Abstract on Wireless Sensor Network and Routing Protocol.
Protocol CSMA/CA - MAC Layer
Protocol Direct Diffusion + GEAR for forwarding msgs in ad-hoc network
In un sistema elaboratore in multiprogrammazione ogni programma 竪 inizialmente caricato nel sistema da un lettore di schede, riceve poi una o pi湛 iterazioni di CPU e operazioni su nastro o disco e alla fine esce dal sistema stampando i risultati. Ogni lavoro riceve un numero di iterazioni distribuito geometricamente con media 4 iterazioni prima di uscire dal sistema attraverso la stampante. Terminato un servizio di CPU, se non esce ha 0,875 probabilit di richiedere un servizio disco e 0,125 di richiedere nastro. Il servizio CPU 竪 esponenziale di media 0,8 s; quello di disco uniforme tra 0,5 e 2,5 s, e quello di nastro ancora uniforme tra 2 e 16 s. La coda Q1 竪 a due livelli A e B con prelazione e priorit a favore di A. All'interno di ciascun livello il servizio 竪 FIFO. Le code Q2 e Q3 siano invece servite SPTF. Il 20% dei lavori in arrivo dall'esterno siano diretti alla categoria A e i rimanenti a B. Nel corso delle iterazioni i lavori conservano la propria classificazione. Il sistema pu嘆 ospitare soltanto un numero limitato di programmi (Q1 + Q2 + Q3 <= 20). Nell'ipotesi che il sistema funzioni al massimo della capacit (20) determinare media e varianza del numero di lavori espletati per unit di tempo, al 90% del livello di confidenza.
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...Massimiliano Leone
油
A short introduction about linux and iptables architecture as well as traffic shaping engines in this environment, and related issues.
A solution is provided by k-shaper, and these slides show a mini how-to.
This is part of my academic training, and it was introduced at HackMeeting in Naples, in 2005.
K-Shaper code is available at: https://github.com/k0smik0/k-shaper
Si presenta (e discute) un sistema il cui fine 竪 quello di abilitare la connettivit, comunicazione e collaborazione fra utenti che si trovano in prossimit tra di essi, anche in situazioni di mobilit.
Un sistema con infrastruttura "device-as-infrastructure".
Iot prototype ( Arduino+electret microphone+esp-01) which analyses and distingueshes sounds. Useful to study and monitor data about noise pollution and road traffic.
Progettazione ed implementazione di un sistema Smart Parking basato su comuni...Andrea Sghedoni
油
Presentazione della tesi di laurea. Corso di laurea magistrale in Informatica @ Alma Mater Studiorum, Universit degli Studi di Bologna. Si tratta di un'app Android basata su crowdsensing per mostrare all'utente le zone con pi湛 probabilit di parcheggio. Data di discussione 16/03/2017
Si presenta (e discute) un sistema il cui fine 竪 quello di abilitare la connettivit, comunicazione e collaborazione fra utenti che si trovano in prossimit tra di essi, anche in situazioni di mobilit.
Un sistema con infrastruttura "device-as-infrastructure".
Iot prototype ( Arduino+electret microphone+esp-01) which analyses and distingueshes sounds. Useful to study and monitor data about noise pollution and road traffic.
Progettazione ed implementazione di un sistema Smart Parking basato su comuni...Andrea Sghedoni
油
Presentazione della tesi di laurea. Corso di laurea magistrale in Informatica @ Alma Mater Studiorum, Universit degli Studi di Bologna. Si tratta di un'app Android basata su crowdsensing per mostrare all'utente le zone con pi湛 probabilit di parcheggio. Data di discussione 16/03/2017
SMSFenceDetetc is a smartphone application developed for the Android operating system. The App allows you to create fences, selecting a center and a range, and capture all
ENTER/EXIT events. Whenever app detect any of these events, it is automatically sent
an alert SMS to a mobile (previously selected). The main goal of the project, however, is to compare the battery consumption of two strategies/services for location monitoring in
time.The first strategy is based on the simple polling strategy, while the second adopt a smarter auto-adaptive approach to avoid an excessive battery consumption, which would make the app unusable.
Overview of electronic Business Document StandardsAndrea Sghedoni
油
Presentation about some Business Document Standard and their implementation, in particular EDI - CCTS(Core Component Methodologies) - UBL 2.x - OAGIS BOD 9.0 - GS1 XML
This document discusses frameworks for intelligent local storage on mobile devices that interact with cloud services. It introduces WhereStore, a framework that predicts a mobile device's future locations to determine what data to replicate locally from the cloud for offline access. WhereStore uses sensors to monitor location history and predict future locations. It then intelligently decides which data from the cloud to cache locally based on priority, taking into account available local storage and the likelihood of future access to that data at predicted locations.
Competition among memes in a world with limited attentionAndrea Sghedoni
油
The document discusses competition among memes for limited user attention on social networks. Empirical analysis of hashtags on Twitter found most memes die quickly while a few become very popular, following power law distributions. A model is presented where users generate or retweet posts within finite memory and attention constraints. Simulations on real and random social networks show network structure and limited attention both impact meme lifetimes and popularity, with more attention leading to less heterogeneous outcomes. The findings suggest limited attention is a key driver of variability in meme success.
Competition among memes in a world with limited attentionAndrea Sghedoni
油
Wireless Sensor Network
1. Caso di studio particolare nelle
reti wireless:
Wireless Sensor Network
Seminario di Simulazione di Sistemi Andrea Sghedoni
A.A. 2014/2015 Gruppo 5
2. Architettura Wireless
La rete di comunicazione tra diversi terminali avviene
senza lutilizzo di cavi trasmissivi
Principio di trasporto delle informazioni si basa su onde
elettromagnetiche
Standard IEEE 802.11
Situazioni attuali:
in presenza di un access point
in assenza di un access point (ad-hoc networking)
2/19
3. Strumenti a disposizione della
simulazione - NS2
Approccio ibrido tra i linguaggi C++ e Otcl
Tcl 竪 un linguaggio di scripting, realizzato per una
migliore usabilit del tool e una migliore interazione con
gli utilizzatori
Permette di studiare numerosi aspetti legati alle reti (es
algoritmi routing, protocolli, gestione traffico)
Caso di studio (focus su throughput, packet drop rate,
end to end delay)
3/19
4. Objective Modular Network Test-bed
OMNeT++
Framework C++
Simple Module/Compound Module/Network(top-level module)
Scambio messaggi (self-msg self schedule)
Network Description language (NED)
Output e prime considerazioni
File .ini
4/19
5. Wireless Sensor Network
Certo numero di sensori distribuiti in unarea
Possono esser posizionati in ambienti ostili
Allo stesso tempo vi 竪 necessit di reperire informazioni
dallambiente circostante
Ambiti applicativi sono molteplici:
monitoring situazioni ambientali/climatiche
[inquinamento, livello precipitazioni ...]
elettrodomestici, domotica in particolare
rilevamenti geografici 5/19
6. Struttura interna sensore
Coordinator mette in relazione i componenti
hardware con lo stack software
Batteria fornisce lenergia necessaria per il
completo funzionamento del sensore
Radio permette la comunicazione wireless
con gli altri nodi della rete. In un determinato
istante pu嘆 essere in uno dei seguenti stati:
idle, sleep, transmit, and receive
CPU 竪 ununit di calcolo elementare che
pu嘆 trovarsi in idle, sleep e active state
Wireless channel pu嘆 avere differenti modelli
di propagazione come Free Space
Propagation e Two-ray ground reflection
6/19
7. Problematiche di comunicazione a basso
livello : Mac Layer
Mac Layer si preoccupa di determinare laccesso al
canale trasmissivo di un nodo che intende trasmettere
informazioni
Necessit di protocolli che rilevino le collisioni tra
pacchetti, generando cos狸 interferenza sul ricevitore
Lo standard 802.11 in assenza di un controllo centrale
utilizza il protocollo CSMA/CA
7/19
8. Stazione nascosta & stazione esposta
A B C
STAZIONE NASCOSTA:
C sta trasmettendo a B, rilevando il canale vuoto
A pensa erroneamente di poter inviare a B
Collisione
portata onde
radio di C
A B C
STAZIONE ESPOSTA:
A sta trasmettendo a D
B vorrebbe trasmettere a C, ma rileva una
trasmissione sul canale
Mancata trasmissione di Bportata onde
radio di A
D
8/19
9. Soluzione protocollo CSMA/CA
A
B
C
A vuole inviare un pacchetto a B
A invia a B un RTS
B concede il permesso con un CTS
A invia il frame dati a B
B conferma ad A di aver ricevuto il pacchetto dati con un
ACK
C rileva lRTS inviato da A e decide di non trasmettere per
non creare interferenze
D rileva invece il CTS inviato da B e decide anchesso di
rimanere inattivo per non creare interferenze
Linattivit dura finch竪 B non reinvia lACK di conferma ad
A (rappresentato da NAV)
portata onde
radio di A
D
portata onde
radio di B
A
B
C
D
RTS
CTS
data
ACK
NAV
NAV
RTS : Request To Send
CTS : Clear To Send
NAV : Network Allocation vector
SIFS DIFS
SIFS: nodi coinvolti si scambiano messaggi di
sincronizzazione
DIFS: dopo un certo intervallo qualsiasi altro
nodo pu嘆 cercare di impossessarsi del canale
di comunicazione 9/19
SIFS : Short Inter Frame Space
DIFS : Distributed Inter Fame Space
10. Network Layer
Si supponga di voler campionare una certa misura, in
una determinata regione target della nostra WSN
Efficienza nel routing e risparmio energetico
flooding totale nella rete rappresenta una soluzione
totalmente inefficiente dal punto di vista energetico e
ridondanza dei pacchetti sulla rete
Algoritmi Direct Diffusion e GEAR
Caching delle informazione nei nodi intermedi
10/19
11. Direct Diffusion with GEAR(1)
Alcuni sensori [Subscrivers] iniziano la ricerca e come prima cosa inviano
un messaggio beacon ai vicini per conoscere, in seguito ad un beacon-
replay, la loro posizione ed il loro livello di batteria residuo
Sucessivamente lAppLayer dei Subscrivers genera un messaggio
interests, che contiene tutte le informazioni necessario riguardanti la query
che si intende propagare (regione target, tasso di campionamento, tipo di
dato da rilevare), e lo inoltra nella rete
Linoltro di questo messaggio viene fatto in modo intelligente tramite l
algoritmo di routing GEAR, che verr illustrato a breve.
Quando il pacchetto interest raggiunge un sensore della regione target
[Publisher], questultimo manda indietro (seguendo il medesimo path di
andata) un messaggio di tipo Exploratory
11/19
12. Direct Diffusion with GEAR(2)
Quando il Subscriver vede arrivarsi un pacchetto di tipo Exploratory si
preoccupa di mandare un massaggio di tipo Reinforcement verso il Publisher
Questultimo tipo di pacchetto serve a notificare su quale path il target deve
ritornare i dati campionati, con il rate indicato nella query
Questi percorsi di costo minore
possono variare in base allevolversi
della rete (sensori attivi,disattivi, livelli di
batteria...)
Necessit di aggiornare le tabelle
dei sensori vicini periodicamente
12/19
13. Algoritmo GEAR(1)
Lobbiettivo dellalgortimo 竪 quello di trovare il prossimo hop
nella rete di sensori che minimizzi il costo per raggiungere la
regione target, tenendo in considerazione il livello di batteria dei
sensori
Prerequisiti:
ogni sensore conosce la propria posizione e quella dei vicini
ogni sensore conosce il proprio livello di batteria residua e
quello dei vicini
range di propagazione di un pacchetti 竪 limitato ai nodi vicini
13/19
14. Algoritmo GEAR(2)
Il nodo N vuole inoltrare la query alla regione target T
Il nodo N inoltra il pacchetto al nodo vicino Ni che minimizza il
costo per arrivare a T, rispetto a tutti gli altri vicini : h(Ni, T)
Se non si ha questa misura il sensore N fa una stima del costo:
c(Ni,T) = 留*d(Ni, T) + (1 - 留)*e(Ni)
dove 留 竪 un parametro che indica il peso che si vuol dare al
percorso minimo, rispetto al peso dellenergia residua sul sensore e
(Ni) 竪 lenergia stimata, d(Ni, T) percorso stimato tra Ni e target T
14/19
15. Algoritmo GEAR(3)
Quando un pacchetto di interest arriva su un sensore N vi possono
essere due situazioni differenti:
almeno un sensore vicino Ni 竪 pi湛 vicino a T
tutti i sensori vicini Ni sono pi湛 lontani a T, rispetto ad N(hole)
Nel primo caso, si segue un approccio greedy e si sceglie il nodo
pi湛 vicino alla destinazione (sempre bilanciando con la batteria)
Nel secondo caso, Ni segnala ad N di essere un hole. N di
conseguenza aggiorna la tabella dei vicini, rivede le stime e
intraprende un percorso di routing differente
15/19
16. Algoritmo GEAR(4) - RGF
Quando un sensore rileva di essere allinterno della
regione target si utilizza il Recursive Geographic
Forwarding
Flooding totale, anche se allinterno di una medesima
regione, risulta inefficiente
Lalgoritmo divide in sottoregioni in cui fare il flooding,
finch竪 una sottoregione ha al suo interno un unico
sensore, cos狸 facendo la ridondanza viene quanto meno
limitata
16/19
17. Risultati NS2 vs OMNeT++ (1)
17/19
Number of Queries: 100
Network Dimension: Varies
with the number of nodes
Number of Nodes in
Region: 15
Simulation Time: 250s
Notes: NS2 out of memory con
nodi >> 2000
18. Risultati NS2 vs OMNeT++ (2)
18/19
Number of Queries: 10
Network Dimension: Varies
with the number of nodes
Number of Nodes in
Region: 5
Simulation Time: 300s
Notes: NS2 out of memory con
nodi >> 2000
19. Bibliografia
C. Intanagonwiwat, R. Govindan, D. Estrin, J. Heidemann, and F. Silva. Directed Diffusion for Wireless
Sensor Networking. IEEE/ACM Transactions on Networking, 11(1):216, February 2003.
Y. Yu, R. Govindan, and D. Estrin. Geographial and energy aware routing: A recursive data dissemination
protocol for wireless sensor networks. August 2001.
C. Mallanda, A. Suri, V. Kunchakarra, S.S. Iyengar*,R. Kannan* and A. Durresi. Simulating Wireless Sensor
Networks with OMNeT++.The University of Akron, Ohio, 2005
Almargni Ezreik, Abdalla Gheryani. Design and Simulation of Wireless Network using NS-2.2nd
International Conference on Computer Science and Information Technology , Singapore, April 28-29, 2012.
A.S.Tanenbaum, Reti di calcolatori. 4th Edition, 2003.
19/19