Sensornetz

Art von Datennetz
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 30. Juli 2005 um 23:59 Uhr durch UxPx (Diskussion | Beiträge) (Lokalisation: neu erstellt). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Ein Sensornetz (engl. sensor network) ist ein Rechnernetz aus Kleinst-Computern, sog. Sensorknoten oder auch nur Knoten, die mit Sensoren ausgestattet sind und durch Zusammenarbeit eine gemeinsame Aufgabe bewältigen.

Sensornetze sind ein aktuelles Forschungsgebiet an verschiedenen Universitäten (s.a. Weblinks); die Idee ist, eine große Anzahl von Sensorknoten in einem Gebiet auszubringen, das diese dann solange überwachen bis ihre Energiereserven aufgebraucht sind. Das Forschungsziel ist daher die Entwicklung von sehr kleinen und vor allem sehr billigen autonomen Knoten, die sich selbständig zu einem Rechnernetz organisieren um bestimmte Umgebungsdaten zu sammeln und an eine zentrale Station weiterzuleiten oder abrufbar zu machen. Die Attribute "klein", "billig" und "in großer Zahl verfügbar" haben die Idee unter dem Namen smart dust (engl. "intelligenter Staub") bekannt gemacht.

DIESER ARTIKEL IST NOCH IN ARBEIT. Es werden ausführlichere Beschreibungen und auch Grafiken folgen; bis dahin wird für weiterführende Informationen auf die Weblinks verwiesen.

Anwendungsgebiete

Sensornetze sind in vielen Anwendungsbereichen denkbar. Sie könnten beispielsweise als preiswerte Alternative zu klassischen Sensoranordnungen dienen, wie sie etwa bei Testfahrten der Fahrzeugindustrie eingesetzt werden. Außerdem wären Sensornetze besonders gut für die Überwachung großer Flächen geeignet:

  • Umweltschutz durch Messung von Schadstoffkonzentrationen in Gewässern
  • frühzeitige Detektion von Waldbränden durch großflächige Temperaturmessung
  • Tierbeobachtung mit Hilfe von Bewegungssensoren
  • Gebäude- oder Geländesicherung durch Detektion von Geräuschen


Aufbau und Ausstattung eines Sensorknoten

Das Kernstück eines Sensorknoten ist sein Prozessor mit dem zugehörigem Speicher - meist ein Flash-Speicher - die über eine Batterie mit Energie versorgt werden. Dazu kommt einerseits die sensorische Ausstattung, also ein oder mehrere Sensoren, und andererseits die kommunikative Ausstattung, in der Regel eine Funkeinheit.

Da Sensorknoten im Allgemeinen nach dem Ausbringen nicht mehr gewartet werden können, liegt besonderes Augenmerk darauf, ihre Lebensdauer solange wie möglich zu gestalten. Die Leistungsaufnahme eines Knotens muss also so gering wie möglich gehalten werden.

  • Sensoren. Ein Sensorknoten ist mit mindestens einem Sensor ausgestattet, kann jedoch durchaus auch über mehrere verschiedene Sensoren verfügen. Verfügen alle Sensorknoten über dieselbe sensorische Ausstattung spricht man von einem homogenen Sensornetz, ansonsten von einem heterogenen Sensornetz. Abhängig von Medium und Kommunikationseinheit kann ein Sensor über CSMA (Carrier Senses Multiple Access) verfügen, d.h. er kann ausfindig machen, ob das Medium gerade belegt ist oder nicht.
  • Kommunikation. Knoten kommunizieren über ein bestimmtes (Kommunikations)Medium, das über eine Kommunikationseinheit angesprochen wird, die entweder sendebereit oder empfangsbereit sein kann und für das Umschalten zwischen diesen Zuständen meist eine (kurze) Zeitspanne benötigt.
  • Energieversorgung. Sensorknoten sind i.A. mit einer Batterie ausgestattet, eine Ausrüstung mit Einheiten zum Wiederaufladen dieser - z.B. durch Photovoltaik - ist möglich. Die Stromversorgung über Kabel ist möglich, für praktische Einsetzbarkeit aber meist nicht erwünscht.
  • Tagesablauf. Ein Sensorknoten hat zwei Grundzustände: er kann wach sein oder schlafen, das Wechseln zwischen diesen Zuständen wird als aufwachen und schlafen gehen bezeichnet. Wechseln diese beiden Zustände in regelmäßigen Abständen, so spricht man von einem Tagesablauf.


Spezielle Probleme

Für Sensornetze stellen sich hauptsächlich die folgenden spezifischen Probleme:

  • Energie. Da Sensorknoten mit heute verfügbaren Batterien nur eine sehr begrenzte Lebensdauer haben, müssen alle Vorgänge darauf abzielen, Energiereserven sparsam zu haushalten. Zudem ist der Energieverbrauch der Knoten nicht immer gleichmäßig. Z.B. müssen müssen Knoten im inneren einer Topologie neben ihren Messungen und Berechungen ggf. das Routing mitübernehmen.
  • Kommunikation. Geeignete Kommunikationsmittel wie Funk, Schall oder Licht müssen auf Verwendbarkeit untersucht und bezüglich Größe, Preis und Energieverbrauch optimiert werden.
  • Rechenleistung. Um den Energieverbrauch zu minimieren werden schwache Prozessoreinheiten in Verbindung mit kleiner Speicherkapazität eingesetzt. Dies kann zu Engpässen führen und muss stes beachtet werden.
  • Größe. Heutige Prototypen sind etwa so groß wie ein Handteller, wünschenswert wäre eine Größe, die höchstens im Bereich eines Fingernagels liegt. Das Ziel tatsächlich nur staubkorngroße Sensorknoten herzustellen, dürfte auf absehbare Zeit nicht im Bereich des Möglichen zu liegen.
  • Preis. Heutige Prototypen sind durch hohe Entwicklungskosten und geringe Produktionsmengen mit einem Preis von über 100 € deutlich zu teuer um sinnvoll einsetzbar zu sein; die technische Ausstattung rechtfertigt den hohen Preis allerdings nicht. Für sinnvollen und großflächigen Einsatz wünschenswert wäre ein Preis von ca. 2 €.
  • Ökologisch abbaubar. Sensorknoten, die in einer natürlichen Umgebung ausgebracht werden, sollten nach Ablauf ihrer Lebensdauer vollständig biologisch abbaubar sein. Dazu ist die Erfindung und langwierige Entwicklung neuer Werkstoffe vonnöten, was diese Problematik bei der aktuellen Forschungsarbeit in den Hintergrund verdrängt.

Kommunikation

Es wurden bisher vier grundlegene Kommunikationsprobleme bei Sensornetzen identifiziert, die alle zu einer sinnlosen Verschwendung der Energiereserven führen und deren Auftreten daher zu minimieren ist:

  • Idle Listening (engl. "untätiges Zuhören"). Ein Sensorknoten hört das Kommunikationsmedium ab, ohne dass ein Signal zu erwarten ist.
  • Collisions (engl. "Zusammenstöße"). Zwei oder mehr Nachrichten werden gleichzeitig über dasselbe Kommunikationsmedium versendet und werden dadurch verfälscht und unbrauchbar. Im Zusammenhang mit Kollisionen sind insbes. die folgenden beiden Phänomene problematisch:
    • Hidden Station (engl. "versteckte (Sende)Station"). Ein Knoten stört durch eigenes Senden Nachrichten, bemerkt dies aber nicht und stellt daher das Senden auch nicht ein.
    • Exposed Terminal (engl. etwa "entblößter Ausgangspunkt"). Ein Knoten sendet nicht, da er denkt dies würde zu Kollisionen führen, was aber in Wirklichkeit nicht der Fall ist.
  • Overhearing (engl. "zufälliges Mitanhören"). Ein Sensorknoten hört eine Kommunikation mit an, die nicht für ihn gedacht ist und aus der er keinen Nutzen ziehen kann.
  • Overemitting (engl. etwa "überflüssige Signalabgabe"). Ein Sensorknoten sendet Daten, obwohl der Adressierte nicht mehr zuhört.

Auf Basis dieser Probleme wurden für Sensornetze bereits eine Anzahl spezieller energieeffizienter Netzwerkprotokolle entwickelt und untersucht:

S-MAC

  1. Aufbau. Alle Knoten hören eine zufällige Zeitspanne lang das Medium ab. Wird kein Sync-Signal gehört, ernennt sich der ungeduldigste Knoten zum Synchronizer und sendet ein solches aus. Dieses beinhaltet die Nachricht "Ich gehe in x Zeiteinheiten schlafen". Wer ein Sync-Signal empfängt, betrachtet sich selbst als Follower und sendet die Nachricht mit dem um die eigene Bearbeitungszeit t angepassten Inhalt "Ich gehe in x-t Zeiteinheiten schlafen" weiter. Dadurch bilden sich Gruppen, sog. Cluster, die dem gleichen Tagesablauf folgen. In einem Netz können sich mehrere Cluster bilden, da durch die zufällige Wartezeit mehrere Knoten gleichzeitig Sync-Signale initiieren können.
  2. Datei:RTS CTS Schema.png
    Das RTS/CTS Schema als Grundlage von S-MAC.
    Wartung. Das Protokoll S-MAC (Sensor - Medium Access Control, engl. etwa "Mediumzugriffskontrolle für Sensornetze) verwendet zur Kommunikation das RTS/CTS-Schema:
    1. RTS. Knoten A möchte an Knoten B senden und sendet daher ein RTS (Request to Send, engl. etwa "Sendeantrag") an B.
    2. CTS. Falls Knoten B bereit ist eine Nachricht zu empfangen antwortet er A mit einem CTS (Clear to Send, engl. etwa "Sendefreigabe").
    3. Daten. A sendet seine Daten an B.
    4. ACK. Sind die Daten korrekt bei B angekommen, sendet dieser ein ACK (Acknowledgement, engl. etwa "Empfangsbestätigung") an A.

Nachteile:

  • Durch die Clusterbildung gibt es fast immer eine Menge von Randknoten zwischen zwei Clustern, die als Vermittler zwischen zwei verschiedenen Tagesabläufen besonders wichtig sind, aber durch häufige und evtl. doppelte Wachzeiten ihre Energiereserven schnell aufbrauchen.
  • Entwickelt ein dritter Knoten C während der laufenden Kommunikation einen Sendewunsch an einen vierten Knoten D, so kann es passieren, dass D schlafen geht bevor C diesen Sendewunsch äußern kann.


T-MAC

 
Das RTS/CTS Schema mit FRTS als Grundlage von T-MAC.

Das T-MAC-Protokoll ist eine Verbesserung des bekannten S-MAC Protokoll, um die Energieeffiziens zu steigern. Dazu erweitert es das RTS/CTS-Schema um das sog. FTRS (Future Request to Send, engl. etwa "zukünftiger Sendeantrag"):

  1. RTS. Knoten A möchte an Knoten B senden und sendet daher ein RTS an B. Die Nachricht enthält die Menge L der zu erwartenden Daten.
  2. CTS. Falls Knoten B bereit ist die Nachricht zu empfangen antwortet er A mit einem CTS. Diese Nachricht bestätigt die Menge L der zu erwartenden Daten.
  3. FRTS. Knoten C möchte an Knoten D senden, hat bisher aber abgewartet um die Kommunikation zwischen A und B nicht zu stören; nun sendet er jedoch ein FRTS an D. Da C durch Mithören der RTS/CTS Kommunikation die Länge L der Nachricht erfahren hat, leitet er diese Information an D weiter. Direkt nach dem Versenden geht C für eine optimierte Zeitspanne schlafen. D empfängt das FRTS und geht für eine mit Hilfe von L optimierbare Zeit schlafen.
  4. Leersignal. Zeitgleich zum FRTS beginnt A ein Leersignal zu senden, das keinerlei Information enthält und nur dem Zweck dient, B wachzuhalten.
  5. Daten. A sendet seine Daten an B.
  6. ACK. Sind die Daten korrekt bei B angekommen, sendet dieser ein ACK an A.
  7. Nachdem nun die Verbindung zwischen A und B beendet wurde, wachen C und D auf, so dass C die Verbindung zu D mit einem RTS aufbauen kann.

WiseMAC

Beim WiseMAC wacht jeder Knoten zu einem bestimmten Zeitpunkt auf. Diesen Zeitpunkt teilt er regelmäßig allen Knoten in seiner Sendereichweite mit. Will ein Sender nun Daten an diesen Knoten senden, so informiert er ihn zu diesem Zeitpunkt über den Sendewunsch, damit dieser wach bleibt und die Daten empfangen kann.
Da es nicht möglich ist die beiden Uhren von Sender und Empfänger exakt zu synchronisieren, ist es notwendig, dass der Sender seinen Sendewunsch nicht nur punktgenau während des kurzen Erwachens der Station bekannt gibt, sondern in einem Zeitintervall, der sogenannten Preamble-Phase (engl. Einleitungsphase; die Preamble-Phase soll den Datenverkehr einleiten), auf sich aufmerksam macht. Da die Uhren zwischen Sender und Empfänger immer weiter auseinander laufen, verlängert sich die Preamble-Phase, je länger der Sender vom gewünschten Empfänger bereits keine Synchronistationsinformationen mehr erhalten erhalten hat. Die Obergrenze für die Preamble-Phase ist die die Dauer zwischen zwei Wachphasen.

SMACS

Anders als S-MAC und T-MAC verwendet SMACS zur Kollisionsvermeidung einen Zeitrahmen, der in verschiedene Zeitkanäle (vgl.: Zeitmultiplexing) unterteilt wird. Innerhalb der dieser Zeitrahmen vereinbaren 2 Knoten zusammen 2 Zeitslots, sowie eine Frequenz. Jeder der beiden Kommunikationspartner benutzt dabei einender beiden Timeslots zum senden und den jeweils anderen Timeslot zum empfangen.
Zum Aushandeln der Zeitslots kommt folgendes iterative Verfahren zum Einsatz:

  1. Ein Knoten sendet an alle Knoten in seiner Sendereichweite eine Einladung.
  2. Knoten, die eine Nachricht erhalten warten eine zufällige Zeit und antworten dann auf die Einladung.
  3. Der einladende Knoten sammelt die Antworten und wählt nach einer gewissen Zeit einen Knoten daraus aus, dem er mitteilt, welche seiner Zeitslots noch frei sind und wann sein Zeitrahmen beginnt. Da die nicht gewählten Knoten diese Nachricht ebenfalls mithören können, wissen sie, dass sie in dieser Runde aus dem Rennen sind.
  4. Sollte der gewählte Knoten noch keinen eigenen Zeitrahmen haben, so synchronisiert er sich mit dem einladenden Knoten. In jedem Fall wählt er jedoch 2 Zeitslots zur Kommunikation.

EAR

EAR (Eavesdrop And Register, engl. abhören und registrieren) erweitert SMACS um die Möglichkeit mit mobilen Knoten zu kommunizieren. Dazu werden dem Protokoll die Nachrichtentypen Broadcast Invite (engl. Broadcast Einladung), Mobil Response (engl. mobile Antwort) und Mobil Disconnect (engl. mobiler Verbindungsabbruch) erweitert.

Die stationären Knoten eines initialisierten SMACS-Netzes senden in regelmäßigen Abständen Broadcast Invite-Nachrichten, um mobile Kommunikationspartner, die zum Netz dazustoßen, einzuladen. Die mobilen Knoten sammeln diese Broadcast Invites und senden nach einer Zeit dem "besten" Knoten, von dem sie eine Einladung erhalten haben, ein Mobil Response. In diesem Mobil Response werden auch die Zeitslots reserviert. Wenn der mobile Knoten das Netz verlässt, so kann er sich entweder mit einem Mobil Disconnect selbstständig abmelden oder die Verbindung wird nach einer gewissen Zeit in der er nicht antwortet vom stationären Knoten beendet.

AMRIS

Ziel des AMRIS-Protokolls ist es, Multicasting in einem Sensornetz zu ermöglichen. Die Herausforderungen liegen hier vor allem darin, die Mobilität, sowie das hinzufügen und entfernen von einzelnen Knoten im Multicast-Baum zu ermöglichen.

  1. Erstellung des Multicast-Baumes
    Ein Knoten, der Informationen in einer Multicast-Gruppe verteilen will, sendet an alle Knoten innerhalb seiner Sendereichweite eine Nachricht, in der eine sessionID zur Identifikation der Multicast-Gruppe, eine nodeID, die den Knoten selbst identifiziert und ein Hop-Counter, der die Anzahl der Übertragungen bis zur Wurzel mitzählt, enthalten ist. Da der Knoten, der die Gruppe gründet, die Wurzel des Baumes ist, ist die nodeID in diesem Fall 1 und der Hop-Counter 0.
    Empfängt ein Knoten eine solche Nachricht und hat er zuvor keine Nachricht mit dieser sessionID erhalten, so speichert er die Daten der Nachricht in einer Tabelle, wobei er den Knoten mit der in der Nachricht angegebenen nodeID als seinen Vater betrachtet und wartet eine zufällige Zeit, um dann selbst eine nodeID zu wählen, die um einen Zufallswert n+1 größer ist, als die nodeID des Vaters und sendet seine eigene nodeID, zusammen mit der SessionID an alle Stationen in seiner Sendereichweite.
    Bekommt ein Knoten eine Nachricht mit der sessionID einer Gruppe, bei der er bereits Mitglied ist, so speichert er diese Informationen ebenfalls in seiner Tabelle.
  2. Beitreten zu einer Multicast-Gruppe
    Möchte ein Knoten an einer Session teilnemen, so sendet er an alle Knoten in seinem Senderadius eine Anfrage. Ein Knoten, der bereits Mitglied dieser Gruppe ist, sendet eine Bestätigung mit seiner nodeID, sowie seinem Hop-Counter zurück. Ist er nicht Teil der Gruppe, so gibt er die Anfrage rekusiv weiter und wird im Falle des Erfolges Transport-Knoten.
    Die Anfragenden Knoten sammeln eine gewisse Zeit lang alle Anfragen, speichern diese in Ihrer Tabelle und wählen den Knoten mit der nodeID, die zum kleinsten Hop-Coutner gehört, als ihren Vater.
  3. Wartung
    Die Tabellen mit den Session-Informationen der Knoten sind absteigend zunächst nach Hop-Countern, dann nach nodeIDs sortiert. Zudem hat jeder Tabelleneintrag eine Lebenszeit. Wenn diese abgelaufen ist, wird der Eintrag gelöscht.
    Um die Tabelleneinträge aktuell zu halten, senden alle Knoten regelmäßig an alle anderen Knoten in ihrer Sendereichweite Nachrichten, in denen für jede Session, an der sie teilnehmen, die zugehörige sessionID, ihre eigene nodeID, sowie ihr Hop-Counter angegeben ist.
    Wenn der Tabelleneintrag für den Vater in einer Session gelöscht wird, so versucht er, wie oben beschrieben, wieder zu dieser Gruppe beizutreten.


GPSR

Da Sensorknoten oft Informationen von verschiedenen räumlichen Bereichen sammeln müssen, kann es sinnvoll sein einen solchen Knoten nicht über eine ID, sondern über eine geographische Koordinate anzusprechen. Zu diesem Zweck bietet GPSR ((Greedy Perimeter Stateless Routing in Wireless Networks, engl. Greedy Perimeter Wegewahl in Funknetzen) ein geographisches Routing an.

In einem auf GPRS basierendem Sensornetz kennt jeder Knoten seine eigene geographische Koordinate, sowie die Koordinaten der Knoten in seinem Sendebreich. Wenn ein Knoten eine Nachricht an einen Knoten ausserhalb seines eigenen Sendebereich schicken möchte, so kommen 2 Routingverfahren zum Einsatz: der Greedy Mode und der Perimeter Mode.

  • Gestartet wird das Routing im Greedy Mode. Hierbei versucht sendet ein Knoten die Nachricht einfach an den Knoten in seinem Sendebereich, dessen Koordinate näher am Zielknoten liegt.
  • Findet ein Knoten innerhalb seines Sendebereichs keinen anderen Knoten, der näher am Zielknoten liegt als er selbst, so schaltet er in den Perimeter Mode um. Dazu speichert er seine eigene Koordinate im Header der Nachricht. Nun wird ein Vektor zwischen dem aktuellen Knoten und dem Zielknoten gezogen. Dieser Vektor wird gegen den Uhrzeiger um den aktuellen Knoten gedreht. Die Nachricht wird an den ersten Knoten gesendet, der von dem Vektor geschnitten wird und im Sendebreich des aktuellen Knotens liegt.
  • Empfängt ein Knoten eine Nachricht im Perimeter Mode, so vergleicht er seine eigene Koordinate mit der Koordinate im Header. Ist seine eigene Koordinate näher am Zielknoten, so wechselt er wieder in den Greedy Mode, ansonsten gibt er die Nachricht im Permiter Mode weiter, wobei er nun den Vektor zwischen sich und dem Absender und nicht zwischen sich und dem Ziel zieht.
    Auf diese Weise wandert die Nachricht um das Ziel herum, bis sie einen Knoten findet, der näher am Ziel ist. Findet er keinen solchen Knoten, so kommt er wieder an dem Knoten an, der die Nachricht in den Perimeter Mode gesetzt hat. Dieser Knoten erkennt dies an den gleichen Koordinaten und weiß somit, dass es keine Verbindung mehr zum Ziel gibt.

Vorraussetzung für dieses Routing-Verfahren ist die Topologie eines planeren Graphen. Unter einem planaren Graphen versteht man einen Graphen, in dem es keine Verbindungen zwischen 2 Knoten gibt, wenn diese eine Verbindung über einen dritten Knoten hätten, wobei die einzelnen Verbindungen zu dem dritten Knoten kürzer sind als die direkte Verbindung.

Geographic Hash Tables

Die Geographic Hash Tables erweitern GPSR um die Möglichkeit, eine Information auf mehrere Knoten in einer Region zu verteilen, um so die Ausfallsicherheit zu erhöhen und die Mobilität von sensorknoten zu ermöglichen. Zu diesem Zweck besitzt jeder Knoten eine Tabelle, die einer Koordinate gewisse Daten zuweist. Ein Knoten wird als Heimatknoten seiner Koordinate, bzw. der Koordinate die keinem anderen Knoten näher liegt, bezeichnet. Die anderen Knoten, die die Daten dieser Koordinate pflegen werden Replika-Knoten der Koordinate genannt.
Ein Heimat-Knoten ist für die Information zu einer Koordinate verantwortlich und bearbeitet entsprechende Anfragen. Von Zeit zu Zeit informiert der Heimatknoten alle Replika-Knoten über eine Nachricht im Permiter Mode, dass er noch existiert und frischt ggf. die Daten zu der Koordinate auf. Ist ein neuer Knoten näher an der Koordinate, als der derzeitige Heimat-Knoten, so ernennt er sich selbst zum neuen Heimat-Knoten und lässt dies den alten Heimat-Knoten wissen, indem er seine eigene Koordinaten in den Header der Permiter-Nachricht schreibt. Erhält der alte Heimat-Knoten seine Nachricht mit fremden Koordinaten, so wird er zum Replika-Knoten.
Sollte ein Heimat-Knoten eine längere Zeit keine Nachricht senden, so macht sich ein zufälliger Replika-Knoten zum Heimat-Knoten. Ob dieser wirklich am nächsten an dieser Koordinate liegt, wird wieder mit einem Permiter-Durchlauf festgestellt.

Lokalisation

Wie bereits unter dem Punkt GPRS deutlich wurde, ist es für Sensornetze oft von Interesse die eigene Position zu kennen. Grundsätzlich lässt sich diese sehr einfach durch GPS bestimmen, jedoch widersprechen GPS-Module auf Grund ihrer Größe und der hohen Kosten den Zielen eines Sensornetzes (smart dust-Gedanke). Darum stattet man in der Regel höchstens einige wenige Knoten mit GPS aus oder verzichtet gänzlich darauf. Eine weitere Hilfe bei der Lokalisation ist die Distanzabschätzung. Die Distanz zwischen zwei Sensorknoten ist verhältnismäßig einfach abzuschätzen. So ist es zum Beispiel möglich, dass ein Sensorknoten die Nachrichtenlaufzeit misst und dadurch die Entfernung zu einem anderen Knoten abschätzt.


Lokalisation mit Hilfe einiger bekannter Positionen

Kennen die Knoten im Sensornetz die Distanzen zueinander, so kann ein Knoten global eindeutig lokalisiert werden, wenn sich in seiner Sendereichweite 3 Knoten befinden, deren Position bekannt ist. Dabei wird um zwei Knoten mit den bekannten Positionen Kreise gezogen, deren Radien der Distanz zwischen dem jeweiligen positionierten Knoten entspricht. Die gesuchte Position des Knotens, kann nun nur noch einer der beiden Schnittpunkte der Kreise sein. In welchem Schnittpunkt der Knoten liegt, läßt sich nun durch die Lage des dritten positionierten Knoten bestimmen.

Kann die Distanz zwischen den Sensorknoten nicht ermittelt werden, so ist eine genaue Bestimmung der Positionen nicht mehr möglich. In diesem Fall kann allerdings eine Abschätzung gemacht werden. So weiß man zum Beispiel, dass ein Knoten, der zwei Knoten mit bekannter Position empfängt in der Schnittfläche der Kreise liegen muss, die durch den jeweiligen Knoten und den Radius in Form der Sendereichweite definiert sind. Durch weitere Knoten, die ihre Position genau kennen oder deren Position abgeschätzt wurden, kann diese Abschätzung noch verbessert werden.

Lokalisation ohne bekannte Positionen

Wenn kein Knoten im Sensornetz seine globale Position kennt, so ist es natürlich unmöglich das Sensornetz an den Weltkoordinaten auszurichten. Ist es darüber hinaus auch nicht möglich, die Distanzen zwischen den Knoten zu messen, so ist auch die Ermittlung lokaler Positionen nur sehr ungenau möglich. Eine Abschätzug macht man, indem man in einer Bit-Matrix die Verbindungen zwischen den Knoten einträgt. Für zwei Knoten ohne Verbindung wird in eine solche Matrix eine 0 eingetragen, für zwei Knoten mit Verbindugn eine 1. Mit Hilfe dieser Matrix kann dann zumindest die Topologie abgeschätzt werden.

Mit einem Verfahren, das von Capkun, Hamdi und Hubaux veröffentlich wurde, ist es jedoch möglich in einem Sensornetz ein lokales Koordinatensystem zu erstellen, wenn zumindest die Distanzen zwischen den Sensorknoten gemessen werden können. Die Idee ist dabei, dass zunächst jeder Knoten sein eigenes Koordinatensystem erstellt, bei dem er selbst den 0-Punkt bildet. Um die X-Achse dieses Koordinaten-Systems zu bilden, zieht er eine Linie durch einen anderen Knoten und wählt einen dritten Knoten, der die Richtung der Y-Achse bestimmt. Um ein globales Koordinatensystem über das gesamte Sensornetz zu erstellen, wird ein Knoten als Ursprung ausgewählt. Von den Knoten in der Reichweite des Ursprungs ausgehend, müssen nun nacheinander die anderen Koordinatensysteme durch Drehungen und Verschiebungen in das globale Koordinatensystem überführt werden.

Synchronisation

Messdaten sind auf absolute Uhrzeiten angewiesen, einige Kommunikationsprotokolle benötigen eine möglichst genaue Synchronisation der Sensorknoten untereinander. Angedachte Verfahren sind:

  • SNTP
  • ...


Aggregation

Um Nadelöhren zu vermeiden müssen hier völlig neue Wege der Zusammenfassung von Daten beschritten werden:

  • TAG
  • Empirische gegenseitige Codierung


Vorlage:Stub