Unita’ di Genova - DISI
Vittoria Gianuzzi
Massimo Ancona
Gabriella Dodero
Rapporto tecnico WP1T1 Architettura
Rapporto tecnico relativo alla situazione funzionale e finanziaria dei
supporti mobili disponibili.
arsenio.disi.unige.it/~gianuzzi/WP1
Sono stati considerati i punti:
• Analisi degli Scenari Operativi
• Analisi dello hardware
• Analisi delle periferiche
• Analisi del software
• Processori StrongARM e Xscale
• Protocolli 802.11b e 802.11g
• File System per reti mobili
• Protocolli di routing specializzati per reti ad-hoc
• Tool di simulazione
WP1 Scenari
Scenario A:
E' la situazione piu' semplice. Si ha una sola rete MANET che non
prevede connessioni con l'esterno.
Hardware necessario: ogni unita' deve essere munita di un elaboratore con
periferica WiFi. Si possono prevedere ulteriori periferiche quali GPS
e/o WEBcam.
WP1
Scenario B:
Access Point funzionanti in modo bridge al fine di aumentare la copertura
delle singole unita'. Tali ripetitori, posti in punti strategici, possono essere
dotati di antenne omnidirezionali.
Struttura ad albero il cui un nodo e' un router, i figli sono Access Point in
modalita' bridge o unita‘, ecc.
Hardware: ogni unita' deve essere munita di un elaboratore con periferica
WiFi. Sono necessari degli Access Point da usare in modalita' repeater,
router WiFi, batterie a lunga durata ed eventuali pannelli solari. Eventuali
antenne verticali omnidirezionali esterne, antenne direzionali quali pannelli
o yagi ed antenne direzionali ad alto guadagno quali parabole di piccolomedio diametro. Si possono prevedere ulteriori periferiche quali GPS e/o
WEBcam.
WP1
Scenario C:
Possibilita' di avere a disposizione un accesso a rete fissa raggiungibile
tramite collegamento con satelliti geostazionari a bassa quota, satelliti
LEO, collegamenti cellulari (GSM, GPRS, UMTS) o collegamenti fissi
(commutata, LAN esterne tra le quali Internet).
Il middleware dovra' scegliere, volta per volta, il media piu' indicato
considerando l'energia necessaria e le varie possibilita' di trasmissione.
Hardware: schede per i collegamenti cellulari o sistemi per la comunicazione
satellitare.
WP1
Scenario D:
Rete wireless ad hoc comprendente anche unita' non mobili quale
l'installazione di un centro coordinatore sul luogo della ricognizione (ad
es.: un furgone con generatore ed apparecchiuature varie). A questo
scenario quindi si deve abbinare sempre uno tra i precedenti scenari che
sara' quello che governa, unita' non mobili a parte, la rete MANET adhoc.
Analisi dello hardware e periferiche
PDA:
PDA attualmente disponibili e completi. La scelta e' caduta su di essi
basandosi sulle loro caratteristiche, prezzi, architettura e competenza
dimostrata dal produttore nell'ambito dei prodotti wireless.
I PDA Sharp vengono venduti con Embedix (Linux based OS).
Sugli alti e' invece necessario installare una distribuzione Linux a parte
Una distribuzione Linux completa e gia' testata presso il laboratorio
DISI e' Familiar.
WP1
Dall'analisi di questi prodotti notiamo come il mercato si stia spostando su
processori della famiglia XScale.
Access Point e Router (802.11b e 802.11g)
Periferiche considerate: webcam per PDA, schede wireless, schede GSM,
GPRS, WiFi, GPS.
Analisi del Software
In particolare software orientato a PDA
Diversi cross compilatori per C/C++ su StrongARM
Virtual Machine Java
Blackdown: supporto di AWT, SWING, RMI, JINI
Linguaggi di scripting (Python)
JXTA: Implementato in Java. Mette a disposizione un set di protocolli per la
connettivita' di sistemi mobile dai cellulari, alle reti wireless, ai PC in un
sistema P2P.
Filesystems ottimizzati per reti Ad-Hoc
I filesystem per reti mobili sono maggiormente orientati alle reti con infrastuttura,
come Coda e Odissey (basato su Coda, con elementi di QoS)
Fra quelli orientati invece a MANET abbiamo Mobile Aleph (Brown University)
e Lime
Protocolli di Routing specializzati per il Mobile
•
Algoritmi proattivi o reattivi. Nel primo caso cadono i principali algoritmi per
reti fisse. Nel secondo caso si costruiscono dei path dal mittente al destinatario
solo quando viene richiesto per la spedizione di un messaggio. Esistono anche
algoritmi ibridi
•
Algoritmi con topologia non strutturata o strutturata in termini di
organizzazione logica del network. I protocolli di routing possono essere clusterbased o gerarchici, oppure flat.
•
Algoritmi con e senza informazioni sul posizionamento dei nodi.
•
Algoritmi con diversa metrica.
alto grado di stabilita' di associazione
minimizzazione dell'energia spesa complessivamente sul cammino
massimizzazione del tempo di vita della rete.
WP1
AODV (Ad-Hoc On Demand Distance Vector ):
Reattivo, ogni nodo tiene traccia solamente del primo hop, tramissione periodica
di un messaggio HELLO per riconoscere/confermare l'esistenza dei vicini
AODV e' stato implementato come modulo kernel 2.4.x di Linux con supporto
NETLINK ed e' stato sia testato su PC che su PDA (Zaurus e Ipaq).
LUNAR:
Reattivo, trasmissione periodica di un messaggio HELLO.
Implementazione a livello user-space per OS Linux con kernel 2.4.x con
supporto NETLINK, TUN/TAP e ARPD.
WP1
OLSR (Optimized Link State Route):
Come LUNAR anche OLSR lavora in user-space, table driven, reattivo.
Alcuni nodi vengono eletti Multipoint relay (MPR) da alcuni nodi vicini e
sono questi a scambiare informazioni riguardo la topologia del
network. Il nodo MPR annuncera' al network anche di essere punto di
riferimento per i nodi che l'hanno eletto tale.
OLSR e' stato implementato per OS Linux con kernel 2.4.x e per OS
Microsoft Windows 2000 e Pocket PC.
Tool di simulazione
ns2 e' un simulatore event-driven per network fissi e mobili sviluppato dal
CMU/Monarch group. Sono simulati separatamente i vari livelli, a
partire da quello fisico. A piu' alto livello si possono definire diversi
scenari, ciascuno con una propria topologia, densita' di distribuzione,
traffico di messaggi e dinamica di posizione.
Sono inclusi nel pakage di distribuzione anche 4 algoritmi di routing per
MANET fra i piu' noti: Destination Sequence Distance Vector,
Dynamic Source Routing, Temporally Ordered Routing Algorithm e
Ad-Hoc On-demand Distance Vector.
MobiEmu consente di simulare un mobile ad-hoc network environment
tramite un network fisso di macchine Linux. In pratica e' possibile
definire uno scenario mobile, usando lo stesso formato di ns2.
File Distribution and Caching in
MANET
Vittoria Gianuzzi
DISI Tech. Report 2003
arsenio.disi.unige.it/~gianuzzi/CNR/TecRap2003.pdf
Assumptions:
The user group is performing a highly collaborative work, and is willing
to collaborate in avoiding disconnection or network partitioning.
The network users manage a collection of data and programs that are
specific of the application and must be shared by all the components.
These data must be distributed among the mobile devices: when a host
needs a copy of it, the file must be transmitted over radio links that are
very expensive in battery consumption, thus data movements must be
limited.
Data replication can be used in order to avoid data loss in case of an
involuntary disconnection, even if such an event is considered to occur
rarely.
Components
Thus, the middleware data accessibility scheme must include the
following services:
– a cache maintenance service that manages file copies together with
a distributed data lookup service that maintains a local data
availability table for data location lookup,
– a search service that allow to locate a requested file, selecting the
most convenient copy in order to minimise the energy required for
its transmission.
The gossiping approach on which Gnutella relies, collecting information
from all nodes of the virtual routing, can be efficiently applied in order
to minimise the number of hops (thus of energy) required to download
the file.
Since each node in a MANET acts as a router, every request can be
captured and analysed. Information about data distribution and locality
are then recorded. Moreover, if a requested file, a secondary copy of
which is present in the cache, the query is stopped and an ack is sent to
the client.
The client selects and downloads the closest file copy.
Data can be filtered from the Data Link Layer to the Application Layer
using a sniffer, easily implementable in Linux.
Implementazione
Gossiping – sniffer messaggi in transito
Interfaccia con algoritmo di routing (WP5 UniPI)
Distribuzione dei dati nella cache:
utilizzo di cooperative caching. Simulazione dei vari metodi (direct client
cooperation, greedy forwarding, N-chance forwarding ecc.) WP4 per
middleware e WP4 per algoritmi.
Sistema centralizzato o distribuito.
A Local Decision Algorithm
for Maximum Lifetime
in Ad Hoc Networks
A. Clematis*, D. D’Agostino#, V. Gianuzzi#
* IMATI - CNR, Genova
# DISI, University of Genova
EUROPAR 2002
arsenio.disi.unige.it/~gianuzzi/CNR/Europar.pdf
Introduction
We propose a novel routing algorithm that allows an optimization for
ad-hoc networks in terms of system lifetime, in other words a
maximization of the time until the first mobile host drains-out its
battery.
There are different proposed routing algorithms, based on:
• adjustable/not adjustable transmission energy
• routing with/without information from external equipment (i.e. GPS)
• global or local topology information
• symmetrical system (peer hosts) / preferred points
• high/low mobility of network points
The Network Model
Radio transmission between two devices at distance d requires
power consumption proportional to dn
G(V,E) is the weighted graph of a network N of wireless devices:
w(e) = c | (u, v) | n
Reachability Graph: if Wmax is maximum power transmission is obtained by G
except the e for which w(e) >Wmax
A route between two nodes is a paths P = (N1, … Nn) over RG, the
cost of which is defined as:
C(P) = i w ( (ni-1,ni) )
MERG
The Minimum Energy Reachability Graph (MERG) is the graph obtained
from RG with all and only edges belonging to minimum energy paths.
Advantages of the algorithm:
• it use only local decisions
• the low cost of the edges ensure a minimal interference and
a consequent high throughput
Disadvantage
• some host may be part of an increasing number of routes
ME + Link Selection algorithm
It extends the MERG approximation and route discovery algorithm by adding a
Link Selection strategy during transmission operation to prevent early energy
consumption in critical nodes.
It requires that some values be piggybacked with messages.
We can distinguish two different phases:
• the set-up phase (routing discovery)
• the message transmission phase
Example
ME
ME + LS
Scarica

A Local Decision Algorithm for Maximum Lifetime in Ad Hoc Networks