Wir haben also stationäre und mobile Sensoren simuliert. Um eine Vergleichskennlinie bequem durchführen zu können, befinden sich die Sensoren in einem Raum mit gleichen Abmessungen. Die Einstellungen für die Sensoren des Sensornetzwerks sind vorgenommen. Alle Geräte verwenden das IE EE-Protokoll als Datenverbindungsprotokoll.Es wurde eine Simulation für zehn Sensoren während einer Stunde durchgeführt. MiXiM-Tools wurden verwendet, um ein drahtloses Sensornetzwerk zu erstellen.

40 Das Flussdiagramm in Abbildung 4.19 zeigt, wie die Simulation eines drahtlosen Netzwerks in der MiXiM-Umgebung durchgeführt wurde. Abbildung 4.19 Struktur des Systembetriebs Kapitel 5. Analyse der erhaltenen Ergebnisse 5.1. Analyse der Netzwerkverzögerungen Nachdem wir die Ergebnisse der Simulation erhalten haben, fahren wir mit der Analyse des Netzwerkzustands fort. Um eine Datei mit den Ergebnissen der Simulation zu erhalten, wählen Sie Datei > Neu > Analysedatei. Betrachten Sie zum Beispiel

41 Latenzzeit. Die Latenz des ZigBee-Netzwerks hängt von der Netzwerktopologie ab und kann je nach aktuellem Interferenzniveau und Verkehrsintensität erheblich variieren. In OMNet ++ werden bei der Analyse der empfangenen Daten die minimalen und maximalen Latenzen in den Knoten angezeigt. Tabelle 5.1 Latenz in Knoten (Latenz) Tabelle 5.2 Latenz in Knoten (Latenz) Grafische Darstellung von Daten mit OMNeT ++:

42 Abbildung 5.1- Minimale Verzögerungen bei stationären Sensoren Abbildung 5.2 Maximale Verzögerungen bei stationären Sensoren

43 Abbildung 5.3 Minimale Verzögerungen bei mobilen Sensoren Abbildung 5.4 Maximale Verzögerungen bei mobilen Sensoren

Abbildung 5.5 Maximale Verzögerungen beim Einsatz stationärer und mobiler Sensoren Entsprechend können die Sensoren zu unterschiedlichen Zeitpunkten sehr nahe beieinander stehen und ungehindert Nachrichten übertragen oder sie können weit entfernt sein und eine Nachricht mit großer Verzögerung übertragen . Ein ähnliches Beispiel ist in Abbildung 5.6 zu sehen.

45 5.2. Standardabweichung an Knoten in einem Netzwerk Geräte, die im gleichen Bereich arbeiten, können Störquellen und Übertragungsabweichungen im nicht lizenzierten Bereich sein. Wenn diese Arten von HF-Geräten verwendet werden, wird die drahtlose Bandbreite aufgrund von Neuübertragungen und auch weil die Geräte um den Medienzugriff konkurrieren, erheblich reduziert. Aus diesem Grund ist es notwendig, die Planung und Bereitstellung des Netzwerks sorgfältig zu planen und andere Geräte zu berücksichtigen, die das bereitgestellte Netzwerk stören können. Das Problem bei ZigBee ist, dass WLAN-Geräte auch im 2,4-Hz-Band arbeiten und sich WLAN-Verkehr mit ZigBee-Verkehr gegenseitig stören können. Ein weiteres Problem bei ZigBee ist, dass mit der beworbenen Geschwindigkeit von 250 kbps die tatsächliche Geschwindigkeit viel niedriger ist, obwohl das Netzwerk eine feste Geschwindigkeit im Funkkanal hat. Dies geschieht während der Netzwerkinteraktion zwischen Netzwerkknoten und den daraus resultierenden Verzögerungen bei der Bestätigung von Paketen. Darüber hinaus nimmt die Verarbeitung von Daten auf den unteren Ebenen des Stapels ebenfalls Zeit in Anspruch. Berücksichtigen Sie die Standardabweichung der Netzwerklatenz (stddev). Die Standardabweichung (root mean square) zeigt die Streuung der Werte einer Zufallsvariablen relativ zu ihrem Mittelwert. Je größer die Streuung, desto schwieriger ist es, den Verkehr zu verwalten (Pakete in der richtigen Reihenfolge empfangen, Paketduplizierung vermeiden). Tabelle 5.3 Standardabweichung in Knoten Stationäre Sensoren Mobile Sensoren Knoten = 0 0,94 Knoten = 0 0 Knoten = 1 0 Knoten = 1 0,31 Knoten = 2 0 Knoten = 2 0,46 Knoten = 3 1,58 Knoten = 3 0 , 99 Knoten = 4 0 Knoten = 4 0 Knoten = 5 1,42 Knoten = 5 0,79 Knoten = 6 1,85 Knoten = 6 0,29 Knoten = 7 1,98 Knoten = 7 0 Knoten = 8 1,24 Knoten = 8 0,35 Knoten = 9 1,58 Knoten = 9 0,41 Aus den erhaltenen Histogrammen ist es ersichtlich dass die Knoten 1,2,4 für stationäre Sensoren und 0,4,7 für mobile keine Daten empfangen haben, daher beträgt die Abweichung dieser Knoten 100%.

46 Der Einfachheit halber stellen wir die Daten grafisch dar: Abbildung 5.7 Standardabweichung bei Verwendung stationärer Sensoren Abbildung 5.8 Standardabweichung bei Verwendung mobiler Sensoren

47 Abbildung 5.9 Standardabweichung stationärer und mobiler Sensoren 5.3 Paketübertragung im Netzwerk Formate der übertragenen Pakete in ZigBee-Netzwerken: Datenpaket (wird zur Datenübertragung verwendet); Bestätigungspaket (wird verwendet, um eine erfolgreiche Datenübertragung zu bestätigen); MAC-Befehlspaket (wird verwendet, um die Übertragung von MAC-Steuerungsbefehlen zu organisieren); Signalpaket (wird vom Koordinator verwendet, um den synchronisierten Zugriff zu organisieren). Um die Reihenfolge der Übertragung von Paketen zu kontrollieren, wird eine Nummerierung (Data Sequence Number) verwendet, die Prüfsumme der Frame-Sequenz sorgt für eine fehlerfreie Übertragung (Frame Check Sequence - FCS). Das Bestätigungspaket gibt vom Empfänger dem Sender eine Rückmeldung über die erfolgreiche fehlerfreie Übertragung des Datenpakets. Das MAC-Befehlspaket wird für die Fernsteuerung und Konfiguration von Netzwerkgeräten benötigt. Ermöglicht dem Netzwerkkoordinator, alle Netzwerk-Slaves unabhängig von der Netzwerkgröße individuell zu konfigurieren. Das Signalisierungspaket wird benötigt, um die Endgeräte zu aktivieren, da diese nur während der Zeiträume des Empfangs von Synchronisationspaketen aktiv sind.

48 Tabelle 5.4 Anzahl empfangener Pakete Stationäre Sensoren Mobile Sensoren Knoten = 0 18 Knoten = 0 0 Knoten = 1 0 Knoten = 1 9 Knoten = 2 0 Knoten = 2 9 Knoten = 3 16 Knoten = 3 6 Knoten = 4 0 Knoten = 4 0 Knoten = 5 17 Knoten = 5 6 Knoten = 6 16 Knoten = 6 9 Knoten = 7 16 Knoten = 7 1 Knoten = 8 17 Knoten = 8 3 Knoten = 9 17 Knoten = 9 9 Abbildung 5.10 Anzahl der von stationären Sensoren empfangenen Pakete

Abbildung 5.11 Anzahl der von mobilen Sensoren empfangenen Pakete Wie aus den empfangenen Daten ersichtlich ist, hat jeder Knoten mit stationären Sensoren im Durchschnitt 15 Pakete pro Periode empfangen (bei mobilen Sensoren sind dies 8 Pakete), d.h. nicht alle übertragenen Pakete erreichten die Empfänger, einige gingen verloren. Die Zahlen zeigen, dass die Verlustwahrscheinlichkeit bei mobilen Sensoren doppelt so hoch ist wie bei stationären. Dies ist auf verschiedene Faktoren zurückzuführen, wie z. B. verringerter Datendurchsatz im Netzwerk, vorübergehende Unterbrechungen oder eine vollständige Unterbrechung der Funkverbindung, Fehlbedienung des Sensors. Um die Vergleichsdaten klar darzustellen, kombinieren wir sie in einem Diagramm. Abbildung 5.12 Empfangen von Paketen bei Verwendung von stationären und mobilen Sensoren


WiMAX (Worldwide Interoperability for Microwave Access) ist eine Telekommunikationstechnologie, die entwickelt wurde, um universelle drahtlose Kommunikation mit großer Reichweite für eine Vielzahl von

Städtische Haushaltsbildungseinrichtung Sekundarschule 7, Pawlowo, Gebiet Nischni Nowgorod Forschungsarbeiten zum Thema Protokolle der drahtlosen Kommunikation Arbeiten durchgeführt von:

Drahtlose Kommunikationstechnologien in lokalen Wi-Fi-Netzwerken Wi-Fi-Netzwerk Wi-Fi-Netzwerk ist ein Funknetzwerk, das die Übertragung von Informationen zwischen Objekten über Funkkanäle ermöglicht. Die Standards werden von der Wi-Fi Alliance entwickelt.

Wireless (nur bestimmte Modelle) Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist ein in den USA eingetragenes Warenzeichen der Microsoft Corporation.

COMPUTERNETZWERKE Ein Netzwerk besteht aus zwei oder mehr Computern, die durch Kommunikationskanäle verbunden sind. Der Prototyp des Computernetzwerks in den frühen 60er Jahren des 20. Jahrhunderts. wurde Terminalzugriff auf Mainframes, die im Split-Modus

UDC 004.735 P.V. Cherepanov KONTROLLE DES ZUGANGS MOBILER OBJEKTE ZUM STATIONÄREN TELEKOMMUNIKATIONSSYSTEM Cherepanov Pavel Valerievich

GRUPPE VON WiMAX-STANDARDS A.Yu. Prokopenko Wissenschaftlicher Berater, Kandidat der technischen Wissenschaften, außerordentlicher Professor B.A. Krylov Der Artikel widmet sich einem kurzen Überblick über die Gruppe von Standards für drahtlose Netzwerke WiMAX. Einführungsnormen

Gennady Skonodobov (Skonodobov G.V.), studentischer Leiter Aleksandr Tyutyakin (Tiutiakin A.V.), außerordentlicher Professor der Staatlichen Universität für Höhere Berufsbildung "State University of UPPK" Über die Implementierung eines drahtlosen technologischen Netzwerks

Was ist ein Computernetzwerk? 1 Ein Computernetzwerk ist eine Gruppe von Computern, die durch Kommunikationsleitungen verbunden sind: elektrische Kabel Telefonleitung Glasfaserkabel (Glasfaser) Funkkommunikation (drahtlos

Drahtlose Sensornetzwerke Thema 6: Simulation von drahtlosen Sensornetzwerken MAI-Abteilung. 609, Terentyev M. N., [E-Mail geschützt] 1 In dieser Vorlesung Das Konzept der Simulation Simulation in der Entwicklung von BSS Simulationsmethoden

Lokales Netzwerk Ein Computernetzwerk ist eine Gruppe von Computern, die durch Kommunikationskanäle und Vermittlungsmittel zu einem einzigen System verbunden sind, um Nachrichten auszutauschen und den Benutzerzugriff auf Software, technische,

Wireless-Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist ein in den USA eingetragenes Warenzeichen der Microsoft Corporation. Bluetooth

Wireless (nur bestimmte Modelle) Benutzerhandbuch 2006 Hewlett-Packard Development Company (L.P.)

AUFBAU EINES SELBSTORGANISIERENDEN NETZWERKS VON MOBILGERÄTEN. Kasakow M. F. wissenschaftlicher Berater, Cand. Technik. F. A. Kazakov Sibirische Föderale Universität Einführung Eine der Richtungen der Informationsentwicklung

Integrationsplattform für APCS - System Operator Anwendungsbeschreibung 1. ZWECK UND EIGENSCHAFTEN Dieses Softwarepaket ist ein Werkzeug zur Entwicklung angewandter Software

ANWEISUNGEN ZUR KONFIGURATION UND BEDIENUNG MIT DEM T-11 SCHNITTSTELLENKONVERTER. Version 1.0 Jahr 2011 Inhaltsverzeichnis Einführung ... 3 Allgemeine Informationen ... 3 Topologie der Umrichterverbindung in Reverse ACS ... 4 Einstellungen ändern

RT-N18U High Speed ​​​​Wi-Fi Router (2,4 GHz, 600 Mbit/s) Energieeffizienter Prozessor und TurboQAM-Technologie bieten Datenübertragungsraten von bis zu 600 Mbit/s, 33 % schneller als herkömmliche

Bildungsministerium der Republik Belarus Bildungseinrichtung Gomel State University benannt nach F. Skaryna Fakultät für Physik "Informationssysteme und Netzwerke" Vorlesung Drahtlose Technologien

Vorlesung 13 Thema: Grundlagen der Netzwerktechnologien. Referenzmodell für die Verbindung offener Systeme. Plan: 1. Local Area Network: Konzept und Zweck 2. Sieben-Ebenen-Modell der Organisation von Local Computing

Methoden zum Herstellen einer Internetverbindung Die gebräuchlichsten Methoden zum Herstellen einer Internetverbindung sind heute: Modemverbindung (DFÜ-Zugang) Dial-Up, ADSL Fernsehen koaxial

Wireless (nur bestimmte Modelle) Benutzerhandbuch 2006 Hewlett-Packard Development Company (L.P.)

WLAN-Funkgeräte von Cisco Systems Inhalt 1. Anwendungsbereich ... 2 2. Standards ... 2 3. Geräte ... 2 3.1. Innenausstattung ... 3 3.1.1. Cisco Aironet

Fernerfassung von AMR-Daten in niedrigen Wohnanlagen über ZigBee-Netzwerke

Multifunktionales mobiles selbstorganisierendes Funknetz "MCP-Network" Network Layer Protokolle: IPv6 (RFC 3513), DSR Routing (RFC 4728), AODV (RFC 3561) Link Layer Multiple Access Verfahren:

DRAHTLOSE GPS/GLONASS-Synchronisierung und höhere Kapitalrendite John Butler, Cambium Network Product Director GPS/GLONASS-Synchronisierung wirkt sich direkt auf

MODBUS-PROTOKOLLUMWANDLUNG EDWARD LIN EDWARD LIN [E-Mail geschützt] Modbus-RTU-Geräte sind einfach zu implementieren und kostengünstig zu warten, weshalb dieses Protokoll sehr beliebt ist. Heute jedoch immer mehr

UDC 621.396 G.I. Pakhomov, S. I. Golovin, A. D. Kalaschnikow, E. S. Kashirina, M. Yu. Thin Perm National Research Polytechnic University Wi-Fi UND WiMAX-TECHNOLOGIEN IM BERGBAU 258

TRANSPORTÜBERWACHUNGSSYSTEM Satellitenüberwachungs- und Transportkontrollsystem Zugangspunkt ZyXEL G-202 EE Konfigurieren und Einstellen Inhalt AutoGRAPH-WiFi: Zugangspunkt ZyXEL G-202 EE Konfigurieren

Dieses Gerät funktioniert mit den folgenden Betriebssystemen: Windows XP, Windows 2000 DWL-G650M Wireless Super G MIMO Laptop-Adapter Bevor Sie beginnen Sie benötigen die folgende Hardware:

THEORIE UND STAND DER DRAHTLOSEN NETZWERKE Alekseeva E.N., Bayrushin F.T. Bashkir State University Ufa, Russland THEORIE UND STAATLICHE DRAHTLOSE NETZWERKE Alekseevа E.N., Bairushin F.T. Staatliche Universität von Baschki

Einrichten von Galileosky Base Block Wi-Fi-Terminals mit der Funktion Anschlussanleitung www.7gis.ru Inhaltsverzeichnis Benötigte Werkzeuge, Geräte, Materialien ... 3 Allgemeine Informationen ... 4 Installation und Anschluss

Benutzerhandbuch für den Dienst „Mobile Client-Bank“ (für Geräte mit Android OS) 2012 1 Inhalt 1. Voraussetzungen für ein mobiles Gerät .... 3 2. Installation von „Mobile

Wireless (nur bestimmte Modelle) Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist ein in den USA eingetragenes Warenzeichen der Microsoft Corporation.

UDC 004.75 Abschnitt. Informationssysteme und -technologien PROTOKOLLE ZUM ROUTING VON DRAHTLOSEN SENSORNETZWERKEN Timkov A.V., Telyatnikov A.O. Nationale Technische Universität Donezk, Abteilung für Automatisierte

Dieses Produkt funktioniert mit den folgenden Betriebssystemen: Windows XP, Windows 2000 DWL-G132 AirPlus G 802.11g / 2,4 GHz USB-Wireless-Adapter

Einführung

Drahtloses Sensornetzwerk- verteilt, viele Sensoren (Sensoren) und Aktoren, die über einen Funkkanal miteinander verbunden sind. Der Abdeckungsbereich eines solchen Netzwerks kann von mehreren Metern bis zu mehreren Kilometern reichen, da Nachrichten von einem Element zu einem anderen weitergeleitet werden können.

Die Hauptmerkmale von drahtlosen Sensornetzwerken sind Selbstorganisation und Anpassungsfähigkeit an veränderte Betriebsbedingungen, daher sind minimale Kosten bei der Bereitstellung des Netzwerks in der Anlage und bei der anschließenden Wartung während des Betriebs erforderlich.

Kurzgeschichte

Als einer der ersten Prototypen des Sensornetzwerks kann das SOSUS-System angesehen werden, das für die Erkennung und Identifizierung von U-Booten entwickelt wurde. Mitte der 1990er Jahre begannen sich die drahtlosen Sensornetzwerktechnologien aktiv zu entwickeln, Anfang der 2000er Jahre ermöglichte die Entwicklung der Mikroelektronik die Herstellung einer relativ billigen Elementbasis für solche Geräte. Die drahtlosen Netzwerke der frühen 2010er Jahre basieren größtenteils auf dem Standard.

Termin

Der Hauptzweck besteht darin, nicht nur Daten zwischen Knoten über ein dezentrales, selbstorganisierendes Netzwerk auszutauschen, sondern auch Informationen (hauptsächlich Daten) von Sensoren (Temperatur, Druck, Feuchtigkeit, Strahlungspegel, akustische Schwingungen) an den zentralen Knoten für die Zweck der anschließenden Analyse oder Verarbeitung.

Die Nachfrage nach drahtlosen Sensornetzwerken auf dem Markt steht auch in engem Zusammenhang mit dem Konzept der Intellektualisierung von Objekten wie Wohn-, Büro- und Industriegebäuden, in denen ein Stadtmensch bis zu 90 % seiner Zeit verbringt, sowie mit dem Konzept der Schaffung kybernetischer Fabriken (vollständig mit Robotern ausgestattet), deren Hauptaufgabe die Umsetzung ist drahtlose Technologien auf APCS-Ebene.

Die Sensornetzwerktechnologie wurde entwickelt, um die unterschiedlichsten industriellen Überwachungs- und Steuerungsaufgaben zu lösen und hat die folgenden unbestreitbaren Vorteile gegenüber anderen bestehenden drahtlosen und drahtgebundenen Systemen:

  • die Möglichkeit, Sensoren an einer bestehenden und in Betrieb befindlichen Anlage zu installieren ohne zusätzliche Arbeiten zum Verlegen eines kabelgebundenen Netzwerks;
  • kostengünstig ein separates Steuerelement;
  • kostengünstig Installation, Inbetriebnahme und Wartung des Systems;
  • Mindestbeschränkungen für die Platzierung von drahtlosen Geräten;
  • hohe Belastbarkeit das Sensornetzwerk als Ganzes.

Beschreibung

Die Hardware der drahtlosen Knoten und die Netzwerkprotokolle zwischen ihnen sind leistungsoptimiert, um eine lange Systemlebensdauer mit autonomen Stromversorgungen zu gewährleisten. Je nach Betriebsart kann die Lebensdauer des Knotens mehrere Jahre erreichen.

Jeder Knoten des Sensornetzwerks enthält normalerweise Eingangs-/Ausgangsports für Daten von verschiedenen Umgebungskontrollsensoren (oder die Sensoren selbst), einen Mikrocontroller und einen Funk-Transceiver sowie eine autonome oder externe Stromversorgung. Dadurch kann das Gerät Messergebnisse empfangen, eine erste Datenverarbeitung durchführen und die Kommunikation mit einem externen Informationssystem aufrechterhalten. Mit dem Mikrocontroller kann eine intelligente verteilte Datenverarbeitung realisiert werden. In einem intelligenten drahtlosen Sensornetzwerk sind Geräte in der Lage, Informationen auf lokaler Ebene auszutauschen, zu analysieren und verarbeitete Informationen anstelle von Rohdaten bis zu einer bestimmten Tiefe zu übertragen. Dies kann die Anforderungen an die Netzwerkbandbreite erheblich reduzieren, die Skalierbarkeit erhöhen und die Systemlebensdauer verlängern. Das Hinzufügen von "Intelligenz" zum Netzwerk erfordert jedoch die Berücksichtigung der Besonderheiten des angewendeten Problems, daher ist dieser Ansatz in der Regel effektiv bei der Entwicklung eines kundenspezifischen hochspezialisierten Systems.

Auf diese Weise Schlüssel Merkmale von Sensornetzwerken sind:

  • die Fähigkeit zur Selbstorganisation des Informationsübertragungsnetzes und seine Anpassung an die Anzahl der Geräte;
  • die Fähigkeit, Nachrichten von einem Element zu einem anderen weiterzuleiten;
  • die Möglichkeit, Sensoren in jedem Element zu haben;
  • lange Batterielebensdauer (1 Jahr oder mehr)

Heute ist die Technologie der drahtlosen Sensornetzwerke die einzige, mit der Überwachungs- und Steuerungsaufgaben gelöst werden können, die für die Anforderungen an die Batterielebensdauer von Geräten, deren Zuverlässigkeit, automatische oder halbautomatische Konfiguration jedes einzelnen von ihnen, die Fähigkeit zum einfachen Hinzufügen oder Ausschließen eines Geräts aus dem Netzwerk, Verteilung von Signalen durch Wände und Decken zu geringen Systemkosten. Und die Technologie der Relayed-Kurzstrecken-Funkkommunikation, bekannt als „Sensor Networks“, ist einer der modernen Trends in der Entwicklung selbstorganisierender fehlertoleranter verteilter Systeme für die industrielle Überwachung und das Ressourcen- und Prozessmanagement.

Verteilte Sensornetzwerke

Was sind drahtlose Sensornetzwerke?

Sensoren und empfangenes Gerät

Drahtlose Sensornetzwerke werden aus Knoten aufgebaut, die als bezeichnet werden Partikel (Partikel) - kleine eigenständige Geräte, die mit Batterien und Mikrochips mit Funkkommunikation auf einer Frequenz betrieben werden - zum Beispiel 2,4 GHz. Eine spezielle Software ermöglicht es Mots, sich in verteilten Netzwerken zu organisieren, miteinander zu kommunizieren, abzufragen und Daten mit den nächstgelegenen Knoten auszutauschen, deren Entfernung in der Regel 100 Meter nicht überschreitet.

In der englischsprachigen Literatur nennt man ein solches Netzwerk drahtloses Sensornetzwerk(WSN) ist ein drahtloses Netzwerk aus geografisch verteilten autonomen Geräten, die Sensoren verwenden, um gemeinsam physikalische oder Umweltbedingungen in verschiedenen Bereichen zu überwachen.

Sie können Parameter wie Temperatur, Schall, Vibration, Druck, Bewegung von Gegenständen oder Luft messen. Die Entwicklung drahtloser Sensornetzwerke wurde ursprünglich von militärischen Aufgaben wie der Überwachung des Gefechtsfeldes motiviert. Drahtlose Sensornetzwerke werden heute zunehmend in vielen Bereichen des zivilen Lebens eingesetzt, darunter Industrie- und Umweltüberwachung, Gesundheitswesen und Objektbewegungssteuerung. Der Anwendungsbereich wird breiter.

Grundprinzipien der Arbeit

3-Ebenen-Netzwerkdiagramm. 1. Ebene von Sensoren und Gateway. 2. Ebene des Servers. 3rd-Level-Thin-Client

Jeder Knoten im Netzwerk: mot ausgestattet mit einem Funk-Transceiver oder einem anderen drahtlosen Kommunikationsgerät, einem kleinen Mikrocontroller und einer Stromquelle, normalerweise einer Batterie. Nutzung von Sonnenkollektoren oder anderen alternativen Energiequellen ist möglich

Daten von entfernten Elementen werden über das Netzwerk zwischen den am nächsten von Knoten zu Knoten über einen Funkkanal übertragen. Dadurch wird das Datenpaket vom nächstgelegenen Mobiltelefon zum Gateway übertragen. Das Gateway wird in der Regel mit einem USB-Kabel mit dem Server verbunden. Auf dem Server - die gesammelten Daten werden verarbeitet, gespeichert und können über die WEB-Shell einer großen Anzahl von Benutzern zugänglich gemacht werden.

Die Kosten für einen Sensorknoten variieren je nach Größe des Sensornetzwerks und seiner Komplexität zwischen Hunderten von Dollar und wenigen Cent.

Hardware und Standards

Gateway (2 Stück), über ein USB-Kabel mit einem Laptop verbunden. Der Laptop ist über UTP mit dem Internet verbunden und fungiert als Server

Sensoren mit Funkantenne

Drahtlose Host-Hardware und Host-to-Host-Netzwerkprotokolle sind stromoptimiert, um eine lange Systemlebensdauer mit eigenständigen Netzteilen zu gewährleisten. Je nach Betriebsart kann die Lebensdauer des Knotens mehrere Jahre erreichen.

Eine Reihe von Standards für drahtlose Sensornetzwerke sind derzeit entweder ratifiziert oder befinden sich in der Entwicklung. ZigBee ist ein Standard, der für den Einsatz von Dingen wie industrieller Steuerung, eingebetteter Sensorik, medizinischer Datenerfassung und Gebäudeautomation entwickelt wurde. Die Entwicklung von Zigbee wird von einem großen Konsortium von Industrieunternehmen unterstützt.

  • WirelessHART ist eine Erweiterung des HART-Protokolls für die industrielle Automatisierung. WirelessHART wurde im Rahmen der HART 7-Spezifikation, die im Juni 2007 von der HART Communications Foundation genehmigt wurde, zum gemeinsamen HART-Protokoll hinzugefügt.
  • 6lowpan ist der deklarierte Standard für die Netzwerkschicht, wurde aber noch nicht übernommen.
  • ISA100 ist ein weiterer Versuch, in die WSN-Technologie einzusteigen, wurde jedoch entwickelt, um die Feedback-Steuerung breiter auf ihrem Gebiet zu integrieren. Die Implementierung von ISA100 basierend auf ANSI-Standards soll bis Ende 2008 abgeschlossen sein.

WirelessHART, ISA100, ZigBee und alle basieren auf demselben Standard: IEEE 802.15.4 - 2005.

Software für drahtlose Sensornetzwerke

Operationssystem

Betriebssysteme für drahtlose Sensornetzwerke sind aufgrund begrenzter Ressourcen in der Sensornetzwerkhardware weniger komplex als generische Betriebssysteme. Aus diesem Grund muss das Betriebssystem die Unterstützung der Benutzeroberfläche nicht aktivieren.

Die Hardware für drahtlose Sensornetzwerke unterscheidet sich nicht von herkömmlichen eingebetteten Systemen, daher kann ein eingebettetes Betriebssystem für Sensornetzwerke verwendet werden

Visualisierungsanwendungen

Messergebnisvisualisierungs- und Berichterstellungssoftware MoteView v1.1

Daten aus drahtlosen Sensornetzen werden üblicherweise als digitale Daten in einer zentralen Basisstation gespeichert. Es gibt viele Standardprogramme, wie TosGUI MonSense, GNS, um die Anzeige dieser großen Datenmengen zu erleichtern. Darüber hinaus legt das Open Consortium (OGC) Standards für die Interoperabilität und Interoperabilität der Verschlüsselung von Metadaten fest, die es jedem ermöglichen, ein drahtloses Sensornetzwerk in Echtzeit über den Webbrowser zu überwachen oder zu steuern.

Um mit den Daten zu arbeiten, die von den Knoten des drahtlosen Sensornetzwerks kommen, werden Programme verwendet, die das Betrachten und Auswerten der Daten erleichtern. Eines dieser Programme ist MoteView. Mit diesem Programm können Sie Daten in Echtzeit anzeigen und analysieren, alle Arten von Grafiken erstellen und Berichte in verschiedenen Abschnitten erstellen.

Vorteile der Verwendung

  • Keine Verlegung von Kabeln für Stromversorgung und Datenübertragung erforderlich;
  • Geringe Kosten für Komponenten, Installation, Inbetriebnahme und Wartung des Systems;
  • Schnelle und einfache Netzwerkbereitstellung;
  • Zuverlässigkeit und Fehlertoleranz des Gesamtsystems bei Ausfall einzelner Knoten oder Komponenten;
  • Die Möglichkeit, das Netzwerk in jeder Einrichtung zu implementieren und zu ändern, ohne den Betrieb der Einrichtung selbst zu beeinträchtigen
  • Möglichkeit der schnellen und ggf. verdeckten Installation des gesamten Systems als Ganzes.

Jeder Sensor hat die Größe eines Bierdeckels (könnte aber in Zukunft um den Faktor Hundert verkleinert werden) und enthält einen Prozessor, einen Speicher und einen Funksender. Solche Abdeckungen können auf jedem Territorium verstreut sein, und sie selbst werden miteinander kommunizieren, ein einziges drahtloses Netzwerk bilden und beginnen, Daten an den nächsten Computer zu übertragen.

Verbunden in einem drahtlosen Netzwerk können Sensoren Umgebungsparameter verfolgen: Bewegung, Licht, Temperatur, Druck, Feuchtigkeit usw. Die Überwachung kann über einen sehr großen Bereich erfolgen, da Sensoren Informationen entlang einer Kette von Nachbar zu Nachbar übertragen. Die Technologie ermöglicht es ihnen, über Jahre (auch Jahrzehnte) ohne Batteriewechsel zu arbeiten. Sensornetzwerke sind universelle Sinne für einen Computer, und alle physischen Objekte der Welt, die mit Sensoren ausgestattet sind, können von einem Computer erkannt werden. Künftig erhält jeder der Milliarden Sensoren eine IP-Adresse, vielleicht bilden sie sogar so etwas wie ein globales Sensornetzwerk. Bisher interessieren sich nur Militär und Industrie für die Fähigkeiten von Sensornetzwerken. Der Markt boomt in diesem Jahr, so der neueste Bericht von ON World, die sich auf die Erforschung des Marktes für Sensornetzwerke spezialisiert hat. Ein weiteres bemerkenswertes Ereignis in diesem Jahr war die Veröffentlichung des weltweit ersten Single-Chip-ZigBee-Systems (hergestellt von Ember). Von den von ON World befragten großen US-amerikanischen Industrieunternehmen nutzen bereits etwa 29 % Sensornetzwerke, weitere 40 % planen deren Einsatz innerhalb von 18 Monaten. Mehr als hundert kommerzielle Firmen sind in Amerika entstanden, um Sensornetzwerke aufzubauen und zu unterhalten.

Bis Ende dieses Jahres wird die Zahl der Sensoren auf dem Planeten 1 Million überschreiten.Jetzt wächst nicht nur die Anzahl der Netzwerke, sondern auch deren Größe. Erstmals wurden mehrere Netzwerke mit mehr als 1000 Knoten erstellt und erfolgreich betrieben, darunter eines für 25.000 Knoten.

Quelle: Web PLANET

Anwendungen

Die Anwendungen von WSN sind vielfältig. Sie werden in kommerziellen und industriellen Systemen verwendet, um Daten zu überwachen, die mit kabelgebundenen Sensoren schwer oder teuer zu überwachen sind. WSNs können in schwer zugänglichen Bereichen eingesetzt werden, wo sie über viele Jahre verbleiben können (Umweltüberwachung), ohne dass Netzteile ausgetauscht werden müssen. Sie können die Handlungen von Verletzern des geschützten Objekts kontrollieren

WSN wird auch zur Überwachung, Verfolgung und Steuerung verwendet. Hier einige Anwendungen:

  • Rauchüberwachung und Branderkennung aus großen Wäldern und Mooren
  • Zusätzliche Informationsquelle für die Krisenzentren der Verwaltung der Teilstaaten der Russischen Föderation
  • Seismische Erkennung möglicher Spannungen
  • Militärische Beobachtungen
  • Akustische Erkennung von Objektbewegungen in Sicherheitssystemen.
  • Umweltüberwachung von Raum und Umgebung
  • Überwachung industrieller Prozesse, Einsatz in MES-Systemen
  • Medizinische Überwachung

Gebäudeautomation:

Überwachung von Temperatur, Luftverbrauch, Anwesenheit von Personen und Kontrolle von Geräten zur Aufrechterhaltung des Mikroklimas;
Lichtsteuerung;
Stromversorgungsmanagement;
Sammlung von Messwerten von Wohnungszählern für Gas, Wasser, Strom usw .;
Sicherheit und Feueralarm;
Überwachung des Zustands der Tragkonstruktionen von Gebäuden und Bauwerken.

Industrielle Automatisierung:

Fernsteuerung und Diagnose von Industrieausrüstungen;
Wartung der Ausrüstung nach aktuellem Stand (Prognose der Sicherheitsmarge);
Überwachung von Produktionsprozessen;

Schon naht der Tag, an dem Hunderte Millionen Halbleitersensoren in alles Mögliche integriert werden, vom Schlüsselanhänger bis zum Kinderwagen. Und alle werden nicht nur als intelligente Sensoren fungieren, sondern auch die primäre Informationsverarbeitung durchführen sowie miteinander interagieren und ein einziges drahtloses Sensornetzwerk bilden. Gleichzeitig verbrauchen solche Sensoren praktisch keinen Strom, da die eingebauten Miniaturbatterien mehrere Jahre, dh die gesamte Lebensdauer der Sensoren, halten. Es wird eine konzeptionell neue Art von Computersystem sein, das unter Verwendung eines drahtlosen Sensornetzwerks arbeitet. Dieses Netzwerk wird allgemein als drahtlose Ad-hoc-Sensornetzwerke bezeichnet. Der Begriff Ad-hoc ist modernen drahtlosen Netzwerken, wie dem Standard IEEE 802.11b, entlehnt. Diese drahtlosen Netzwerke haben zwei Kommunikationsmodi: Infrastrukturmodus und Ad-hoc-Modus. Im Infrastruktur-Modus interagieren die Knoten des Netzwerks nicht direkt miteinander, sondern über den Access Point, der als eine Art Hub im drahtlosen Netzwerk fungiert (ähnlich wie in traditionellen Kabelnetzen). Im Ad-hoc-Modus, auch Peer-to-Peer genannt, kommunizieren Stationen direkt miteinander. Dementsprechend bedeutet der Ad-hoc-Modus in drahtlosen Sensornetzen, dass alle Sensoren direkt miteinander interagieren und eine Art Mobilfunknetz entsteht

Drahtlose Sensornetzwerke sind eine Art Schritt auf dem Weg in die nächste Ära – wenn Computer direkt mit der physischen Welt verbunden sind und in der Lage sein werden, die Wünsche der Nutzer zu erraten und auch für sie Entscheidungen zu treffen.
Lassen Sie uns ein wenig davon träumen, was uns solche Sensornetzwerke in Zukunft bringen werden. Stellen Sie sich Krippen vor, die dem Atmen von Babys zuhören; Armbänder, die den Zustand der Patienten in der Klinik überwachen; Rauchmelder, die im Bedarfsfall nicht nur Feuerwehrleute rufen können, sondern diese auch vorab über den Brandherd und den Komplexitätsgrad des Brandes informieren. Elektronische Geräte werden sich gegenseitig erkennen können, Netzteile erinnern sie daran, dass sie "auffrischen" müssen.

Stellen Sie sich Hunderttausende von Sensorsensoren vor, die in einem Wald miteinander vernetzt sind. In einem solchen Wald kann man sich einfach nicht verirren, da die Bewegung einer Person von Sensoren erfasst und analysiert wird. Ein weiteres Beispiel sind Sensoren im Feld, die darauf abgestimmt sind, den Zustand des Bodens zu überwachen und je nach sich ändernden Bedingungen die Bewässerung und die ausgebrachte Düngermenge zu regulieren.
Ebenso nützlich werden Sensornetzwerke auf den Straßen sein. Durch die Kommunikation untereinander werden sie in der Lage sein, den Fluss der Autos zu regulieren. Das ist der Traum eines jeden Autofahrers – Straßen ohne Stau! Solche Netzwerke werden diese Aufgabe viel effizienter bewältigen können als jede Agentur. Kontrollproblem
Verstöße im Straßenverkehr werden von selbst behoben.

Durch den Einsatz von Sensornetzwerken für das Energiemanagement werden unglaubliche Energieeinsparungen erzielt. Stellen Sie sich ein solches Kontrollnetzwerk in Ihrer Wohnung vor. Durch die Verfolgung Ihres Standorts können Sensoren das Licht hinter Ihnen aus- und bei Bedarf einschalten. Nun, wenn Sie solche Netze verwenden, um die Beleuchtung von Straßen und Wegen zu steuern, wird das Problem des Strommangels von selbst verschwinden. Damit Sensornetzwerke morgen Realität werden, wird bereits in diese Richtung geforscht. Und führend in diesem Bereich ist die Intel Corporation, die alle fortschrittlichen Computertechnologien der Zukunft unterstützt. Besonderes Augenmerk wird auf die Entwicklung von drahtlosen Multi-Nodal-Sensornetzwerken gelegt, die sich nach Bedarf selbsttätig bilden und konfigurieren können. Die Implementierung dieser Technologie ermöglicht den Einsatz eines Netzwerks von kostengünstigen, aber gleichzeitig sehr komplexen Halbleitersensorgeräten, die in der Lage sein werden, unabhängig miteinander zu kommunizieren und über bestimmte Veränderungen in der Umgebung zu berichten. Der Mica-Sensor wird beispielsweise mit 128 Kilobyte Flash-Speicher-Software, 256 Kilobyte Flash-Speicher zur Datenspeicherung und einem 900-MHz-Funksender geliefert.
Auf einigen dieser Geräte läuft ein Betriebssystem
TinyOS, der Code dieses Betriebssystems ist Open Source und besteht aus allem
8,5 KB.

Solche Geräte werden in grundlegend neuen Bereichen Anwendung finden, zum Beispiel bei der Entwicklung von Smart Garments, vernetzten Decken, die den Gesundheitszustand des Neugeborenen überwachen und die wichtigsten Indikatoren seiner Vitalfunktionen melden, Smart Farms, in denen Halbleitersensoren im Boden wird die Bewässerung verwalten
System und Befruchtung. Die Forschung zu Sensornetzwerken bei der Intel Corporation ist
das berühmte Labor von Intel Berkeley Research in Kalifornien. Heutzutage existierende experimentelle Sensornetzwerke erfüllen die obigen Anforderungen nur teilweise. Netzwerke bestehen heute also nur noch aus Hunderten von Sensoren mit begrenztem Erfassungsbereich und erfüllen nur genau definierte Aufgaben. Sie sind in der Lage, nur eine bestimmte Art von Informationen von einem Sensor zum anderen und nur in einer bestimmten Bandbreite zu übertragen. Auch der Energieverbrauch ist nicht zu vernachlässigen.
- Der Akku hält nur wenige Tage. Die vorhandenen Sensorsensoren sind noch recht träge, und von hoher Zuverlässigkeit und Unsichtbarkeit im Betrieb kann (zumindest wegen der Größe) keine Rede sein. Und natürlich sind solche Sensoren ziemlich teuer, so dass ein Netzwerk von Hunderten von Sensoren nicht billig ist. Aber wir dürfen nicht vergessen, dass wir über experimentelle Netze und die Entwicklung der Technologie der Zukunft sprechen. Gleichzeitig bieten experimentelle Sensornetzwerke bereits Vorteile. Ein solches Sensornetzwerk, das gemeinsam vom Intel Berkeley Research Laboratory, dem Atlantic Institute und der University of California geschaffen wurde, arbeitet auf Great Duck Island in Maine.

Der Zweck dieses Netzwerks besteht darin, den Mikrohabitat verschiedener biologischer Organismen, die die Insel bewohnen, zu untersuchen.
Jeder menschliche Eingriff (auch zum Lernen) ist manchmal unnötig,
Hier helfen Sensornetzwerke, die es ermöglichen, ohne direkte menschliche Beteiligung alle notwendigen Informationen zu sammeln.

Das Sensornetzwerk verwendet zwei Platinen als Knotenelemente. Die erste Platine enthält einen Temperatursensor, Feuchtigkeits- und Luftdrucksensoren sowie einen Infrarotsensor. Die zweite Platine enthält einen Mikroprozessor (4 MHz), 1 KB RAM, Flash-Speicher zum Speichern von Programmen und Daten, ein Netzteil (zwei AA-Batterien) und einen Funksender /
ein Empfänger, der bei einer Frequenz von 900 MHz arbeitet. Sensoren ermöglichen es Ihnen, alle notwendigen Informationen zu registrieren und in die Datenbank des Host-Computers zu übertragen. Alle Sensoren werden vorher gründlich getestet - das Board mit Sensoren wird zwei Tage in Wasser getaucht und überwacht seine Funktionsfähigkeit. Alle Sensorknoten bilden ein einziges drahtloses Netzwerk und können Informationen austauschen. In diesem Fall erfolgt die Übertragung von Informationen von einem entfernten Netzwerkknoten zu einem Gateway (Gateway-Sensor) entlang einer Kette, dh von einem Netzwerkknoten zum anderen, wodurch Sie einen großen Abdeckungsbereich erstellen können.

Die Informationen erreichen den Host-Computer über das Gateway. Das Gateway verwendet eine Richtantenne, mit der die Übertragungsdistanz auf bis zu 300 m erhöht werden kann.Vom Host-Rechner werden Informationen über Satellit über das Internet an ein Forschungszentrum in Kalifornien übertragen.

Nicht weniger aktiv arbeiten die Labormitarbeiter an der Präzisionsbiologie und der Herstellung von Biochips. Neben der sinnlichen Wahrnehmung der Welt der festen Dinge wird die Möglichkeit untersucht, flüssige Medien und biologische, sich entwickelnde Objekte zu „fühlen“. Solche Forschungen eröffnen enorme Perspektiven für die medizinische und pharmazeutische Entwicklung, die Umsetzung chemischer Verfahren und die Herstellung biologischer Produkte. Da der Hauptzweck von Sensornetzwerken darin besteht, nützliche Informationen wahrzunehmen und zu übertragen, entwickeln die Spezialisten des Intel-Labors in Berkeley eine Methode zur Kombination von Sensoren mit Objekten, die sie überwachen, und untersuchen auch die Möglichkeit, "Aktoren" zu erstellen " - auf Sensoren basierende Geräte, die die Situation beeinflussen können und nicht nur ihren Zustand registrieren. Sensornetzwerke sind offensichtlich für militärische Anwendungen nützlich, eine der möglichen Variationen der Netzwerke wurde in Afghanistan "kampferprobt", wo das US-Militär mehrere hundert Sensoren eingesetzt hat, um die Bewegungen feindlicher Militärausrüstung zu verfolgen. Aber in der Einführung
Es ist zu früh, um zu sagen, dass echte Netzwerke in unserem Leben existieren, das Netzwerk ist anfällig für Fehlertoleranz. Ein Denial-of-Service (DoS)-Angriff auf ein Sensornetzwerk ist jedes Ereignis, das die Fähigkeit des Netzwerks, seine beabsichtigte Funktion auszuführen, verringert oder verhindert. Die Autoren schlagen vor, Sensornetzwerkprotokolle auf einer mehrschichtigen Architektur zu basieren, was die Effizienz des Netzwerks beeinträchtigen, aber seine Zuverlässigkeit erhöhen kann. Die für jede Schicht typischen Arten von DoS-Angriffen und die akzeptablen Schutzmethoden werden diskutiert. So werden Sensornetzwerke auch heute trotz der Unvollkommenheit und immer noch recht engen Einsatzgebietes in der Wissenschaft und später im Leben eingesetzt.

Es wurden Materialien von Websites verwendet:

Fast alle Lebensbereiche des 21. Jahrhunderts hängen von Informations- und Kommunikationstechnologien (IKT) ab. Nicht nur Menschen tauschen Daten aus, sondern auch alle möglichen intelligenten Systeme, Mobiltelefone, tragbare Geräte, Geldautomaten, Sensoren. Mindestens 5 Milliarden Geräte sind bereits mit dem Internet der Dinge verbunden. Das Funktionieren großer Komplexe - Industrieunternehmen, Energie, Landwirtschaft, Einkaufszentren, Museen, Büros, Wohngebäude - ist mit einer ständigen Überwachung der Situation auf ihrem Territorium verbunden. Sensible Sensoren überwachen in Echtzeit den Zustand der Geräte, die Organisation des Zusammenspiels von Geräten untereinander, warnen vor der Notwendigkeit des Austauschs oder vor Notfallsituationen. Bei schnell wachsenden Datenmengen benötigen Sie eine einfache und bequeme Möglichkeit, diese zwischen Geräten und Rechenzentren auszutauschen.

Druckversion:

Drahtlose Sensornetzwerke (BSS, Wireless Sensor Networks), bestehend aus drahtlosen Sensoren und Steuergeräten, die mit intelligenten Algorithmen zur Selbstorganisation und Transportsysteme, Berücksichtigung verschiedener Ressourcen usw. Diese Ausgabe des Newsletters präsentiert technologische Trends im Bereich FSS im Zusammenhang mit der Gewährleistung des kontinuierlichen Betriebs von drahtlosen Sensoren und deren Anwendung in zwei Bereichen der modernen Wirtschaft - fortschrittliche Fertigung und intelligente Energie (Smart Grid ).


Selbstladende Sensorgeräte

Für die Entwicklung drahtloser Sensornetzwerke ist es wichtig, das Problem ihrer Stromversorgung zu lösen. Ein vielversprechender Trend ist die Entwicklung langlebiger autonomer Geräte mit minimalem Energieverbrauch – umgewandelt aus externen Quellen.

Drahtlose Sensorgeräte können beispielsweise durch Funksignale, die von einem Sender an sie gesendet werden, mit Strom versorgt werden (wie Radiofrequenz-Identifikationsgeräte (RFID) oder kontaktlose Smartcards). Diese Energie wird von der Vorrichtung sowohl zum Aufladen des Sensors als auch zum Erzeugen eines Antwortsignals mit Informationen über den aktuellen Zustand des überwachten Objekts verwendet.

Eine andere Methode ist die passive Umwandlung von Energie aus der äußeren Umgebung (Energy Harvesting): Sonnenenergie (außerhalb des Raumes bei ziemlich klarem Wetter), Wärmeenergie, mechanische Schwingungsenergie (von in der Nähe arbeitenden Geräten - Montagemaschinen, Förderbänder usw.), Vibrationsenergie des Sensors selbst (bei tragbaren Geräten), Hintergrund-Funkemissionen von umgebenden Elektrogeräten (einschließlich Wi-Fi).

Implementierung einer fortschrittlichen Produktion auf Basis von drahtlosen Sensornetzwerken

Unangemessene Verwendung von Ressourcen und Produktionsanlagen, Erzeugung einer großen Menge umweltschädlicher Abfälle, fehlende ständige Überwachung des Zustands der Anlagen in Unternehmen - diese und andere Probleme der modernen Industrie stimulieren den Übergang zum fortschrittlichen Fertigungsmodell. Sie zeichnet sich durch den Einsatz neuer Materialien und umweltfreundlicher Technologien (grüne Technologien) sowie den weit verbreiteten Einsatz von IKT und intelligenten Systemen, insbesondere Robotik und drahtlosen Sensornetzen, aus.

Industrial Wireless Sensor Networks (IBSS) sind der wichtigste Faktor bei der Umsetzung einer fortschrittlichen Produktion. Um den Zustand von Objekten im Unternehmen (Ausrüstung, Förderbänder, Montagemaschinen, Reaktoren) zu steuern und zu überwachen, wird eine Reihe von miteinander verbundenen drahtlosen Sensoren und Informationssystemen verwendet, die Daten von Sensoren verarbeiten und über Steuergeräte mit gesteuerten Objekten interagieren. Ein solches automatisiertes System reagiert auf jede Änderung der Indikatoren im Unternehmen, benachrichtigt das Personal über Unfälle und Problemsituationen, analysiert die Effizienz des Geräteeinsatzes, bewertet den Grad der Umweltverschmutzung und das Abfallaufkommen.

Smart Grids

Das globale Problem der irrationalen Nutzung von Elektrizität ist für Russland besonders dringlich. Hohe Stromerzeugungskosten erhöhen die Produktionskosten, was den Endverbraucher doppelt belastet. Um die Effizienz und Zuverlässigkeit von Stromsystemen zu verbessern, bewegen sich viele Länder in Richtung des Smart-Grid-Konzepts.

Ein solches Netz kontrolliert in Echtzeit alle daran angeschlossenen Erzeugungsquellen, Übertragungs- und Verteilungsnetze und Objekte, die Strom verbrauchen. Um das „intelligente“ Stromnetz zu steuern, werden drahtlose Sensornetzwerke verwendet, die die Menge der Energieproduktion und des Energieverbrauchs in verschiedenen Teilen davon steuern. Mithilfe von Informationssystemen wird die optimale Energieverteilung im Netz berechnet, Prognosen für unterschiedliche Jahreszeiten und Tageszeiten erstellt, Energieerzeugung und -lieferung synchronisiert und die Sicherheit von Stromleitungen überwacht. Um die Effizienz des Stromnetzes zu erhöhen, werden seine unkritischen Elemente für die Zeit der reduzierten Aktivität abgeschaltet.

Das Monitoring globaler Technologietrends wird vom Institut für Statistische Forschung und Wissensökonomik der Hochschule für Wirtschaft () im Rahmen des HSE-Programms für Grundlagenforschung durchgeführt.

Bei der Erstellung des Trendletters wurden folgende Quellen verwendet: Prognose der wissenschaftlichen und technologischen Entwicklung der Russischen Föderation bis 2030(prognoz2030.hse.ru), Materialien der wissenschaftlichen Zeitschrift "Voraussicht"(foresight-journal.hse.ru), Daten Wissenschaftsnetz, Orbit, idc.com, marketandmarkets.com, wintergreenresearch.com, greentechmedia.com, greenpatrol.ru usw.

Fortsetzung des Themas:
Netzwerke

PDF in PowerPoint-Präsentation konvertieren Können Sie eine PDF-Datei in eine Präsentation konvertieren? Ja, du kannst! Und es ist einfach! PDF herunterladen: Sie können das Dokument per Drag & Drop verschieben, ...