Algorithmen für Ad-hoc- und Sensornetze VL 11 Kapazität und Scheduling

Ähnliche Dokumente
Heute. Algorithmen für Ad-hoc- und Sensornetze. Verbindungsmodelle. Ein Rückblick auf Modelle. DM konstante BIG. QUBG Quasi-Unit-Ball- UBG Unit-Ball-

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze Nachtrag zu VL 06 Doubling Dimensions

CSMA mit Kollisionsdetektion: CSMA/CD

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Anwendungsspezifische IR-UWB Mehrbenutzer-Medienzugriffsverfahren für drahtlose Sensornetzwerke

Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)).

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Alexander Kiontke Routing Protokolle

Abgabe: (vor der Vorlesung) Aufgabe 2.1 (P) O-Notation Beweisen Sie die folgenden Aussagen für positive Funktionen f und g:

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Algorithmen für Ad-hoc- und Sensornetze

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS)

Modeling Security Aspects of Network Aggregation Protocols. Fachgespräch Sensornetze August 2009

Motivation Kenngrößen von Graphen Modelle. Small Worlds. in Vorlesung Semantische Suche in P2P-Netzwerken. Florian Holz

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Rolf Wanka Sommersemester Vorlesung

WS 2009/10. Diskrete Strukturen

Maschinelles Lernen: Symbolische Ansätze

Clustering (hierarchische Algorithmen)

Praktikum I PP Physikalisches Pendel

Modelle der Kommunikation. 1. Technisches Kommunikationsmodell Shannon&Weaver 2. Eisbergmodell Sigmund Freud 3. 4 Seiten Modell Schulz von Thun

Kapitel 3: Untere Schranken für algorithmische Probleme Gliederung

Ein (7,4)-Code-Beispiel

Beweis: Mit Hilfe des Satzes von der totalen Wahrscheinlichkeit folgt, dass

Algorithmen für Ad-hoc- und Sensornetze

Lokalisierung von inneren und äußeren Grenzen in Sensornetzwerken

StatStream : Statistical Monitoring of Thousands of Data Streams in Real Time Yunyue Zhu,Dennis Sasha. Vorgetragen von Matthias Altmann

Technische Universität München Zentrum Mathematik Propädeutikum Diskrete Mathematik. Weihnachtsblatt

Lokalisierung und Topologiekontrolle

Der Urknall und die Kosmische Hintergrundstrahlung

Modelle der Parallelverarbeitung 10. Realistische parallele Modelle

Algorithmen für Ad-hoc- und Sensornetze

4.5 Schranken an die Dichte von Kugelpackungen

Ein einfaches Modell zur Fehlerfortpflanzung

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

SysTec Demobericht. SysTec Demobericht

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013)

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Informatik II, SS 2014

Sicherheit in Ad-Hoc-Netzwerken

Einführung in die (induktive) Statistik

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1

5. Arbeit und Energie

Drahtlos vernetzte regelungstechnische Anwendungen

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Die Kopplung von Markovketten und die Irrfahrt auf dem Torus

Dienstgüte in Mobilen Ad Hoc Netzen

Algorithmen für Sensornetzwerke (Seminar WS09/10)

Übungen zu Rechnerkommunikation

Parallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität

3 Bedingte Wahrscheinlichkeit, Unabhängigkeit von Ereignissen

Bestimmung von MIMO-Kanalkapazitäten für unterschiedliche Antennenarchitekturen auf der Basis von breitbandigen Ausbreitungsmessungen

Das Zweikinderproblem

alte Maturaufgaben zu Folgen+Reihen

Technische Universität Berlin

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Heute. Algorithmen für Ad-hoc- und Sensornetze. Greedy-Einbettungen. Wann gibt es Greedy-Einbettungen? Satz. Greedy Routing. Greedy-Einbettungen

Randomisierte Algorithmen 2. Erste Beispiele

Übung Multimediasysteme. Delay types. Dirk Henrici, Bernd Reuther

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes

Das ISO / OSI -7 Schichten Modell

Inhalt Kapitel IV: Interpolation

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:

Gierige Algorithmen Interval Scheduling

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau

Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre 1990.

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Algorithmische Kryptographie

α π r² Achtung: Das Grundwissen steht im Lehrplan! 1. Kreis und Kugel

11. Übung zu Algorithmen I 6. Juli 2016

Übung 2: Multiplexverfahren (2)

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

IEEE s. Protokolle und Dienste der Mobilkommunikaton. 30. Juni IEEE s. (Mesh Networks) Lisa Jäger. Motivation. Konzept.

Kapitel 4: Analyse von Petrinetzen

Adressauflösung. IP Adresse Physikalische Adresse :FF:AA:36:AB: :48:A4:28:AA:18

Übung Algorithmen I

Wireless LAN Meßverfahren

Übungsklausur Algorithmen I

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Teil II. Wahrscheinlichkeitsrechnung

Schnecke auf expandierendem Ballon

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Physikalische Chemie Physikalische Chemie I SoSe 2009 Prof. Dr. Norbert Hampp 1/9 1. Das Ideale Gas. Thermodynamik

Beispiel einer Zerlegung in vier Schritten (Zerlegungszahl n = 51)

Kapitel 9. Komplexität von Algorithmen und Sortieralgorithmen

WWG Grundwissen Mathematik 10. Klasse

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Der Dreyfus-Wagner Algorithmus für das Steiner Baum Problem

Grundlagen der Rechnernetze. Internetworking

Physikdepartment. Ferienkurs zur Experimentalphysik 4. Daniel Jost 10/09/15

Transkript:

Algorithmen für Ad-hoc- und Sensornetze VL 11 Kapazität und Scheduling Dr. rer. nat. Bastian Katz 8. Juli 2009 (Version 2 vom 13. Juli 2009)

Motivation Wenn man Übertragungen optimal zeitlich plant, kann man den Kanal besser nutzen! Was kann man noch erreichen, wenn man beachtet, dass man nicht beliebige Übertragungen parallel ausführen kann? Wie schnell kann man eine Aufgabe bestenfalls lösen? Was für Datenraten kann man maximal erreichen? Was sind realistischere Modelle für Interferenz? Wir werden nur einen ganz, ganz kurzen Blick auf einen riesigen Komplex von Fragen werfen.. 2/ 20

Bisherige Sichtweisen auf Interferenz Wir haben Interferenz schon völlig unterschiedlich modelliert... Bei der Topologiekontrolle: Knoten stören alle Knoten, die ihnen näher sind als der am weitesten entfernte Kommunikationspartner Übertragungen stören Knoten 2 8 3/ 20

Bisherige Sichtweisen auf Interferenz Wir haben Interferenz schon völlig unterschiedlich modelliert... Bei der Topologiekontrolle: Knoten stören alle Knoten, die ihnen näher sind als der am weitesten entfernte Kommunikationspartner Übertragungen stören Knoten Data Gathering: Empfänger dürfen keinen störenden Sender in k-hop-nachbarschaft haben 3/ 20

Bisherige Sichtweisen auf Interferenz Wir haben Interferenz schon völlig unterschiedlich modelliert... Bei der Topologiekontrolle: Knoten stören alle Knoten, die ihnen näher sind als der am weitesten entfernte Kommunikationspartner Übertragungen stören Knoten Data Gathering: Empfänger dürfen keinen störenden Sender in k-hop-nachbarschaft haben Färbungen: Übertragungen schließen sich irgendwie gegenseitig aus (ist das allgemein genug?) Einfache Modelle helfen, verteilte Algorithmen zu betrachten, aber wo wollen wir eigentlich hin? 3/ 20

Kommunikationsmodelle Verbindungsmodelle: UDG, QUDG, BIG Annahmen darüber, welche Struktur der Verbindungsgraph hat setzt voraus, dass Knoten kommunizieren können oder eben nicht (keine Empfangswahrscheinlichkeiten) Grundlage für angepasste verteilte Algorithmen viele Lösungen ignorieren Interferenz völlig! Interferenzmodelle:... (ein paar kommen gleich!) formalisieren, unter welchen Voraussetzungen parallele Übertragungen erfolgreich sind oft sehr stark vereinfacht & binär (?) Kombination von komplexen Modellen und komplexen Problemen bisher noch selten (da wollen wir hin!) 4/ 20

Erinnerung: Hop-Interferenz Hop-Interferenzmodell Im Hop-Interferenzmodell kann ein Empfänger r eine Nachricht eines Senders s empfangen, wenn er im Verbindungsgraphen mit s verbunden ist und es keinen anderen Sender s in der k-hop-nachbarschaft von r gibt. Typischerweise kombiniert mit UDG + schön einfach + verteilte Algorithmen möglich - dafür ist nicht alle Interferenz zwischen dichten Knoten abgedeckt! 1 1 + ɛ 5/ 20

Protokollmodel (einfach) Protokollmodell (einfach) Im vereinfachten Protokollmodell kann ein Empfänger r eine Nachricht eines Senders s empfangen, wenn r s 1 und es keinen anderen Sender s mit r s (1 + δ) gibt. oft einfach δ = 1 s s s r s 1 1 + δ r 1 1 + δ 6/ 20

Protokollmodel (einfach) Protokollmodell (einfach) Im vereinfachten Protokollmodell kann ein Empfänger r eine Nachricht eines Senders s empfangen, wenn r s 1 und es keinen anderen Sender s mit r s (1 + δ) gibt. oft einfach δ = 1 auch Knoten, die nicht dicht (oder sogar unverbunden) im Kommunikationsgraphen sind, interferieren miteinander verteilte Algorithmen unmöglich?! 6/ 20

Protokollmodell (erweitert) Protokollmodell Im Protokollmodell kann ein Empfänger r eine Nachricht eines Senders s empfangen, keinen anderen Sender s mit r s (1 + δ) r s gibt. s (1 + δ) s r r berücksichtigt Sendeleistungen auch nur schwach motiviert... sonst gleiche Nach- und Vorteile wie vereinfachte Variante 7/ 20

Durchsatzkapazität und Transportkapazität Durchsatzkapazität Die Durchsatzkapazität bezeichnet die Anzahl erfolgreich abgelieferter (Multi-Hop-)Pakete pro Zeit. Transportkapazität Die Transportkapazität ist die Anzahl der Bit-Meter, die pro Zeiteinheit transportiert werden kann. Abhängig von Knotenverteilung und Kommunikationsmuster Frage etwa: Was ist, unabhängig vom Protokoll, die maximale X-kapazität, wenn zufällig verteilte Knoten jeweils zufällig untereinander Pakete austauschen? (da gibt es hunderte von theoretischen Resultaten, und noch viel mehr Simulationen) 8/ 20

Eine einfache Schranke für das Protokollmodell Satz Sind n Knoten in einer Scheibe mit Radius 1 plaziert, ist die maximal erreichbare Transportkapazität Θ(W n) [bit-meter/s] bei einer Datenrate von W [bits/s]. Teil 1: Das ist erreichbar: Plaziere n/2 Sender auf Gitter mit entsprechender Breite; Empfänger dicht so weit wie möglich verschoben! 9/ 20

Eine einfache Schranke für das Protokollmodell Satz Sind n Knoten in einer Scheibe mit Radius 1 plaziert, ist die maximal erreichbare Transportkapazität Θ(W n) [bit-meter/s] bei einer Datenrate von W [bits/s]. Teil 1: Das ist erreichbar: Plaziere n/2 Sender auf Gitter mit entsprechender Breite; Empfänger dicht so weit wie möglich verschoben! Jede Übertragung überwindet Entfernung Θ(1/ n) es gibt Θ(n) Übertragungen Gesamtlänge gleichzeitiger Übertragungen Θ( n) l g/4 g Θ(1/ n) 9/ 20

Das ist optimal! zwei Übertragungen (s 1, r 1 ) und (s 2, r 2 ) können nur gleichzeitig ausgeführt werden, wenn (o. B.) r 1 r 2 δ 2 ( s 1 r 1 + s 2 r 2 ) δ = 1 s 1 r 1 max ( s 1 { s r 1 + r 1 s, 2 s 2 r 2 ) r 2 /2 } r 2 s 2

Das ist optimal! zwei Übertragungen (s 1, r 1 ) und (s 2, r 2 ) können nur gleichzeitig ausgeführt werden, wenn (o. B.) r 1 r 2 δ 2 ( s 1 r 1 + s 2 r 2 ) δ = 1 s 1 r 1 ( s 1 r 1 + s s 2 r 2 ) ) /2 r 2 s 2

Das ist optimal! zwei Übertragungen (s 1, r 1 ) und (s 2, r 2 ) können nur gleichzeitig ausgeführt werden, wenn (o. B.) r 1 r 2 δ 2 ( s 1 r 1 + s 2 r 2 ) Wir können um jedem Empfänger r i einen exklusiven Kreis von δ 2 s i r i ziehen von so einem Kreis liegt mindestens ein drittel in unserem Einheitskreis eine Übertragung mit Länge l deckt auf diese Art einen Kreis mit Durchmesser l exklusiv ab. bei gleicher Summe der Durchmesser haben gleich große Kreise die kleinste Gesamtfläche! bei n/2 gleich großen Kreisen kann jeder Kreis nur Fläche O(1/n) haben, und jeder Durchmesser O(1/ n) Gesamtlänge der Übertragungen O(n/ n) = O( n) δ = 1 s 1 r 1 ( s 1 r 1 + s 2 r 2 ) /2 r 2 s 2

Physikalisches Modell: SINR Bisher war Interferenz immer nur Ausschluss zwischen zwei Übertragungen. Keines der betrachteten Modelle hat berücksichtigt, dass sich störende Signale aufsummieren. SINR-Modell Im Signal-to-Interference-plus-Noise-Ratio-Modell kann ein Empfänger r eine Nachricht eines Senders s dekodieren, wenn S I + N β S: Signalstärke von s s Signal bei r I : Interferenz, Summe der fremden Signalstärken bei r N: Noise, Hintergrundrauschen β: zum Dekodieren notwendiges Verhältnis 11/ 20

Physikalisches Modell: SINR SINR-Modell, allgemein Im Signal-to-Interference-plus-Noise-Modell kann ein Empfänger r eine Nachricht eines Senders s dekodieren, wenn P s G sr s s P s G s r + N β P s : Signalstärke, mit der s sendet G sr : Leistungsabfall zwischen s und r manchmal nur mit festen Sendeleitungen P s P oft für geometrischen Signalabfall G sr := d(s, r) α definiert (α: Path loss exponent) 12/ 20

Zwei Beispiele (1) Beobachtung 1 Im (geometrischen) SINR-Modell kann es drei Übertragungen geben, die paarweise ausgeführt werden können, aber nicht alle gleichzeitig! rücke Übertragungen so dicht, dass sie gerade noch paarweise ausgeführt werden können werden alle gleichzeitig ausgeführt, empfängt jeder die doppelte Interferenz! so etwas modelliert keines der anderen Modelle (binärer Ausschluss!) 13/ 20

Zwei Beispiele (2) Beobachtung 1 Im (geometrischen) SINR-Modell kann eine Übertragung über eine andere hinwegsenden! Bsp: α = 3, β = 3, N = 10nW, Signalstärken in einem Meter Entfernung: P A = 1.26mW, P B = 31.6µW SINR von A bei D: 1.26mW 7 3 3.11 β 0.01µW + 31.6µW 3 3 SINR von B bei C: 31.6µW 1 3 3.13 β 0.01µW + 1.26mW 5 3 4m 1m 2m A B C D Beispiel: Roger Wattenhofer 14/ 20

Diskussion SINR SINR-Modell ist sehr viel realistischer, aber gleichzeitig viel komplexer zu analysieren. Unterscheiden sich die Ergebnisse? Für zufällige und bestmögliche Knotenpositionen gibt es bei den Schranken keinen nennenswerten Unterschied zum Protokollmodell! aber im worst-case! Dafür gibt es ein Beispiel, das eng mit Data Gathering und Topology Control zusammenhängt außerdem ist das das am besten untersuchte Beispiel 15/ 20

Scheduling+Aggregation Problem: Maximale Datenrate bei Aggregation Gegeben n Sensorknoten und eine Senke in der Ebene. Was ist die beste Datenrate für vollständige Aggregat, die man auch bei schlechten Knotenpositionen erreichen kann? Knotenpositionen beliebig (worst-case, nicht zufällig)! Zwischenknoten können empfangene Daten vollständig aggregieren Übertragungen können frei gewählt werden Wie viele Abfragen (z.b. Durchschnittstemperatur) können pro Zeit bedient werden? 16/ 20

Datenrate für Aggregation Wir betrachten exponentielle Knotenkette v 0 2 k 1 v k 17/ 20

Datenrate für Aggregation Wir betrachten exponentielle Knotenkette Protokollmodell wenn ein Knoten sendet (egal wohin), kann kein Knoten links davon senden! 17/ 20

Datenrate für Aggregation Wir betrachten exponentielle Knotenkette Protokollmodell wenn ein Knoten sendet (egal wohin), kann kein Knoten links davon senden! immer nur ein Knoten sendet! beste Lösung: jeder sendet direkt zur Senke! Durchsatz immer in O(1/n)! SINR-Modell genauso schlecht für Sendeleistung d α! aber: Durchsatz Ω(1/ log 2 n) möglich (o.b.) zentral, sehr kompliziert, aber überraschend! 17/ 20

Scheduling beliebiger Übertragungen Problem: Scheduling Gegeben Menge von Sender-Empfänger-Paaren (s 1, s 2 ),..., (s n, r n ) R 2 R 2 und Parameter α, β, N. Gesucht Aufteilung der Paare auf möglichst wenige Zeitslots, so dass alle Übertragungen eines Zeitslots im entsprenden SINR-Modell gleichzeitig erfolgreich stattfinden können. 18/ 20

Scheduling beliebiger Übertragungen Problem: Scheduling Gegeben Menge von Sender-Empfänger-Paaren (s 1, s 2 ),..., (s n, r n ) R 2 R 2 und Parameter α, β, N. Gesucht Aufteilung der Paare auf möglichst wenige Zeitslots, so dass alle Übertragungen eines Zeitslots im entsprenden SINR-Modell gleichzeitig erfolgreich stattfinden können. für einheitliche Sendeleistungen NP-schwer ganz neu: bis auf konstanten Faktor approximierbar! 18/ 20

Zum Mitnehmen Kapazität wie viel Durchsatz kann man in Paketen/Bitmetern erreichen? hängt stark ab vom Interferenzmodell und der Knotenverteilung Interferenzmodelle klassische Interferenzmodelle sind binäre Ausschlüsse physikalisches Interferenzmodell sehr viel genauer bei worst-case-betrachtung macht das einen exponentiellen Unterschied! leider auch sehr viel komplexer viele offene Fragen! 19/ 20

Literatur 1 S. Schmid, R. Wattenhofer: Algorithmic Models for Sensor Networks. In: 14th International Workshop on Parallel adn Distributed Real-Time Systems (WPDRTS), 2006 2 P. Gupta, P. R. Kumar: The Capacity of Wireless Networks, Technical report, University of Illinois, Urbana-Champaign, 1999 3 T. Moscibroda: The Worst-Case Capacity of Wireless Sensor Networks. In: International Conference on Information Processing in Sensor Networks, 2007 20/ 20