Doç. Dr. Cüneyt BAYILMIŞ

Benzer belgeler
Doç.Dr. Cüneyt BAYILMIŞ

KABLOSUZ ÇOKLU ERİŞİM TEKNİKLERİ

Veri İletişimi Data Communications

OSI REFERANS MODELI-II

Bilgisayar Programcılığı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

Derleme / Review. Telsiz Duyarga Ağlarda Kullanılan Yönlendirme Tekniklerinin Enerji Verimliliği Açısından Karşılaştırması

Doç. Dr. Cüneyt BAYILMIŞ

Bilgisayar Ağları Computer Networks

Bilgisayar Programcılığı

Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi Pamukkale University Journal of Engineering Sciences

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

Ağ temelleri. Ders notları 3. Öğr.Gör. Hüseyin Bilal MACİT 2017

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

İleri Düzey Bilgisayar Ağları

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ TASARSIZ AĞLARDA YÖNLENDİRME ALGORİTMALARININ BENZETİMİ

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

İletişim Ağları Communication Networks

İleri Düzey Bilgisayar Ağları

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Bölüm 12: UDP ve TCP UDP (User Datagram Protocol)

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Veri İletişimi, Veri Ağları ve İnternet

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Prensipler Çoklu ortam uygulamalarının sınıflandırılması Uygulamaların ihtiyaç duyacağı ağ servislerini belirlemek Uygulamaların gerçek zamanlı

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

KABLOSUZ ALGILAYICI AĞLARDA KULLANILAN TEKNOLOJİ VE PROTOKOLLER ÜZERİNE BİR İNCELEME

Örgü Ağlar (Mesh Networks)

Zaman Bölüşümlü Çoklu Erişim (TDMA)

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

OPNET PROJECT EDİTÖRDE. Doç. Dr. Cüneyt BAYILMIŞ

Yaşar Tonta SLAYT 1

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

ENERJİ HATLARI ÜZERİNDEN İLETİŞİM (POWERLINE COMMUNICATION)

Kablosuz Ağlarda Servis Kalitesi

DOD / DEPARMENT OF DEFENCE

KABLOSUZ ALGILAYICI AĞLARDA ENERJİ VERİMLİ MAC PROTOKOLÜ TASARIMI VE UYGULAMASI. Sinan TOKLU DOKTORA TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Bilgisayar Ağları ve Türleri

OMNET Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

GSM VE UMTS ŞEBEKELERİNDEN OLUŞAN, ELEKTROMANYETİK ALANLARA, MOBİL TELEFON VE VERİ TRAFİĞİNİN ETKİSİ

TELSİZ SİSTEM ÇÖZÜMLERİNDE RAKİPSİZ TEKNOLOJİ! SIMULCAST GENİŞ ALAN KAPLAMA TELSİZ SİSTEMİ

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

DİPLOMA PROJESİ RAPOR - 2

Mobil Cihazlardan Web Servis Sunumu

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Ağ Temelleri Semineri. erbil KARAMAN

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Profesyonel Haberleşme Çözümleri.

KABLOSUZ İLETİŞİM

Yeni Nesil Ağ Güvenliği

Bilgisayar Sistemleri ilk ortaya çıktığında...

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

BİLGİSAYAR AĞLARI VE İLETİŞİM

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Telsiz Duyarga Ağlarında Bir Çoklu Nesne Takip Senaryosu Benzetimi

BM 402 Bilgisayar Ağları (Computer Networks)

Paket Anahtarlama ve Yönlendirme

EGE Üniversitesi Mühendislik Fakültesi Bilgisayar Müh. Bölümü Öğretim Yılı Lisans Tezi Önerileri

İşletim Sistemleri (Operating Systems)

CENG 362 Computer Networks (2005) Midterm Exam 1 Çözümleri

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Ağ Yönetiminin Fonksiyonel Mimarisi

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Katmanı Tasarımı kaydet-yönlendir

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Görevdeş Sistemlerde Enerji Verimliliği Sena Efsun Cebeci, Tuğba Koç & Öznur Özkasap Koç Üniversitesi & Northeastern Üniversitesi

3DLevelScanner. 3 Boyutlu Seviye Ölçümü

KABLOSUZ İLETİŞİM

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

Doç. Dr. Cüneyt BAYILMIŞ

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

BİLGİSAYAR AĞLARI VE İLETİŞİM

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

Transkript:

BSM 460 KABLOSUZ ALGILAYICI AĞLAR Doç. Dr. Cüneyt BAYILMIŞ Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 1

BSM 460 KABLOSUZ ALGILAYICI AĞLAR 6. Hafta KABLOSUZ ALGILAYICI AĞLAR PROTOKOL MİMARİSİ Doç. Dr. Cüneyt BAYILMIŞ Nesnelerin İnterneti 2

Kablosuz Algılayıcı Ağ Protokol Mimarisi Uygulamaya yönelik protokoller CODA, PSFQ Floding, Gossiping, SPIN, Direct Diffusion 802.11, S-MAC,T-MAC, B-MAC CC2420, CC1000 Uygulama Katmanı Ulaşım Katmanı Ağ Katmanı Veri bağı katmanı Fiziksel Katman Nesnelerin İnterneti 3

Veri Bağı Katmanı Veri bağı katmanı veri çerçevesinin algılanmasından, ortam erişiminden ve hata kontrolünden sorumludur. Ortam erişim protokolü (MAC Medium Access Control) bu katmandadır. MAC protokolü ortak olan İletişim kaynaklarının düğümler arasında etkin ve adil bir biçimde paylaşılmasını sağlar. Ayşe Konuşmak istiyorum? Ben de Can kofgovflbned Nesnelerin İnterneti 4

Ortam Erişim Protokolü Hangi düğümün iletişim ortamına erişim yapacağını belirleyen kurallar bütünüdür. Düğümlerin radyo alıcı/vericisinin konumu belirler Gönderme Alma Uyuma Bir düğümde gücün büyük bir kısmı radyo tarafından tüketilir. Güç yönetimi açısından MAC in önemi büyüktür. Ortam erişimi ile ilgili olarak güç tüketimini arttıran unsurlar Ortamın gereksiz yere dinlenmesi (idle listening) Paket çakışması (collision) İstem dışı alım (overhearing) Kontrol paketlerinin fazlalığı Nesnelerin İnterneti 5

Kablosuz Ortam Erişim Protokollerinin Sınıflandırılması Çoklu Erişim Teknikleri İletim Ortamını Çift Yönlü Kullanma Yöntemine Göre Tahsis Tabanlı Çoklu Erişim Teknikleri Çekişme Tabanlı Çoklu Erişim Teknikleri Kanal Paylaştırma Yöntemine Göre Frekans Bölmeli Çift Yönlü Kullanım (FDD) Zaman Bölmeli Çift Yönlü Kullanım (TDD) Kod Bölmeli Çift Yönlü Kullanım (CDD) Frekans Bölmeli Çoklu Erişim (FDMA) Zaman Bölmeli Çoklu Erişim (TDMA) Kod Bölmeli Çoklu Erişim (CDMA) Uzay Bölmeli Çoklu Erişim (SDMA) Aloha Sloted Aloha CSMA Sabit Rasgele İsteğe göre Nesnelerin İnterneti 6

Ortam Erişim Protokolü Geleneksel kablosuz iletişim teknolojilerinde kullanılan MAC protokolleri Algılayıcı ağlarında kullanılamaz mı? Yapısal farklılıklar nedeniyle doğrudan kullanılması mümkün değildir. Cep telefonlarında her bir düğüm doğrudan baz istasyonu ile haberleşir. Bluetooth ağlarda MAC in en önemli görevi mobil şartlar altında yüksek hizmet kalitesini sunmaktır, güç tüketimi ikinci plandadır. Kablosuz yerel alan ağları için yine hizmet kalitesi en önemli kriterdir KAA ise ilk öncelik güç tüketimini azaltmaktır. Ayrıca KAA larda kullanılan MAC protokollerinin geniş ölçeği desteklemesi gerekmektedir. Nesnelerin İnterneti 7

KAA lar İçin Geliştirilen Ortam Erişim Protokolleri Çekişme tabanlı protokoller 802.11 (background amaçlı) S-MAC (Sensor MAC) - 2002 T-MAC (Timeout MAC) - 2003 B-MAC (Berkeley MAC) 2004 TDMA tabanlı protokoller PACT (Power Aware)- 2001 L-MAC (Lightweight MAC) 2004 BMA (Bit Map Assisted MAC) - 2004 Nesnelerin İnterneti 8

Sensor MAC (S MAC) 2002 yılında geliştirilmiştir. KAA lar en bilinen MAC protokolüdür. Simülasyon modelleri ve TinyOS sürümleri mevcuttur. Başlıca hedefi güç tüketimini azaltmaktır. Periyodik/Dinleme Çarpışma azaltma İstem dışı alımı engelleme Mesaj geçişi Nesnelerin İnterneti 9

S MAC: Periyodik Dinleme Düğümler ortamı sürekli dinlemek yerine zamanın büyük çoğunluğunda uyurlar. (%10 dinleme, %90 uyuma) Dinleme/Uyuma zamanları sabittir ve periyodiktir. Dinleme Periyodu Dinleme Periyodu SYNC RTS/CTS DATA Uyuma Periyodu SYNC RTS/CTS DATA Uyuma Periyodu Nesnelerin İnterneti 10

S MAC: Senkronizasyon Düğümlerin dinleme/uyuma periyotlarında beraber hareket edebilmesi için senkronizasyona ihtiyaç duyulur. Düğümler dinleme/uyuma zamanlamasına başlamadan önce tüm komşularının zamanlama tablolarını bilmelidir. Bunun için her düğüm kendine ait zamanlama tablosunu seçerken şunlara dikkat eder Düğüm belirli bir süre içerisinde SYNC mesajı almazsa rasgele bir zaman sonra (t) uykuya geçeceğini gösteren bir SYNC paketi yayınlar (synchronizer) Düğüm kendi zamanlamasını seçmeden önce bir SYNC alırsa o pakete uyar ve (t-t1) süre sonra uykuya geçeceğini gösteren SYNC paketini gönderir (follower) SYNC SYNC 1.Küme Dinleme Uyuma Dinleme 2.Küme Dinleme Uyuma Dinleme Nesnelerin İnterneti 11

S MAC: Çarpışmayı Engelleme S-MAC te çarpışma ihtimalini minimize etmek için 802.11 protokolündeki özelliklerden faydalanır. Fiziksel ve sanal taşıyıcı sezme Rasgele geri çekilme Gizli düğüm problemi için RTS/CTS sinyalleşmesi Düğüm A DIFS RTS DIFS Paket 1 A Düğüm B SIFS CTS SIFS ACK Diğer Düğümler NAV (CTS) NAV (RTS) DIFS Çekişme Nesnelerin İnterneti 12

S MAC: İstem Dışı Alımı Engelleme Dinleme Uyku Dinleme RTS DATA CTS ACK A DIFS RTS DIFS DATA B SIFS CTS SIFS AC K Diğerleri NAV (RTS) NAV (CTS) Uyku Nesnelerin İnterneti 13

S MAC: Mesaj Geçişi S-MAC büyük boyutlu paketlerin daha etkin (güç-gecikme) bir şekilde gönderilebilmesi için mesaj geçişini desteklemektedir. Büyük boyutlu paketleri bir kerede gönderilmesi hata durumlarında enerji tüketiminin artmasına sebep olacaktır. Mesaj geçişinde büyük boyutlu paketler küçük parçalara ayrılır ve tüm parçalar tek bir RTS- CTS ile gönderilir. Parçadaki hata durumlarını algılamak için her bir parçadan sonra ACK gönderilir. Diğer düğümler gönderim bitene kadar uyurlar. RTS21 Data 19 Data 17... CTS20 ACK18 ACK16 Data 1... ACK 0 Nesnelerin İnterneti 14

Sensor MAC (S MAC) Avantajları Dinleme/Uyuma fikrini kullanan ilk protokol olması Enerji tüketiminin önemli ölçüde düşürmesi Simülasyon modellenin ve gerçeklemesinin bulunması Dezavantajları Düğümler arasında katı bir senkronizasyona ihtiyaç duyması Ağda ekstra trafiğe neden olması (SYNC) Sabit Dinleme/uyuma zamanlaması nedeniyle esnek olmaması Sabit dinleme/uyuma zamanlaması sebebiyle yüksek trafik durumlarında gecikmenin artması Nesnelerin İnterneti 15

Yönlendirme Yönlendirme Veri paketlerinin kaynak düğümlerden hedef düğüme taşınması işlemi için gerekli yolların belirlenmesi işlemidir. KAA lardaki yönlendirme zorlukları Global adresleme sıkıntısı Fazla veri trafiği Çok kaynaklı tek alıcılı ağ Kısıtlı kaynakların yönetimi İletim Gücü İşlem Kapasitesi Saklama Bant genişliği Nesnelerin İnterneti 16

Sistem Mimarisi ve Tasarım Ağ Dinamikleri Gezgin veya sabit düğümler Statik Olaylar (Sıcaklık) Dinamik Events (Hedef Tespiti) Enerji Doğrudan veya Çok-atlamalı iletişim Doğrudan tercih edilir Sink e yakın düğümler için Çok atlamalı - Rastgele dağıtımda kaçınılmazdır Veri Teslim Modelleri Sürekli Olay güdümlü Sorgu güdümlü Hibrit Veri Toplama/Birleştirme Düğümlerin Yerleşimi Deterministic Elle yerleştirme Self-organizing Rastgele dağıtma Düğüm Kapasiteleri Homojen Heterojen Belirli bir göreve atanmış düğümler Veri Toplama Fazlalıkları eleyerek verileri birleştirme Veri Birleştirme Sinyal işleme teknikleri ile veri toplama Veri toplama enerji tüketimini azaltır Nesnelerin İnterneti 17

KAA larda Yönlendirme Kablosuz algılayıcı ağlar için geliştirilen yönlendirme protokolleri dört grup altında sınıflandırılabilir Veri Merkezli Hiyerarşikal Konum tabanlı Ağ akışı ve Hizmet kalitesi duyarlı Nesnelerin İnterneti 18

Veri Merkezli Yönlendirme Protokolleri Sink belirli bölgeye sorgu gönderir ve bu bölgedeki düğümlerden cevap bekler. Veri merkezli yönlendirme protokolleri Flooding Gossiping Sensor Protocols for Information via Negotiation (SPIN) Directed Diffusion Energy-aware Routing Rumor Routing Gradient-Based Routing (GBR) Constrained Anisotropic Diffusion Routing (CADR) COUGAR ACtive QUery forwarding In sensor networks (ACQUIRE) Nesnelerin İnterneti 19

Veri Merkezli Yönlendirme Protokolleri Flooding Algılayıcı ağlarının yönlendirilmesinde kullanılabilen eski bir tekniktir. Düğümler aldığı her paketi yayınlar Paketler hedefe ya da maksimum atlama sayısına ulaşana kadar iletilir Her hangi bir topoloji bakımına gerek yoktur Oldukça basit bir yöntem olmasına karşın kaynakların etkin kullanımını sağlayamaz. A B C D E F G Nesnelerin İnterneti 20

Flooding in bir türevidir. Bu yöntemde düğümler yayın yapmaz fakat gelen paketleri rastgele seçtikleri komşusuna gönderirler. Veri Merkezli Yönlendirme Protokolleri Gossiping Bir komşu düğüm veri aldığında bir başka komşu düğümü seçer. Mesajları bütün düğümlere yaymak çok zaman alır. D A B F E C G Nesnelerin İnterneti 21

Flooding ve Gossiping protokollerin problemleri: Göçme (Implosion) Veri Merkezli Yönlendirme Protokolleri Flooding vs Gossiping Üst üste binme (Overlap) Kaynak körlüğü (Blindness) Nesnelerin İnterneti 22

Veri Merkezli Yönlendirme Protokolleri SPIN SPIN:Sensor Protocol for Information via Negotiation (Müzakere tabanlı) SPIN protokolünün haberleşmesinde 3 paket tipi kullanılır Eğer bir düğümün yeni bir bilgisi varsa o bilginin de içinde olduğu bir ilan paketi (ADV) yayınlar İlgilenen düğümler bir istek (REQ) paketi gönderir (Eğer düğümün gönderecek bir verisi yoksa) Veriler talep eden düğümlere DATA paketleri ile iletilir Bu işlem paketin kopyası hedef düğüme ulaşana kadar devam eder Nesnelerin İnterneti 23

1 Veri Merkezli Yönlendirme Protokolleri SPIN 2 3 ADV REQ DATA 4 5 6 7 9 8 Nesnelerin İnterneti 24

Veri Merkezli Yönlendirme Protokolleri SPIN Avantajlar: Flooding ve Gossiping deki gibi gereksiz paket gönderimini engeller Topolojiksel değişikliklerden çok fazla etkilenmez Dezavantajlar: Veri paketlerinin güvenilir şekilde hedefe ulaşması garanti etmeyebilir Kaynak ile hedef arasındaki düğümler veri paketleri ile ilgili değillerse hedef düğüm paketi alamayabilir Bu yüzden sızma tespit sistemleri gibi güvenilir veri transferinin gerektiği uygulamalarda kullanılması sakıncalıdır. Nesnelerin İnterneti 25

Hiyerarşik Yönlendirme Protokolleri KAA larda enerji verimli yönlendirme amacıyla kullanılırlar. Hiyerarşik ağlarda düğümler farklı görevleri üstlenir. Yüksek enerjiye sahip düğümler işleme ve gönderme Düşük enerjili düğümler ise algılama görevini üstlenebilir. Başlıca hiyerarşik yönlendirme protokolleri LEACH (Low energy Adaptive Cluster Hierarchy) PEGASIS (Power Efficient Gathering in Sensor Information System) TEEN (Threshold sensitive Energy Efficient sensor Network) APTEEN (Adaptive Threshold TEEN) Nesnelerin İnterneti 26

Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy Küme başları ilan yayınlarlar, her bir düğüm hangi kümeye ait olacağını gelen ilanların sinyal güç göstergesine (RSSI) göre belirler. Küme başları kümesinde kullanılacak kodu seçer Kümeler arası iletişimde CDMA kullanılır. Küme başları kümedeki düğümlerin gönderme zamanlarını belirler Küme içerisinde TDMA kullanılır Küme başları zamanla değişir (Enerji durumuna göre) ve her bir düğüm küme başı olabilir. Veri işleme ve toplama küme başları tarafından yapılır. Yerel küme başları bilgileri sink e ulaştırır. Nesnelerin İnterneti 27

Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy LEACH da işlemler turlara (round) bölünmüştür. Her bir tur iki aşamadan meydana gelir. Set-up (Kurulum) aşaması Steady State (Kararlı durum) Aşaması Kurulum aşamasında kümeler ve küme başları belirlenir. Küme başı seçme algoritması çalıştırılır. Kararlı durum aşamasında düğümler algılama işlemlerini gerçekleştirir ve verileri küme başına göndermeye başlarlar Küme başları ise kümelerindeki verileri toplar ve işleyerek sink e gönderirler Nesnelerin İnterneti 28

Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy Nesnelerin İnterneti 29

Avantajlar: Hiyerarşik Yönlendirme Protokolleri LEACH Low Energy Adaptive Clustering Hierarchy Tamamen dağıtık Ağın enerji tüketimini azaltıyor. Dezavantajlar: Küme içerisinde tek atlamalı yönlendirme kullanıyor. Büyük bölgelerdeki ağlarda kullanılması mümkün değildir. Kümelerin ve küme başlarının dinamik olarak oluşturulması ağa ekstra yük getiriyor Nesnelerin İnterneti 30

Hiyerarşik Yönlendirme Protokolleri PEGASIS Power Efficient Gathering in Sensor Information System LEACH ın geliştirilmiş hali Düğümler küme oluşturmak yerine bir zincir oluşturacak şekilde organize oluyorlar. Her düğüm sadece kendisine en yakın bir düğümden paket alıyor veya en yakın düğüme gönderiyor. Her bir turda toplanan verileri rastgele seçilen bir düğüm baz istasyona gönderiyor Nesnelerin İnterneti 31

Hiyerarşik Yönlendirme Protokolleri PEGASIS Power Efficient Gathering in Sensor Information System Nesnelerin İnterneti 32

Hiyerarşik Yönlendirme Protokolleri PEGASIS Power Efficient Gathering in Sensor Information System Avantajlar: Düğümlerin ortak çalışması sayesinde ağın yaşam süresini arttırır. Sadece birbirine yakın düğümler arasındaki iletişime izin verdiği için kanal kullanımı azaltmaktadır. Dezavantajlar: Bilgiler bir çok düğüm üzerinden geçerek hedefe ulaşır. Her bir düğümün doğrudan sink le haberleştiği varsayılıyor. Nesnelerin İnterneti 33

Konum Tabanlı (Coğrafik) Yönlendirme Protokolleri Düğümler konumsal olarak adlandırılır. Düğümler konum bilgilerini Uzaklık kestirimi Düğümlerin keşfi GPS Enerji tüketimi hesaplanabilir Etkin enerji kullanımı Konum tabanlı protokoller olduğu için gezgin uygulamalara uygundur. Başlıca coğrafik yönlendirme protokolleri GAF (Geographic Adaptive Fidelity) MECN & SMECN (Minimum Energy Communication Network) GEAR (Geographic and Energy Aware Routing) Nesnelerin İnterneti 34

Coğrafik Yönlendirme Protokolleri GAF Geographic Adaptive Fidelity Enerji-etkin konum tabanlı protokol (Geographical Adaptive Fidelity) Sanal ızgaralar kullanarak boş düğümleri uyku moduna geçirir. Her bir düğüm konumlarını GPS aracılığı ile tespit eder Düğümler sanal ızgaralardaki (grid) bir nokta ile eşleştirilir. Aynı ızgarada bulunan düğümlerin yönlendirme uzaklığı eş sayılır Düğüm 1, Düğüm 2,3,4 den herhangi birisine erişebilir Düğümlerden ikisinin uyuması yönlendirme için bir sakınca oluşturmaz Nesnelerin İnterneti 35

Coğrafik Yönlendirme Protokolleri GAF Geographic Adaptive Fidelity 3 durum Sleeping: Uyku modu Discovery: Aynı ızgaradaki düğümlerin bulunması(başlangıç durumu) Active: Düğümler yönlendirmeye katılır Düğümler keşif aşamasına başlar Td süre sonra düğüm Keşif mesajı yayınlar Aktif duruma geçer ve Zamanlayıcısını kurar (Ta) Periyodik olarak keşif mesajı yayınlar Zamanlayıcı diğer düğümlerin gönderdiği keşif mesajları ile durdurulabilir. Ta süre sonra düğüm keşif aşamasına geçer Aktif düğümler yönlendirmeyi yönetecek daha uygun düğümler tarafından aldıkları keşif mesajları ile uyku moduna geçebilirler. Nesnelerin İnterneti 36

Ulaşım Katmanı Ulaşım Katmanı paketlerin uçtan uca güvenilir bir şekilde ulaştırılmasından sorumludur. Düğüm->Sink (Upstream) Sink->Düğüm (Downstream) Ulaşım Katmanının görevleri Tıkanıklığın giderilmesi Paket kayıplarının telafi edilmesi Hizmet kalitesinin sağlanması Kontrol ve Yönetim Olayın Sezilmesi Olay Nesnelerin İnterneti 37

Ulaşım Katmanı Protokolleri Nesnelerin İnterneti 38

KAA larda tıkanıklık 2 sebeple görülmektedir. Paket varış hızının paket hizmet hızını aşması (sink e yakın düğümler) Bağlantı seviyesindeki performans düşüşü (çekişmenin artması, girişim, bit hataları) KAA larda tıkanıklık enerji tüketimine ve uygulamanın hizmet kalitesine doğrudan etki etmektedir. Tıkanıklık tamponların dolmasına ve daha fazla kuyruklama gecikmesine veya daha fazla paket kayıplarına yol açar Ulaşım Katmanı Tıkanıklık Nesnelerin İnterneti 39

Genellikle tıkanıklık 3 temel kategoride ele alınmıştır. Tıkanıklığın Tespiti Tampon/kuyruk boyutunun gözlenmesi Ulaşım Katmanı Tıkanıklık Kanalın meşgul olma süresinin gözlemlenmesi, kanal yükünün tahmin edilmesi Paketler arası varış sürelerinin gözlemlenmesi Tıkanıklığın bildirilmesi Paket içerisinde tıkanıklığın bildirilmesi (broadcast) Tıkanıklığın kontrolü Tıkanıklığın seviyesine göre dinamik olarak veri hızının ayarlanması Ağ içerisinde veri azaltma tekniklerinin kullanılması (tıkanıklıkta daha kapsamlı veri toplamanın kullanılması) Nesnelerin İnterneti 40

Ulaşım Katmanı CODA COngestion Detection and Avoidance Upstream tıkanıklık kontrol protokolü Tıkanıklığı tampon meşguliyetine ve kanal yüküne göre tespit etmektedir. Düğümler tampon meşguliyetini kontrol eder ve eğer ölçülen değer eşik değerinden yüksekse iletim kanalın yüküne bakılır. Eğer kanalın yükü de beklenenden yüksekse tıkanıklık olduğu varsayılır. Tıkanıklığı sezen düğüm ters yönde geri basınç mesajı yayınlar Böyle bir paket alan düğüm ise seçilen politikaya göre ya veri hızını düşürür ya da bazı paketleri iptal eder. Kalıcı tıkanık durumunu engellemek için ise uçtan uca çok kaynaklı kapalı döngü halinde hız azaltma tekniğini kullanır. Düğümler, teorikteki veri hızını aşarsa paketlerdeki regulation (düzenleme) bitini kurar. Sink, regulation biti kurulu paket alırsa düğümlere veri hızlarını düşürmesini bildiren ACK gönderir Eğer tıkanıklık biterse sink yeniden ACK göndererek veri hızların artırmalarını söyler Nesnelerin İnterneti 41

Dezavantajları Ulaşım Katmanı CODA COngestion Detection and Avoidance Sensörler den Sink e olmak üzere tek yönlü kontrol sağlar Güvenirlik düşünülmemiş sadece tıkanıklık ele alınmıştır. Her ne kadar enerji korunsa da Çok kaynaklı kapalı döngünün gecikme ve cevap süresi Sink ten düğümlere ACK gönderilmesi sebebiyle ağır tıkanıklık koşullarında oldukça artacaktır. Nesnelerin İnterneti 42

Güvenilir transport protokolü (ölçeklenebilir ve sağlam) Amacı Blok halindeki verilerin teslimini garanti etmek Kayıpların sezilmesi ve verilerin kurtarılması işlemlerinde gerçekleşen iletimlerini minimize etmek Zor çevresel koşullarda çalışmak Verilerin zamanında teslim edilmesini sağlamak Verilerin sink ten düğümlere yavaş bir hızda yayılmasını sağlar Ancak veri kaybına uğrayan düğümlerin kaybolan veri parçalarını komşularından hızlı bir şekilde almasına izin verir. (local recovery, fetch quickly ) 3 fonksiyonlu olarak çalışmaktadır. Pump (yayma) işlemi, fetch (getirme) işlemi Rapor işlemi Ulaşım Katmanı PSFQ Pump Slowly Fetch Quickly Nesnelerin İnterneti 43

Ulaşım Katmanı PSFQ Pump Slowly Fetch Quickly Sink komşularına tüm veri segmentlerini gönderene kadar düşük hızda paket yayınlar Dosya ID, dosya uzunluğu, sıra numarası, TTL, ve rapor biti) Paketi alan düğümler, hata olabilme ve bozulan paketlerin yeniden gönderilmesi ihtimali ile paketi komşularına göndermeden önce Tmin kadar süre bekler ve sonra gönderirler. Paket sıralarında herhangi bir yanlışlık olduğunu anlayan düğüm fetch moduna girer ve ters yönde bir NACK (Negative ACK) göndererek bozulan segment yada segmentleri yeniden ister. En uzaktaki düğümden başlayarak düğümler veri teslim bilgilerini atlama-atlama kullanıcıya rapor halinde bildirebilirler. 132 2? Paket 2 nerede? Nesnelerin İnterneti 44

Uygulama Katmanı Gerçek uygulamalarda yönetimsel araçlara ihtiyaç duyulmaktadır. Düğümlerin durumlarının gözlemlenmesi Çevresel etkiler neticesiyle düğümler bozulabilir. Ağın topolojisi değişebilir Bilgilerin görselleştirilmesi Düğümlerin algıladığı değerlerin anlaşılabilir forma çevrilmesi Ağın yeniden programlanması Bir sensör yönetim protokolünün görevleri Belirli düğümlerin açılıp- kapanması Düğümlerinin hareketlerinin yönetilmesi Ağın ayarları ve durumu hakkında sorgulamanın yapılması, ağın yeniden yapılandırılması Kimlik denetiminin gerçekleştirilmesi, anahtar paylaşımı Düğümler arasında zaman senkronizasyonunun gerçekleştirilmesi Verilen kurallara göre verilerin toplanması düğümlerin kümelenmesi Nesnelerin İnterneti 45

Ağ Görselleştirme Aracı: Crossbow MoteVIEW Uygulama Katmanı Yetenekler Geçmişe yönelik ve gerçek zamanlı grafik çizebilme Topoloji haritasının oluşturulması ve ağın görselleştirilmesi Algılayıcı ağı için komut arabirimi Email alarm servisi Nesnelerin İnterneti 46

Ağ Görselleştirme Aracı: Crossbow MoteVIEW Uygulama Katmanı Nesnelerin İnterneti 47

Ağ Görselleştirme Aracı: Crossbow MoteVIEW Uygulama Katmanı Nesnelerin İnterneti 48

KAYNAKLAR Bu slayt Doç. Dr. Murat ÇAKIROĞLU nun ders slaytlarından derlenmiştir. Nesnelerin İnterneti 49