1 / 49

مفاهيم پايه در شبکه‌های حسگر بی‌سیم

مفاهيم پايه در شبکه‌های حسگر بی‌سیم. Workshop On Key Distribution Institute for Research in Fundamental Science Tehran, Iran, Tuesday, May 24, 2010. چشم‌انداز چهل دقیقه افتخار سخن. Moore’s Law “Stuff” (transistors, etc.) doubling every 18 months. Bell’s Law

arleen
Download Presentation

مفاهيم پايه در شبکه‌های حسگر بی‌سیم

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. مفاهيم پايه در شبکه‌هایحسگربی‌سیم Workshop On Key Distribution Institute for Research in Fundamental ScienceTehran, Iran, Tuesday, May 24, 2010.

  2. چشم‌انداز چهل دقیقه افتخار سخن

  3. Moore’s Law • “Stuff” (transistors, etc.) doubling every 18 months • Bell’s Law • New computing class every 10 years آغاز سخن با کمي داستان! Streaming Data to/from the Physical World تکنولوژی ابزار نیست، تکنولوژی بینش است. (“فلسفه ی تکنولوژی”) log (people per computer) مارشال مک‌لوهانMarshal McLuhan (پرفسور مرکز مطالعات رسانه‌ای تورنتو، و مطرح‌کننده مفهوم «دهکده جهانی» و جمله معروف «پیام خود رسانه است») پایان دوهزار سال درخشش فلسفه و برتری آن بر فن year

  4. آغاز سخن با کمي داستان! تهدید و جنگ سایبری تهدید: جاسوسیحرفه‌ای و خرابکاری صنعتی موسوم به «انفجار خاموش» هدایت و برنامه‌ریزی: بیگانگان و دشمنان و ایادی. میدان نبرد: عرصه‌های مختلف صنعتحتی کاملا غیرنظامی؛ تأسیسات تصفیه آب و صنایع دارویی و شیمیایی، تولیدی.

  5. آغاز سخن با کمي داستان! مثالی به روز از جنگ سایبری: کرم استاکس‌نت هدف: Siemens Simatic ميزان خسارات احتمالي : ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ ۶۰ درصد رایانه‌هایی که به این کرم آلوده شده‌اند، در ایران قرار دارند!

  6. اگر واژگان در جاي درست خود بکار نروند بيانتاريک و بي‌معني خواهد شد کنفوسيوس امنیت اطلاعات بر مبنای تعریف NSA INFOSEC «امنیت اطلاعات» عبارت است از: مجموعه‌ای از ابزارها و فناوری‌های به روز که به همراه روش‌های پذیرفته شده در همکاری با یکدیگر امنیت دارایی‌های اطلاعاتی یک سازمان را تامین می‌کنند.

  7. رده‌بنديشبکه‌هايبي‌سيم Ad Hoc Network شبکه‌هاياقتضايي (ادهاک) MANet WSN شبکه‌هایحسگر هوشمند شبکه‌های موبایل ادهاک

  8. منشأ ضعف امنیتی در شبکه‌هایبی‌سیمادهاک • کانال رادیویی اشتراکی انتقال داده • محیط عملیاتی ناامن • قدرت مرکزی ناکافی • منابع محدود • آسیب پذیر بودن از لحاظ فیزیکی (تهديدهايطبيعي) • کافی نبودن ارتباط نودهای میانی

  9. توانایی های یک معاند در هر شبکه ادهاک(Adversary Model) گذر از تدابیر امنیتی‌ موجود حمله‌هایDoSبه تجهیزات و سیستم‌هایبی‌سیم قابل سرقت بودن سخت‌افزار نفوذ به نقاط مشترک میان یک شبکةبی‌سیم

  10. سرویس‌های امنیتی مورد نیاز در هر شبکه ادهاک • مديريت کليد • مسيريابي امن • تصديق اصالت • جلوگيري از حملات ممانعت از سرويس • تشخيص سوء رفتار • تشخيص نفوذ

  11. Announcement KDC-based رده‌بنديروش‌هايتوزيعکليد Decentralized (Web of Trust) Decentralized Directory Public-key-based RSA, Diffei-Hellman Certificate Public-key management Secret Key Distribution Public Keys Message Encryption Message Authentication Session Keys

  12. تعاریف اولیه:شبکه‌هایحس‌گربی‌سیم: Wireless Sensor Networks یک شبکة کامپیوتری متشکل از مجموعه‌اي بزرگ از عناصر خودمختارو مستقل موسوم به mote یا Sensing Elementکه در محوطة فیزیکی بزرگی پراکنده می‌شوند و با همکاری و تعامل با یکدیگر بر پديده‌اي محیطی یا فیزیکی نظارت می‌کنند.

  13. نمونه‌هاي آزمایش شده و غيرنظامي • نظارت بر شرایط خاک، جنگل، آتش‌سوزی، حیوانات (2006) • کاربردهايپزشکي • خانه‌ها و منازل هوشمند • راه و ترابري: سيستم حمل و نقل هوشمند • آلودگي هوا / آلودگي مواد شميايي • زمين‌شناسي/ زلزله

  14. شمایی کلی از شبکه‌های حس‌گر Sensor Node Gateway

  15. کاربردهايمسالمت‌آميز کشاورزي دروازه اتصال مرکز جمع​آوريداده‌ها بازوي قابل تنظيم باطري‌ (براي عنصر نهايي) سنسور مخصوص خاک

  16. تفاوت‌های شبکه موبایل ادهاک (MANet) با شبکه‌های حس‌گر (WSN) • هر گره یک ماشین هوشمند مسیریاب است. • کمتر محدودیت‌های قیمت و توان پردازشی دارد. • مهم‌ترین ویژگی شبکه‌ ادهاک وجود یک توپولوژی پویا و متغیر است که نتیجه تحرک بيشترگره‌هاست. • گره‌ها در شبکه‌ ادهاکبه طور پیوسته موقعیت خود را تغییر می‌دهند که این خود نیاز به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته، نمایان می‌کند.

  17. ماهيت حس​گرها • حسگر (سنسور) يک ابزار الکترونيکي کوچک با چهار مولفهزير است: • مولفهحس‌گرياSensing Element • بخش مخابراتيياCommunication • بخش پردازش ياProcessing • منبع تغذيهياPower Supply Berkeley Motes light, temperature, 10 kbps @ 20m

  18. شماييبلوکي از حس​گرها App MAC Net Tx/Rx Sensor ADC Memory Data Acquisition Unit Data Transfer Unit CPU Processing Unit Power Unit

  19. ویژگی‌های پایه عناصر حس‌گر • تعدد زیاد: صدها و حتی چندصد هزار • قيمتپائین: سعی می‌شود هزینه هر گره به کمتر از یک دلار برسد. • حجم کوچک: • توان مصرفی پائین: • نرخ ارسال و دریافت پائین: به خاطر وجود سایر محدودیت‌ها، و همچنين نوع ماموريت. • خودمختاری: هر گره مستقل سایر گره‌هاوظایف خود را طبق تشخیص و شرایط خود، به انجام مي‌رساند. • قابلیت انطباق: هر گره بایستی بتواند وضعیت خود را با شرایط بوجود آمده جدید (مثل خرابی گره یا لینک) تطبیق دهد.

  20. سخت‌افزارهای ارائه شده

  21. نمایی دیگر

  22. بازه‌های کاری یک حس‌گر • Sleep : حداکثر زمان (بیش از نود و نه درصد!) • Wakeup : به سرعت فعال شده و در حداقل زمان متصل می‌شود. • Active : حداقل پردازش و ارسال مطمئن اطلاعات

  23. زمان‌های فعالیت حس‌گر processing data acquisition communication • در بازه‌های زمانی مرتب و متناوب • جمع‌آوری منظم داده • حفظ شبکه (اتصال و هماهنگی شبکه) • عملیات ساده • رخدادهای ناگهانی یا TriggeredEvents • کشف/هشدار یک اتفاق (مثلا بالارفتن دما، فشار، یا هر رخداد مرتبط با ماموریت) • کم بسامد (تکرار کم) است ولی باید به طور مطمئن و به سرعت گزارش شود. • طول عمر باطری • طول عمر باطری از چند ماه تا چند سال • مدیریت توان مصرفی یکی از حساس‌ترین و کلیدی‌ترین مسائل در شبکه‌های حس‌گر است. Power wakeup sleep Time

  24. سيستمعامل هر حسگر • TinyOS and nesC • C based programming language. • A suite of components connected through their Interfaces. • Event-command architecture. • Currently in version 2.0 • New boot sequence. • Tasks/Interruptions/Atomic values • Async events.

  25. روش‌های کلی کاهش مصرف توان • استقلال بخش‌های مجزای و امکان خاموش کردن هر بخش بطور مجزا • طراحی سخت‌افزار بصورت Ultra Low Power • چون محتویات حافظه باید نگهداری شود از حافظه‌های بسیار کم‌مصرف استفاده می‌شود.

  26. آینده‌ای امیدبخش با لاشخوری!!! Power scavengers • در آینده‌ای نه چندان دور مسئله توان برای عناصر حس‌گر بدین نحو حل می‌شود که هر حس‌گر توان مورد نیاز خود را در طول زمان از نویز محیط جمع‌آوری کرده و در خازن‌هایی ذخیره می‌کند. • 8W Scavengerبه روش Vibration-to-electric energy conversion(2001) • 20W Scavengerگزارش شده است!

  27. زمان بیداری (احیا) • بخش مخابرات بی‌سیم میکروکنترلر 292 ns 2.5 ms 10ns – 4ms typical 1– 10 ms typical

  28. نسبت توان مصرفياجزاي مختلف يکحس‌گر CPU IDLE SLEEP TX RX

  29. شبکه​هايحس‌گربي​سيم در کجا به همت رياضي‌دانان دلبسته است؟ توپولوژي و مسيريابي توزيعکليد و احراز هويت

  30. شبکه​هايحس‌گربي​سيم در کجا به همت رياضي‌دانان دلبسته است؟ • ترکيبيات و نظريةگراف • احتمال و آمار • گراف‌هاياحتمالاتي • الگوريتم‌هايکاربردينظريهگراف • هندسه محاسباتي روي از جفا بگردان! رياضي​دان​ها بايد با محدوديت​هايمهندسي آگاه باشند. مهندس‌‌ها هم بايد به احترام رياضي و کلاً علوم پايه کلاه از سر بردارند! نهدسي رياضي

  31. مهم‌ترينجايگاه‌هايترکيبيات و نظريهگراف مسيريابي و MAC توزيعکليد مباحث جلسه عصر امروز

  32. تصادم در شبکه‌هايحسگربي‌سيم Sensors Time

  33. تحويلپديده تصادم به يک مسئله ترکيبياتي • آرایه های متعامد • transversal design

  34. شبکه ادهاک (WSN و MANet) را می توان بصورت گراف G=(V ,E) مدل کرد: • V مجموعة رئوس شامل تمام گره های بی سیم • N = |V| • E تمام لینکهای رادیویی متصل • درجه هر گره یعنی حداکثر ارتباط رادیویی با همسایگان

  35. پدیده تصادم و Cover Free Family • Time is divided into discrete units called slots • Slots are grouped into frames. • A scheduleSifor a node vi∈Vconsists of a binary vector s0 s1 s2 … sn-1 with one element for each slot. • Ifsj= 1 in Si then node imay transmit in slot j, otherwise it is silent (and could receive). • Two or more overlapping transmissions to a receiver result in a collision.

  36. فرض کنید هیچ توپولوژی خاص و از پیش تعیین شده ای را برای شبکه در نظر نگیریم. (مفهوم topology-transparent) • فقط N (تعداد گره ها) و D(ماکزیمم درجه) را از گراف شبکه می دانیم. • treat each schedule Sias a subset Tion {0, 1, . . . , n − 1}, • Ti characteristic set ofSi

  37. سوال ترکیبیاتی! • برای هر نود vi∈Vکه باید به آن زیر مجموعة Tiاختصاص بدهیم بایستی اجتماع D تا گره (یا کمتر) از زیرمجموعه های Tjنتواند شامل Tiباشد. تعریف فوق یعنی عدم تصادم و در عین حال منطبق با تعریف Cover Free Familyاست

  38. جايگاه هندسه محاسباتي در شبکه‌هايحس‌گربي‌سيم: Location Discovery • گره‌هاي فانوس دريايي موسوم به Beacon Nodes • يا مجهز به GPS • يا در موقعيت‌هايي از پيش​تعيين شده مستقر مي‌شوند (Predeployed) • وظيفه هر سنسور: تقريب فاصله چالش اصلي: چگونگي حل و فصل خطاهاياندازه‌گيري در: • GPS • Distance estimates

  39. جايگاه هندسه محاسباتي در شبکه‌هايحس‌گربي‌سيم: Location Discovery Let S be a set of points in Euclidean space with all limit points contained in S. For almost every point x in the Euclidean space, there is one point of S closest to x. The word "almost" is used to indicate exceptions where a point x may be equally close to two or more points of S.

  40. جايگاه هندسه محاسباتي در شبکه‌هايحس‌گربي‌سيم: Location Discovery • تکيه به بخش‌بنديورونوي در ساختار شبکه​هايحس‌گر • مزايا • يکحس‌گر به ازاي هر سلول ورونوي • هر گره مي‌تواند با کشف همسايهمستقيم و در حوزه پوشش خود عناصر دلوني را تشکيل داده و مثلث‌سازي کند. • بصورت خودکار در مناطقي که از حس‌گرها متراکم هستند سلول​هايکوچکيتشکيل خواهد شد. • معايب • در نواحي نا متراکم يکحس‌گر واحد متضمن کل منطقه خواهد بود. • مسيرها عمدتا بر روي مرز متمرکز مي‌شود. • پيچيدگي‌هايمحاسباتيالگوريتممثلث‌بنديدلوني

  41. جايگاه هندسه محاسباتي در شبکه‌هايحس‌گربي‌سيم: Location Discovery • In mathematics and computational geometry, a Delaunay triangulation for a set P of points in the plane is a triangulation DT(P) such that no point in P is inside the circumcircle of any triangle in DT(P). Delaunay triangulations maximize the minimum angle of all the angles of the triangles in the triangulation. 1934

  42. جايگاه هندسه محاسباتي در شبکه‌هايحس‌گربي‌سيم: Location Discovery O(N2) The Delaunay triangulation with all the circumcircles and their centers (in red). The Delaunay triangulation with all the circumcircles and their centers (in red).

  43. منطقه تحت اثر هر حس‌گر Suppose S(s,p) represents the non-negative sensibility of sensor s to the point p. For example: The Exposure for an object in the sensor field during the interval [t1,t2] along the path p(t) is:

  44. انواع مسيريابي

  45. روش‌های مسیریابی در شبکه‌هایحس‌گر: روش سيل‌آسا • روش سیل آسا (Flooding)

  46. روش‌های مسیریابی در شبکه‌هایحس‌گر: روش شایعه‌پراکنی • در روش شایعه‌پراکنی (Gossiping) به جای ارسال داده‌ها به صورت یکسان، یک گره شایعه پراکن، اطلاعات را تصادفی تنها به یکی از همسایگانش ارسال می‌کند. • مزيت: جلوگيري از سيلداده‌ها و صرفه‌جويي توان و پهناي باند • اشکال: تاخيربيشتر در رساندن اطلاعات به مقصد

  47. مسيريابيهوشمندتر • Flat-routing • Hierarchical-routing • Location-based routing

  48. با سپاس بیکران از حضور وشکیبایی‌تان تشکريصميمانه از جناب آقاي دکتر حاجي ابولحسن و عزيزان دانشکده رياضي یارب از ابر هدایت برسان بارانی پیشتر زان که چو گردی ز میان برخیزم

More Related