Scarica il testo del quaderno in formato

Transcript

Scarica il testo del quaderno in formato
I quaderni di
Il mondo gestito
da una rete
di sensori invisibili
Una rete di sensori senza fili (Wireless Sensor Network WSN) è l’argomento di questo numero, ne parliamo perché queste reti invisibili sono determinanti in situazioni critiche come terremoti, malattie, guerre, e non solo. Nel quotidiano servono a risparmiare energia o controllare
impianti piccoli e grandi.“The most profound technologies are those that disappear”: con questa frase Mark Weiser inizia il suo celebre articolo del settembre 1991 intitolato “The Computer for the 21st Century”. In questo lavoro Weiser immagina ambienti pervasi da un alto numero di dispositivi tecnologici in grado di influenzare e migliorare tutti gli aspetti della nostra vita
risultando però invisibili ai nostri occhi.
I progressi tecnologici continui hanno condotto ad un’abbondante disponibilità di microprocessori e microcontrollori sempre più piccoli ed economici, equipaggiati con sensori sempre più
avanzati, e soprattutto dotati di connessione senza fili.
Queste reti sono impiegate nella domotica (scienza che si occupa delle applicazioni dell’informatica e dell’elettronica all’abitazione) possono cioè gestire impianti di illuminazione, riscaldamento,
e refrigerazione, rilevare un evento non usuale come l’intrusione di un estraneo. Indispensabili
nella gestione dei disastri come i terremoti, infatti i sensori gettati da un elicottero, che sorvoli il
luogo, possono aiutare ad individuare i sopravvissuti ed identificare le aree di rischio per i soccorritori. Nel campo dell’ingegneria civile, le WNS consentono il monitoraggio di strutture (edifici,
ponti e viadotti) e ne autodiagnosticano eventuali cedimenti strutturali. In campo militare possono essere utilizzate per la rilevazione di intrusione del nemico nel territorio, per il rilevare attacchi chimici, biologici e nucleari, per la sorveglianza di luoghi “sensibili” come i confini territoriali.
In campo medico è possibile utilizzare le WNS sia nella medicina di routine (come seguire la
riabilitazione di un paziente colpito da ictus o, a domicilio, monitorare lo stato di salute di un paziente cronico) che in quella di emergenza nel caso di un pronto soccorso.
SUPPLEMENTO AL NUMERO 254 MARZO 2008 DI
I I n d i c e I
L’importanza delle reti di sensori senza fili in guerra, in casa, in ospedale… 4 9
Protocolli nelle Wireless Sensor Network
50
Le tecnologie di comunicazione radio nelle reti di sensori
56
Wireless Sensor Network per applicazioni mobili
60
Lo sviluppo di soluzioni basate su Wireless Sensor Network:
un approccio teorico/sperimentale
61
Il quaderno di Telèma è stato realizzato dalla Fondazione Ugo Bordoni
(Presidente il Prof. Maurizio Dècina, Direttore Generale il Prof. Antonio Sassano,
Direttore delle Ricerche l’Ing. Mario Frullone). Coordinatore del Quaderno Daniela D’Aloisi.
Hanno collaborato: Teodoro Ambrogio, Massimo Celidonio, Giuseppe Fierro, Susanna Ragazzini,
Fondazione Ugo Bordoni; Roberto Bisiani, Davide Merico, Laboratorio NOMADIS, Università di Milano-Bicocca;
Andrea Vitaletti, Dipartimento di Informatica e Sistemistica, Università di Roma La Sapienza
SONO USCITI NEL 2007/2008:
La domanda di comunicazione chiede di aggiornare Internet
2006/GENNAIO
2007
FEBBRAIO
2007
MARZO
2007
APRILE
2007
Nuovi servizi richiedono una Banda Larga sempre più ampia
MAGGIO
2007
La logistica apre le porte a nuovi business
GIUGNO
2007
LUGLIO/AGOSTO
2007
SETTEMBRE
2007
OTTOBRE
2007
NOVEMBRE
2007
2007/GENNAIO
2008
FEBBRAIO
2008
DICEMBRE
Modelli di business per le tv locali
Cresce la multimodalità nella comunicazione
Con la nomadicitá cambiano le abitudini
Verso le reti di nuova generazione: il ruolo di Ethernet
Nuovi servizi a larga banda su Internet
Segno di riconoscimento: la voce
Elettromagnetismo tra scienza e comunicazione
L’importanza dello spettro radio per un mondo senza fili
Società dell’informazione e contenuti digitali: tutela dei diritti in un mondo che cambia
48
DICEMBRE
I quaderni di
L’importanza delle reti
di sensori senza fili
in guerra, in casa, in ospedale…
na rete di sensori wireless (Wireless Sensor
Network,WSN) è una rete senza fili formata
da nodi spazialmente distribuiti costituiti da sensori e/o attuatori che lavorano in modo cooperativo
per scopi di monitoraggio, controllo e gestione.
Le reti di sensori wireless devono il loro successo ai progressi tecnologici in varie aree che hanno
portato allo sviluppo di elementi di piccole dimensioni, a basso costo, bassa potenza, multifunzionali
e in grado di comunicare a brevi distanze in modo
non vincolato.
I nodi sensori combinano capacità di comunicazione wireless, di computazione minima e di rilevazione di valori dall’ambiente circostante: insieme
formano delle reti che possono essere immerse in
ambienti fisici con delle caratteristiche che le rendono applicabili in molti campi e situazioni.
Le applicazioni sono molteplici e possono essere
catalogate secondo diversi criteri. Da un punto di
vista temporale le applicazioni possono essere:
– periodiche, indirizzate alla raccolta di dati o alla
manutenzione di reti;
– attivate da eventi, in cui una segnalazione o notificazione scatena un’attività;
– a lungo termine, nei casi in cui è necessaria un’attività continua con attenzione ai problemi energetici.
Virtualmente, qualsiasi tipo di grandezza fisica (temperatura, voltaggio, pressione, gas, ecc.) può essere
acquisita tramite una rete di sensori. Nel caso che
siano presenti anche nodi attuatori è possibile anche influenzare o controllare l’ambiente.
Originariamente, le reti di sensori wireless sono nate
per applicazioni militari ma sono poi state usate in vari campi, dalla domotica alle applicazioni industriali alle reti di monitoraggio. I principali campi di uso sono:
– applicazioni civili: avvistamento d’incendi, monitoraggio della temperatura e della ventilazione in
edifici, monitoraggio dell’ambiente, casa intelligente e domotica, biosensoristica, disaster recovery;
– applicazioni in campo sanitario: monitoraggio e con-
U
MARZO 2008
trollo di anziani e malati, controllo remoto di dati fisiologici, tracking di pazienti e medici all’interno di ospedali, somministrazione di medicinali;
– applicazioni militari: sorveglianza, rilevazione di
target, monitoraggio delle forze sul campo, rilevazione di attacchi chimici, biologici e nucleari;
– applicazioni commerciali: rilevazione delle intrusioni, monitoraggio e controllo del traffico, controllo di inventari, precision farming.
Le WSN condividono molte problematiche con altri tipi di reti, in particolare le reti ad hoc, ma ci sono
sostanziali differenze che le rendono così specifiche:
J le WSN sono specifiche rispetto agli scenari applicativi: dato l’elevato numero di applicazioni possibili, è difficile pensare ad una soluzione unica che vada bene sempre. Le WSN possono avere differenti
tipi di configurazioni, un numero variabile di nodi,
differenti densità e richiedono protocolli adattivi.
J Le WSN interagiscono con l’ambiente, a differenza di altre reti che hanno utenti diretti.
J Le WSN sono scababili, necessità che deriva dall’elevato numero di nodi che potrebbe essere
presente nella rete (fino a centinaia di migliaia).
J Le WSN hanno un limitato, a volte limitatissimo,
consumo di energia. Spesso i nodi si trovano nella situazione di non potere essere ricaricati, e
quindi il parametro energetico è cruciale nella loro progettazione.
J Le WSN sono auto-configurabili: esigenze energetiche, di traffico, di possibili guasti, ecc., richiedono che in queste reti sia sempre possibile avere dei percorsi alternativi. Questo comporta capacità adattive e conoscenza diffusa sullo stato e
posizione dei nodi.
Questo numero è composto da alcuni articoli che
da un lato rappresentano una guida alla conoscenza delle WSN, dall’altro presentano alcuni scenari
applicativi a livello di ricerca universitaria.
Daniela D’Aloisi Fondazione Ugo Bordoni
49
IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI
Protocolli nelle Wireless
Sensor Network
na Wireless Sensor Network (WSN) è una
rete di piccoli nodi (o motes) capaci di ospitare sensori con capacità di comunicazione wireless, di eseguire delle elaborazioni sullo stesso nodo e di comunicare attraverso protocolli
di rete ad-hoc.
Sono molti gli aspetti tecnologici e di ricerca
che le WSN implicano, e particolarmente importanti sono gli aspetti software che riguardano sia
il sistema operativo, il middleware, i protocolli a
vari livelli, il software di rete e di gestione.
La ricerca si è concentrata su nuovi protocolli progettati proprio per le reti di sensori wireless in cui sono tenuti in considerazione i loro
punti critici, come la conservazione dell’energia.
La maggior attenzione è stata posta sui protocolli di routing che sono nettamente differenti
da quelli tradizionali.
Anche per le reti di sensori è definito uno stack
di protocolli. Il livello più basso è quello fisico, e fa
riferimento al canale di comunicazione, alla parte
sensoristica e di trattamento dei segnali.A livello
immediatamente superiore, è posto il livello data
link - relativo al protocollo MAC - seguito dal livello di rete. Sopra di questo, il livello di trasporto su cui poggia il livello delle applicazioni.
In questo articolo esaminiamo brevemente alcuni dei protocolli che operano ai vari livelli.
U
nessi fra loro, sono costretti a condividere un unico canale.
Tale vincolo impone l’implementazione di un
opportuno protocollo di tipo MAC (Medium Access Control) che regoli l’accesso dei vari nodi
alle informazioni di proprio interesse.
Facendo riferimento al modello ISO-OSI il
MAC rappresenta il sottolivello inferiore del livello Data Link e comunica col livello fisico assumendosi il compito di sintetizzare (in trasmissione) e di analizzare (in ricezione) pacchetti in cui
siano stati inseriti, in testa e in coda, opportuni
dati aggiuntivi relativi all’indirizzamento ed al controllo degli errori.
La scelta di un metodo MAC è determinante per
le prestazioni di una rete WSN. Ci sono molti
metodi classici per risolvere il problema dell’accesso, classificabili in tre maggiori categorie:
1. assegnazione fissa delle risorse del canale, di cui
fanno parte le tecniche di accesso multiplo a divisione di frequenza (FDMA), di accesso multiplo
a ripartizione nel tempo (TDMA) e di accesso
multiplo a divisione di codice (CDMA);
2. assegnazione a richiesta delle risorse del canale,
come ad esempio il polling e la prenotazione.
3. assegnazione random delle risorse del canale, di
cui fanno parte lo schema ALOHA e la tecnica
di accesso multiplo con rilevamento della portante (CSMA).
PROTOCOLLI MAC
Le straordinarie potenzialità delle reti di sensori senza fili sono dovute non tanto ad elevate capacità elaborative locali dei singoli nodi,
che sono invece relativamente modeste, quanto alla possibilità che hanno i nodi, nel loro
complesso, di coordinarsi fra loro e quindi di
auto-organizzarsi.
Perché tale coordinamento sia possibile è necessario che fra i nodi venga attivato un efficace sistema di comunicazione. D’altro canto una rete
wireless, per propria natura, è esente da un collegamento fisico del tipo punto-punto fra nodi
contigui ed essi, essendo praticamente tutti con-
50
Tra i requisiti di cui bisogna tradizionalmente tener conto quando si progetta un protocollo MAC
(come l’entità dei ritardi, il throughput, la robustezza, la scalabilità, ecc.) ve ne sono alcuni che
nel caso specifico delle reti di sensori senza fili
rivestono un’importanza particolare.
L’efficienza energetica del protocollo diventa un
parametro di primaria importanza e costringe il
progettista alla ricerca di opportuni compromessi tra questo parametro ed altri requisiti più tipicamente trasmissivi.
I principali fattori che possono determinare un eccessivo consumo di energia sono nell’ordine la fre-
I quaderni di
PROTOCOLLI NELLE WIRELESS SENSOR NETWORK
quenza delle collisioni, l’ascolto inattivo, la frequenza di
overhearing e l’eccesso di pacchetti di controllo.
Un altro parametro che non va trascurato, perché può avere un notevole impatto sul consumo
energetico, è la troppo frequente commutazione
fra diverse modalità di funzionamento.
La maggior parte dei protocolli MAC che tengono conto delle suddette specifiche possono essere classificati in due principali categorie:
– schedule-based. La maggior parte dei protocolli appartenenti a questa categoria sono delle
opportune varianti del sistema TDMA in cui
gli slot temporali vengono organizzati in trame (logical frames). Solo un sottoinsieme degli intervalli temporali della trama è assegnato a ciascun nodo. Sia il numero di slot per frame che gli algoritmi di scheduling sono parametri di progetto predeterminati. Il risparmio
energetico legato a questa tecnica è dovuto
principalmente al fatto che ciascun nodo quando non deve né trasmettere né ricevere
- si pone in uno stato di inattività (sleep mode).Tipici protocolli appartenenti a questa categoria sono lo SMACS (Self-Organizing Medium Access Control for Sensornets), il Bluetooth ed il LEACH (Low-Energy Adaptive Clustering Hierarchy).
– Content-based. Questi protocolli, conosciuti anche come Random Access-Based Protocols, non
richiedono alcun coordinamento fra i nodi che
condividono il canale. La risoluzione dei conflitti viene affidata a meccanismi di sincronizzazione del tipo RTS (Request-To-Send) e CTS
(Clear-To-Send) che rendono il protocollo più
robusto, ma non riducono in maniera significativa il dispendio di energia.Alcuni di essi come il PAMAS (Power Aware MultiAccess protocol with Signaling) riescono a ridurre il consumo dovuto all’overhearing, ma non quello
causato dall’idle listening. Altri come lo STEM
(Sparse Topology and Energy Management), utilizzando canali distinti per trasmettere dati e
segnali di wake-up, riescono a ridurre notevolmente i consumi energetici a patto però che
il sistema non richiede troppo frequenti commutazioni dei nodi fra lo stato dormiente e
quello di veglia. Appartengono a questa categoria anche i protocolli T-MAC (Timeout-MAC)
e B-MAC (Berkeley-MAC).
MARZO 2008
PROTOCOLLI DI ROUTING
Il modo con cui i dati viaggiano tra la stazione base e le locazioni dove i fenomeni sono osservati
costituisce un importante aspetto per queste reti. Nella maggior parte dei casi, i dati effettuano
tanti salti (hop) attraverso i quali i pacchetti viaggiano con brevi raggi di comunicazione.
Compito principale di un algoritmo di routing
è determinare il set di nodi intermedi allo scopo
di trovare un cammino tra il nodo sorgente e
quello destinazione. In una WSN, è importante
contenere l’utilizzo della banda e il consumo di
energia, processi richiesti ai nodi mobili.Trovare
una strategia che bilanci questi fattori è un obiettivo primario.
Gli algoritmi di routing per le reti ad hoc possono essere classificati in base al modo in cui l’informazione è acquisita e mantenuta e in base a cui
questa è usata per trovare i cammini fra i nodi.
Generalmente ogni nodo annuncia la sua presenza nella rete ed ascolta la comunicazione tra
gli altri nodi, che diventano conosciuti. Col passare del tempo ogni nodo acquisisce la conoscenza di tutti i nodi della rete e di uno o più modi
per comunicare con loro.
Per tenere conto delle esigenze particolari delle WSN, sono stati proposte diverse strategie di
routing.
Una prima classe di protocolli adotta una topologia di rete “piatta” (flat) nella quale tutti i singoli nodi sono considerati pari (peer). Un’architettura piatta presenta diversi vantaggi, incluso un
overhead minimo per mantenere l’infrastruttura
e la possibilità di trovare percorsi multipli tra i
nodi per prevenire i guasti (fault tolerance).
Una seconda classe impone una struttura di rete che assicuri efficienza energetica, stabilità e scalabilità. I nodi sono organizzati in clusters nei quali un nodo con certe caratteristiche - per esempio, la più alta energia residuale - assume il ruolo
di cluster head e diventa il coordinatore delle attività all’interno del cluster e responsabile di fare
girare le informazioni tra i cluster. Il clustering riduce notevolmente il consumo di energia ed
estende l’arco di vita di una rete.
Una terza classe di protocolli usa un approccio
data-centrico. I nodi sono caratterizzati da attributi (approccio detto attribute-based naming): un
nodo sorgente effettua una query cercando un
51
IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI
attributo piuttosto che uno specifico nodo sensore, a cui sono assegnati dei task.
Una quarta classe è detta location-based, utile in
applicazioni in cui la copertura geografica delle
rete è importante ed è rilevante sapere cosa accade intorno ad un nodo specifico.
Sono stati studiati diversi algoritmi di routing
specifici per le WSN: flooding e sue varianti, Sensor Protocol for Information via Negotiation (SPIN),
Low-Energy Adaptive Clustering Hierarchy (LEACH)
e geographical routing.
Il flooding è una tecnica comune usata frequentemente per la ricerca di cammini e per la disseminazione delle informazioni nelle reti ad hoc wireless e wired. Il flooding usa un approccio reattivo dove ogni nodo che riceve un pacchetto di
controllo lo rinvia a tutti i suoi vicini. Il flooding
presenta l’inconveniente di generare un numero
enorme (teoricamente infinito) di pacchetti.
Si possono applicare delle tecniche per limitare il traffico generato, come ad esempio quella del
selective flooding in cui i pacchetti sono duplicati
solo sulle linee che vanno all’incirca nella giusta
direzione.
Il gossiping è una variante del flooding: in questo
caso, i nodi non usano il broadcasting ma inviano
i pacchetti ad un solo nodo selezionato in modo
random tra i vicini.
Il Sensor Protocol for Information via Negotiation
(SPIN) è un protocollo basato sulla dissemina di
informazioni che evita il flooding inviando metadati sul sensore, anziché i dati stessi. Poiché solo
i nodi interessati rispondono e la dimensione dei
metadati è inferiore a quella dei dati, risulta meno oneroso del flooding. Un ricevitore che esprime interesse nel dato può richiedere l’invio completo del dato stesso.
Nella comunicazione vengono utilizzati tre tipi
di messaggi:ADV, advertise data; REQ, request for
data; DATA, data message (contiene il valore vero
e proprio fornito dal sensore).
È possibile introdurre anche vincoli sui consumi energetici (es. approccio euristico). Questa forma di negoziazione assicura che i dati vengano inviati solo ai nodi interessati, eliminando il traffico
e riducendo significativamente la trasmissione ridondante dei dati nella rete. Inoltre, si riduce fortemente il consumo di energia.
52
L’algoritmo di tipo LEACH (Low-Energy Adaptive
Clustering Hierarchy) è progettato per raccogliere
dati e inviarli al nodo recettore (data sink), tipicamente una stazione base. LEACH adotta una topologia in cui i nodi si auto-organizzano in cluster
ed eleggono un nodo capo-cluster. Questi ultimi
comunicano con i capo-cluster vicini costituendo
così una struttura gerarchica fino alla stazione base. Il protocollo minimizza la dissipazione di energia, in quanto il capo-cluster riceve ed aggrega i
dati dei nodi appartenenti al cluster prima di inviarli alla stazione base. Dopo un certo periodo
di tempo la rete entra nuovamente in fase di setup e inizia nuovamente la fase di selezione dei
capo-cluster.
L’obiettivo principale degli algoritmi geografici
di routing (geographical routing) è usare informazioni sulla locazione dei nodi per formulare un’efficiente ricerca fino alla destinazione. Un algoritmo di questo tipo è molto comodo nelle reti di
sensori perché minimizza il numero di trasmissioni attraverso la stazione base eliminando ridondanza di dati trasmessi.
PROTOCOLLI DI TRASPORTO
L’architettura dei computer e delle reti di comunicazione è strutturata in livelli (o layer) in cui ogni
livello agisce come service provider del livello immediatamente superiore, che agisce come utente del servizio. Le interazioni tra livelli contigui avvengono attraverso dei punti detti service access
point (SAP).
Il livello di rete fornisce servizi di indirizzamento
e instradamento (routing) al livello superiore, il livello di trasporto, che a sua volta fornisce servizi di trasporto messaggi al livello superiore.
Il livello di trasporto è responsabile anche della segmentazione dei dati provenienti dal livello superiore: alla sorgente i messaggi sono trasformati in una
catena di segmenti e sono riassemblati nel messaggio originale una volta arrivati a destinazione.
I protocolli di trasporto più noti sono il transport
control protocol (TCP) e lo user datagram protocol
(UDP), comunemente usati in Internet ma non
adatti per le WSN.
Le ragioni sono molte: una delle principali è l’assenza d’interazione tra TCP e UDP e i protocolli dei livelli più bassi. Nelle WSN, tali livelli porta-
I quaderni di
PROTOCOLLI NELLE WIRELESS SENSOR NETWORK
no informazioni molto utili al livello di trasporto
e al miglioramento delle prestazioni di sistema.
Le WSN sono progettate considerando alcuni fattori critici - quali conservazione dell’energia, controllo della congestione, affidabilità nel trasporto
dei dati, sicurezza e gestione - nella definizione di
un protocollo di trasporto:
1. il protocollo dovrebbe garantire il controllo
della congestione e il trasporto dei dati in modo
affidabile. Le congestioni possono avere luogo nel
nodo sink dove arriva la maggior parte dei dati
che partono dai nodi sensori. Sebbene il protocollo MAC possa recuperare pacchetti persi per
bit error, non è però in grado di trattare perdite
dovute a buffer overflow. Le WSN necessiterebbero di un meccanismo simile a quelli usati da TCP,
come ad esempio ACK, tenendo però conto delle diverse problematiche delle reti di sensori. Infatti in certe applicazioni, i nodi potrebbero avere bisogno di ricevere pacchetti solo da alcuni no-
di in una certa area e non da ogni singolo nodo
in quell’area. Inoltre, i due problemi potrebbero
essere efficacemente risolti con un approccio hopby-hop che potrebbe anche minimizzare la dimensione dei buffer nei nodi intermedi.
2. Il protocollo dovrebbe garantire la semplificazione del processo di connessione iniziale oppure potrebbe essere del tipo connectionless (senza
connessione, come UDP, in cui lo scambio di dati tra la sorgente e il/i destinatario/i non richiede
l’operazione preliminare di creare tra di essi un
circuito, fisico o virtuale, su cui instradare l’intero flusso di dati in modo predeterminato e ordinato nel tempo) per accelerare il processo, aumentare il throughput e abbassare il ritardo di trasmissione. La maggior parte delle applicazioni delle WSN sono reattive, quindi i nodi monitorano
e aspettano un evento per inviare dati al sink: i
pacchetti da inviare posso essere anche pochi.
3. Il protocollo di trasporto dovrebbe evitare
perdite di pacchetto quanto più possibile poiché
Tabella 1. Protocolli di trasporto.
Attributes
CODA
ESRT
R MST
PSPQ
GARUDA
Direction
Upstream
Upstream
Upstream
Downstream
Downstream
Support
Yes
Passive
No
No
No
Congestion
detection
Buffer
occupancy
channel condition
Buffer
——
occupancy
——
——
Open- or close-loop
congestion control
Both
No
——
——
——
No
Yes
Yes
Yes
Yes
Packet or application
reliability
——
Application
Packet
Packet
Packet
Loss detection
——
No
Yes
Yes
Yes
End-to-end (E2E) or ——
hop-by-hop (HBH)
E2E
HbH
HbH
HbH
Cache
——
No
Option
Yes
Yes
In- or out-sequence
NACK
——
N/A
In-sequence Out-of-sequence Out-of-sequence
ACK or NACK
Energy conversation
——
Good
ACK
Fair
NACK
——
Congestion
Reliability
Support
MARZO 2008
NACK
——
NACK
Yes
53
IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI
le perdite si traducono in spreco di energia. Per
evitare tali perdite, il protocollo dovrebbe usare
un controllo di congestione attiva (Active Congestion Control,ACC): il controllo va attivato prima che la congestione abbia effettivamente luogo. Per esempio, il nodo che invia o un nodo intermedio può ridurre la velocità quando la dimensione del buffer raggiunge una certa soglia.
4. Il protocollo dovrebbe garantire un comportamento corretto per tutti i tipi di nodi sensori,
riservando lo stesso trattamento a sensori con
differente distanza dal sink.
5. Se possibile, il protocollo dovrebbe essere
progettato tenendo in mente criteri di ottimizzazione cross-layer per aumentare le prestazioni. Per esempio, se un algoritmo di instradamento informasse il protocollo di trasporto di un
buco nel percorso, il protocollo dovrebbe essere in grado di dedurre che il problema è causato dal percorso e non da una congestione. In
questo caso, non sarebbe necessario cambiare
la velocità di trasferimento.
Un protocollo di trasporto per le WSN dovrebbe tenere conto di tutti i fattori critici, mentre i
protocolli esistenti, tra cui quelli riportati in tabella 1 (tratta da K. Sohraby, D. Minoli,T. Znati. Wireless Sensor Networks.Technology, Protocols, and Applications. John Wiley &Sons, Inc., 2007), affrontano solo alcuni aspetti e spesso in una sola direzione (o
upstream o downstream). Molte applicazioni, per
esempio operazioni di sorveglianza, richiedono protocolli che lavorino in entrambi i sensi.
Un altro problema con i protocolli esistenti è
che controllano le congestioni o end-by-end o
hop-by-hop. In CODA sono presenti entrambi i
controlli, ma sono usati simultaneamente piuttosto che adattivamente.Un controllo adattivo
che integri entrambi i meccanismi può essere
più vantaggioso per reti di sensori wireless con
diverse applicazioni e utile grazie alla conservazione dell’energia e alla semplificazione delle operazioni dei sensori.
I protocolli studiati finora sono affidabili o a livello di pacchetto o a livello di applicazione. Se
una rete di sensori supportasse due applicazioni,
di cui una affidabile a livello di pacchetto e l’altra
a livello di applicazione, i protocolli attuali avrebbero difficoltà a trattarle. La soluzione sarebbe un
meccanismo di ripristino adattivo in grado di ga-
54
rantire affidabilità in entrambi i livelli e anche di
assicurare efficienza energetica.
Nessuno dei protocolli esistenti assicura inoltre ottimizzazione cross-layer.
GESTIONE DI RETE
Una rete di comunicazione di computer generalmente consiste di tre componenti: device fisici inclusi i link sia wireless che wired, nodi di rete
(hub, bridge, switch, router), terminali e server protocolli, dati e applicazioni.
I protocolli sono usati per trasportare informazioni in modo efficiente, preferibilmente in
modo corretto, sicuro, affidabile e comprensibile. Sono insiemi di software residenti nei device
fisici. La collaborazione tra device fisici e protocolli di rete costituisce un solido supporto per
le applicazioni.
Tuttavia, i device e i protocolli non sono sufficienti per supportare in modo efficace le operazioni di una rete di comunicazione: sono anche richiesti strumenti e tecniche di gestione della rete (NM, Network Management) per i servizi e per
assicurare la cooperazione delle varie entità.
Algoritmi di gestione della rete sono fondamentali in varie situazioni:
– molti elementi ed entità software che formano
la rete che possono presentare dei guasti e dei
malfunzionamenti. Una apposita funzionalità di
gestione deve essere in grado di determinare
quando, dove e perché si manifesta il malfunzionamento e come ripristinare lo stato corretto;
– l’ottimizzazione delle prestazioni di un sistema
distribuito richiede che la gestione della rete
collabori al processo;
– per la maggior parte delle reti, le funzioni di NM
possono essere usate per raccogliere e analizzare il comportamento dell’interazione dell’utente durante l’interfacciamento con la rete,
fattore molto importante per pianificare l’evoluzione a lungo termine della capacità di rete e
le sue prestazioni.
Progettare degli algoritmi per la gestione di rete
consiste nel determinare un insieme di funzioni per:
– monitorare lo stato della rete;
– riconoscere errori e anomalie nella rete;
I quaderni di
PROTOCOLLI NELLE WIRELESS SENSOR NETWORK
– amministrare, controllare e configurare componenti di rete;
– provvedere alle normali operazioni;
– migliorare l’efficienza della rete e le prestazioni delle applicazioni.
Per effettuare tutte queste operazioni, un NM
necessita di collezionare in tempo reale informazioni dagli elementi di rete, analizzarle e applicare controlli basati su queste informazioni. Generalmente c’è un agente in ogni elemento che raccoglie i dati e riferisce ad un centro di gestione
che ha visione dell’intera rete di informazioni.
Tra i modelli tradizionali di Network Management possiamo annoverare SNMP (Simple Network Management Protocol) e TOM (Telecom Operation Map).
SNMP è il protocollo più usato. Comprende tre
componenti: un sistema di gestione della rete (NMS,
Network Management System), gli elementi da gestire (router, switch, server e host) e gli agenti. Lo
NMS è costituito da un insieme d’applicazioni che
monitora e/o controlla gli elementi da gestire, ed
in grado di espletare diversi compiti. Ciascun elemento è gestito da un agente. Lo SNMP è un protocollo semplice e di larga applicazione, ma ha il
problema di richiedere troppa banda.
TOM è basato su modelli di gestione servizi e
di gestione di rete.TOM fornisce solo un framework per la gestione dei servizi strutturati in livelli su due dimensioni.
Nessuno dei due è adatto a trattare con le
WSN, anche se l’architettura a livelli di TOM e la
semplicità di SNMP sono caratteristiche da considerare nella progettazione di protocolli per le
reti di sensori wireless.
Le WSN hanno generalmente una struttura ad
hoc e risorse limitate che influiscono sulla progettazione dei protocolli di rete, del modello applicativo e del sistema operativo.
La gestione di rete deve usare le risorse in
modo efficiente e efficace e gioca un ruolo più
cruciale che nelle reti tradizionali, perché molta della conoscenza e informazione è “sparsa”
su tutta la rete. Solo un algoritmo di gestione
MARZO 2008
può essere in grado di “raccogliere” tale informazione per definire il comportamento dell’intera rete: il livello di varie risorse, l’area di copertura, l’organizzazione dei nodi e il livello di
cooperazione tra i nodi.
Nonostante la criticità, il problema non è stato finora studiato con la dovuta attenzione e sono state applicate le soluzioni già esistenti (SNMP
e TOM) anche se con soluzioni insoddisfacenti.
Sono molte le caratteristiche rilevanti che un
sistema di gestione rete dovrebbe possedere:
– ridotto consumo energetico e ridotto uso di
banda considerando che le comunicazioni richiedono molta energia;
– soluzioni scalabili, tenendo conto del fatto
che i nodi di una rete possono essere da decine a migliaia;
– soluzioni semplici e pratiche, poiché le WSN
sono sistemi distribuiti vincolati alle risorse;
– il modello informativo per i nodi sensori, le caratteristiche e le applicazioni della WSN dovrebbero essere contenuti nel MIB;
– interfaccia verso le applicazioni.
Ci sono altri elementi che concorrono ad una
buona gestione di rete, come l’etichettatura dei
nodi (naming), la localizzazione, la manutenzione
e la tolleranza ai guasti (fault tolerance).
Naming è lo schema usato per identificare i nodi sensori: può abbassare i costi di computazione
e rendere più efficiente dal punto di vista energetico il protocollo di routing.
La localizzazione permette di individuare dove è
un nodo: è un servizio utile a molte applicazioni.
L’attività di manutenzione coinvolge molti aspetti, quali cambio di batterie, configurazione dei nodi sensori, ecc.
Una rete di sensori può essere soggetta a diversi guasti e/o problemi, sia hardware che software.
I meccanismi di recupero richiesti sono quindi di
tipo differente a seconda del tipo di emergenza.
Proprio per queste ragioni, dovrebbero essere presenti funzionalità di fault tolerance.
Teodoro Ambrogio, Daniela D’Aloisi,
Giuseppe Fierro, Susanna Ragazzini
Fondazione Ugo Bordoni
55
IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI
Le tecnologie di comunicazione
radio nelle reti di sensori
no degli aspetti fondamentali da prendere in
esame nella realizzazione di una rete di sensori riguarda l’utilizzo delle tecnologie di comunicazione tra i singoli nodi. In questo ambito, considerate le caratteristiche di flessibilità, facilità di implementazione e, in alcuni casi, di mobilità dei no-
U
di di tali reti, un ruolo molto importante viene svolto dalle tecnologie radio.
Nella presente analisi verranno illustrate solo le
tecnologie radio più comunemente utilizzate, non
essendo possibile, a causa della vastità delle applicazioni esistenti, fornire una panoramica completa.
Figura 1. Confronto grafico delle prestazioni tra alcune delle tecnologie considerate.
Tabella 1. Confronto tra le prestazioni di alcuni degli standard considerati.
56
I quaderni di
LE TECNOLOGIE DI COMUNICAZIONE RADIO NELLE RETI DI SENSORI
Di queste tecnologie, inoltre, verranno evidenziate solo le caratteristiche principali nell’ottica di un
loro utilizzo nelle reti di sensori wireless.
In particolare verranno prese in esame: l’RFID, il
Bluetooth/Personal Area Network (PANs), lo Zigbee, l’Ultra Wide Band, le Wireless LAN (Local Area
Network)) e, visto l’interesse suscitato negli ultimi
tempi, si farà un accenno anche al WiMax e alle tecnologie di 3G, per tutte quelle applicazioni rivolte
al Broadband Wireless Access con reti aventi
un’estensione di qualche chilometro (MAN - Metropolitan Area Network), ma anche in grado di
raggiungere una copertura a livello nazionale.
Prima di fornire una breve descrizione per ciascuna delle tecnologie menzionate si vuole osservare
come, molte di queste, utilizzano, per la comunicazione, bande di frequenza condivise (bande ISM, UNII ecc..) risultando quindi soggette, oltre che ai fenomeni di attenuazione legati alle caratteristiche naturali di propagazione (fading da cammini multipli, assorbimento, ecc..), anche alle possibili interferenze
derivanti da altri utilizzatori che stanno operando nelle vicinanze nelle stesse frequenze “non protette”.
RFID
L’RFID è una tecnologia che può essere impiegata per
realizzare una classe di sensori wireless per il cui funzionamento non è necessaria alcuna alimentazione
elettrica. Si tratta infatti di elementi passivi (etichette
o TAG) che opportunamente eccitati da un agente
esterno, restituiscono uno specifico segnale digitale.
La maggior parte delle etichette RFID sono circuiti integrati (IC), dispositivi microelettronici a semiconduttore con un gran numero transistor e altri componenti elettrici ed elettronici interconnessi tra loro.Viene comunemente utilizzata per monitorare mezzi e oggetti in movimento e per l’etichettatura delle merci.
Attualmente il TAG RFID può contenere 96 bit
di informazione, anche se soluzioni più recenti permettono di raggiungere i 128 ed anche i 256 bit.
ZIGBEE
ZigBee è il nome che fa riferimento ad un insieme
di protocolli di comunicazione ad alto livello che
utilizzano piccole antenne digitali a bassa potenza
ed è basato sullo standard IEEE 802.15.4 rivolto a
MARZO 2008
reti aventi una copertura radio molto limitata (wireless personal area networks - WPANs). Come
per le altre tecnologie di comunicazione anche in
questo caso è stata definita una Zigbee Alliance che
è un’associazione di società nel settore dell’ICT che
si propone di favorire lo sviluppo e la diffusione di
questa tecnologia a livello mondiale. La specifica
ZigBee 1.0 è stata approvata il 14 dicembre 2004.
I protocolli ZigBee sono progettati per l’uso in applicazioni embedded che richiedano un basso transfer
rate e bassi consumi. L’obiettivo attuale di ZigBee è di
definire una Wireless mesh network, economica e autogestita che possa essere utilizzata per scopi quali il
controllo industriale, le reti di sensori, la domotica,
ecc.La rete risultante avrà un consumo energetico talmente basso da poter funzionare per uno o due anni
sfruttando la batteria incorporata nei singoli nodi.
ZigBee opera nelle frequenze radio assegnate
per scopi industriali, scientifici e medici (ISM) ed in
particolare nella 2,4 GHz. Per alcune applicazioni
vengono utilizzate anche la 868 MHz in Europa e
la 915 MHz negli Stati Uniti.
Questa tecnologia intende essere più semplice e
più economica di altre WPAN come, ad esempio,
Bluetooth. Il nodo ZigBee, del tipo più complesso,
si dice che potrebbe richiedere solamente il 10%
del codice necessario per un tipico nodo Bluetooth o WiFi, mentre il più semplice dovrebbe richiederne intorno al 2%.Tuttavia, attualmente le dimensioni del codice risulta essere più alto e si aggira intorno al 50% del codice necessario per Bluetooth.
Le velocità di comunicazione possono variare tra
i 20 e i 250 Kbps.
Gli elementi che normalmente costituiscono una
rete basata su ZigBee sono:
J il ZigBee Coordinator (ZC): è il dispositivo
più “intelligente”, costituisce la radice di una rete ZigBee e può operare da ponte tra più reti.
Ci può essere un solo Coordinator in ogni rete.
Esso è inoltre in grado di memorizzare informazioni riguardo alla sua rete e può custodire le
chiavi di sicurezza;
J gli ZigBee Router (ZR): questi dispositivi agiscono come router intermedi passando i dati da
e verso altri dispositivi;
J gli ZigBee End Device (ZED): includono solo
le funzionalità minime per dialogare con il suo
nodo parente (Coordinator o Router), non possono trasmettere dati provenienti da altri dispositivi; sono i nodi che richiedono il minor quan-
57
IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI
titativo di memoria e quindi risultano spesso più
economici rispetto ai ZR o ai ZC.
Nel 2005 il costo stimato per il ricetrasmettitore di un nodo ZigBee era di circa $1.10. La maggior
parte dei dispositivi ZigBee richiedono però anche
un microcontrollore e questo determina un aumento del costo unitario.
ZigBee Alliance sta attualmente lavorando sulla
versione 1.1. che mira ad avvantaggiarsi dei miglioramenti riportati nella specifica 802.15.4b, anche
con l’intenzione di fornire caratteristiche di maggiore flessibilità nella scelta dei metodi di autenticazione e di criptazione.
sciolto. Nonostante ciò, dai fautori del Multi-band
OFDM UWB, è nato lo standard WiMedia UWB
Common Radio Platform (data rate fino a 480
Mbps, nella banda 3.1-10.6 GHz); mentre la soluzione Direct Sequence UWB (data rate fino a 1320
Mbps, nelle bande 3.1-4.85GHz e 6.2-9.76 GHz) è
stata inserita nel progetto di standard IEEE
802.15.4a, promosso dalla Zigbee Alliance.
Le applicazioni tradizionali dell’UWB sono nel
campo dei radar. Più recentemente si sono sviluppate applicazioni rivolte alle reti di sensori.
BLUETOOTH
ULTRA WIDE BAND
Con il termine ultra wideband (UWB) si indica una
tecnologia sviluppata per trasmettere e ricevere
segnali mediante l’utilizzo di impulsi di energia in
radiofrequenza di durata estremamente ridotta (da
poche decine di picosecondi a qualche nanosecondo). Questi impulsi sono rappresentati da pochi cicli d’onda di una portante a radiofrequenza e quindi la banda del segnale risultante, nel dominio della frequenza, risulta essere particolarmente larga.
La brevità dell’impulso rende l’UWB poco sensibile
alle interferenze dovute alla riflessione dell’onda stessa. Inoltre la notevole larghezza della banda molto fa
sì che la densità di energia sia molto bassa. Questa
caratteristica rende le comunicazioni difficilmente
intercettabili perché il segnale ha un’intensità simile
al rumore di fondo. Inoltre non interferisce con le
applicazioni già esistenti e permette di realizzare dispositivi con un consumo energetico ridotto.
L’ultra wide band è un protocollo di trasmissione wireless dei dati, che permette di raggiungere
una banda dell’ordine di gigabit/secondo attraverso emissioni alla frequenza di 4 gigaHertz con una
potenza elettrica in antenna di decimi di watt.
Le caratteristiche peculiari di questa tecnologia permettono di realizzare collegamenti su distanze estremamente brevi, tipicamente qualche decina di metri.
Nell’ambito dell’IEEE 802.15 sono stati avviati
due progetti per standardizzare l’UWB: il Task
Group 3a (TG3a) per applicazioni ad alta velocità
e con elevato duty cycle, e il Task Group 4a (TG4a)
per applicazioni a bassa potenza e con basso duty
cycle.Tuttavia, il TG3a, a causa di disaccordi tra sostenitori della tecnologia Direct Sequence UWB
ed i sostenitori della Multi-band OFDM UWB, fu
58
Bluetooth è una specifica per comunicazioni radio
a corto raggio il cui protocollo di trasmissione è
stato inizialmente progettato per funzionare su un
campo ristretto di applicazioni (sincronizzazione,
cuffie senza fili, mouse e tastiere senza fili, ecc..). La
specifica divenne uno standard de facto e venne inserita nell’ambito dell’IEEE 802.15.1 che aveva lo
scopo di definire uno standard internazionale per
le wireless Personal Area Network (wireless PAN).
Le specifiche del Bluetooth hanno permesso di realizzare una tecnologia a basso costo e a bassa emissione di potenza,operante nella banda ISM dei 2.4GHz
e, per questo motivo, assicura l’implementazione di
applicazioni che sono compatibili a livello mondiale.
La specifica consente sia connessioni punto-punto che punto-multipunto arrivando a connettere
fino a sette comunicazioni simultanee.
Il livello fisico del protocollo Bluetooth prevede
la tecnica di trasmissione Frequency Hopping Spread Spectrum (FHSS). In accordo a tale tecnica la banda a 2.4GHz è stata divisa in 79 canali da 1Mhz ed
è previsto che il canale di trasmissione possa cambiare fino a 1600 volte al secondo.
Per ridurre le interferenze prodotte da altre tecnologie operanti sulla stessa banda di trasmissione,
nelle versioni più recenti dello standard, sono state
applicate delle soluzioni innovative per consentire al
sistema di individuare spazi frequenziali non utilizzati dove poter continuare la comunicazione in modo
indisturbato. In ogni caso, in presenza di interferenza, la comunicazione non si interrompe ma, al massimo, la velocità di comunicazione viene ridotta.
L’ultima versione dello standard, conosciuta come Bluetooth 2, raggiunge velocità di trasmissione
fino a 3Mbps su distanze di 10 metri, ma possono
raggiungere anche i 100 metri nel caso si utilizzino
I quaderni di
LE TECNOLOGIE DI COMUNICAZIONE RADIO NELLE RETI DI SENSORI
Classe
Potenza
(mW)
Potenza
(dBm)
Distanza
(Approssimativa)
Classe 1
100 mW
20 dBm
~ 100 metri
Classe 2
2,5 mW
4 dBm
~ 10 metri
Classe 3
1 mW
0 dBm
~ 1 metro
apparati amplificati in potenza. Quest’ultima soluzione, naturalmente, comporta un maggiore consumo di energia. In generale i dispositivi Bluetooth,
relativamente alla potenza emessa, si dividono in
tre classi (vedi tabella 2).
Una caratteristica del Bluetooth è quella di stabilire, con gli altri dispositivi, connessioni di tipo sicuro attraverso un sistema di autenticazione crittografato.
Sono in corso di definizione degli sviluppi dello standard che consentiranno di migliorare le prestazioni in
termini di data rate (fino a 480 Mbps) grazie all’integrazione delle caratteristiche peculiari dell’UWB.
WIFI/WLAN
L’802.11 è stato il primo standard emesso dall’IEEE che forniva le specifiche del protocollo fisico e
del MAC per la realizzazione di dispositivi di rete
dedicati alle WLAN. Questo standard è stato rilasciato nel 1997 e consentiva di ottenere data rate
pari a 1 e 2 Mbps. Nel corso degli ultimi anni, lo
standard è stato rivisto e modificato diverse volte
dalla sua prima pubblicazione, e ora comprende cinque strati fisici:
Infrarossi a 1 e, opzionalmente, 2 Mbps;
– Frequency hopping spread spectrum a 1 e, opzionalmente, 2 Mbps a 2,4 GHz;
– Direct Sequence Spread Spectrum da 1 a 11 Mb
/ s a 2,4 GHz;
– Frequency Division Multiplex ortogonale (OFDM)
fino a 54 Mb / s a 5 GHz;
– una scelta tra DSSS e OFDM fino a 54 Mb / s a
2,4 GHz.
È possibile realizzare sia connessioni ad hoc peer-to-peer che connessioni basate su una infrastruttura di rete. In quest’ultimo caso sono richiesti dei
punti di accesso fissi (AP), che agiscono come gateway tra i dispositivi cablati (ad esempio, Ethernet
IEEE 802.3) e la rete wireless.
MARZO 2008
Lo standard IEEE 802.11b/g/n WLAN fornisce le
specifiche di funzionamento in banda ISM a 2,4 GHz
anche se, i regolamenti per questa banda, non sono uniformi a livello internazionale.A causa di questa situazione, nonostante lo standard prevede la
sovrapposizione di 14 canali da 22 MHz tra i 2,4 e
i 2,5 GHz, questi non risultano essere utilizzabili
sempre nella loro totalità.
Lo standard candidato per essere impiegato nelle reti di sensori è l’802.11b, che opera a 1Mbps e
2 Mbps. I suoi requisiti hardware sono semplici, la
velocità è sufficientemente elevata, e l’uso della
tecnica Direct Sequence permette di evitare i problemi che si riscontrano nei sistemi che usano la
tecnica Frequency Hopping (ridotta potenza in trasmissione, migliore sincronizzazione, minore interferenza tra reti di sensori adiacenti, ecc..). Il costo
degli apparati ed il consumo di energia dei sistemi
basati sullo standard 802.11b esteso, infatti, sembra essere ben al di là delle caratteristiche tipiche
delle reti di sensori wireless, in quanto richiederebbe, da parte di un nodo della rete di sensori,
un’eccessiva dissipazione di potenza che, nella maggioranza dei casi, risulterebbe inaccettabile.
Per quanto riguarda il WiMax ed i sistemi 3G,in virtù di una potenza di trasmissione più elevata ed infrastrutture di rete consolidate, è possibile realizzare reti di dimensioni che possono raggiungere un’estensione metropolitana o addirittura nazionale con elevate
capacità di dati che abilitano anche alla trasmissione
di contenuti multimediali (immagini, video, ecc..) e le
applicazioni tipiche sono quelle del monitoraggio ambientale, rilevamento degli incendi ed ubiquitous wireless sensor networks (ad es. in campo medico per
monitorare pazienti in qualunque luogo si trovino),
ecc. Si tratta comunque di tecnologie ed applicazioni
ancora sperimentali ed in via di definizione, che potranno essere analizzate più in dettaglio in un successivo approfondimento della tematica.
Massimo Celidonio Fondazione Ugo Bordoni
59
IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI
Wireless Sensor Network
per applicazioni mobili
he most profound technologies are those that disappear”: con questa frase
Mark Weiser inizia il suo celebre articolo del settembre 1991 intitolato “The Computer for the
21st Century”.
In questo lavoro Weiser immagina ambienti
pervasi da un alto numero di dispositivi tecnologici in grado di influenzare e migliorare tutti
gli aspetti della nostra vita risultando però invisibili ai nostri occhi.
I progressi tecnologici continui hanno condotto ad un’abbondante disponibilità di microprocessori e microcontrollori sempre più piccoli ed economici, equipaggiati con sensori sempre più avanzati, storage e dotati di connessione wireless.
La presenza di questa straordinaria capacità di
eleborazione sta rendendo realizzabile la visione di
Mark Weiser.
Proprio l’integrazione della capacità di calcolo, storage e comunicazione in dispositivi di dimensioni ridotte e a basso costo ha portato alla definizione delle cosiddette Wireless Sensor
Network (WSN).
“T
Da sistemi che garantivano semplici funzionalità
di estrazione dati senza alcun trattamento, le WSN
stanno evolvendo verso architetture in cui i singoli nodi svolgono gran parte dell’elaborazione delle
informazioni raccolte e sono parte di un complesso sistema distribuito.
È importante studiare architetture di sistemi distribuiti specifiche per WSN in quanto le soluzioni
adottate nei sistemi tradizionali non sempre risolvono le problematiche proprie di queste reti.
I “challenge” di ricerca in questo campo sono
quindi legati alle problematiche di progettazione e
coordinamento di grandi sistemi distribuiti per i
quali non sono solo importanti le specifiche funzionali ma anche quelle prestazionali.
UNO SCENARIO PER L’IMPLEMENTAZIONE
DI WSN IN AMBITO DOMESTICO
Operando nel campo specifico delle “tecnologie di
mobilità” (mobile computing e reti wireless), il laboratorio NOMADIS dell’Università degli Studi
di Milano-Bicocca ha fatto della ricerca nell’ambito delle Wireless Sensor Network una delle sue
principali attività.
WIRELESS SENSOR NETWORK
Le WSN sono reti senza fili con un grande numero di nodi capaci di:
– acquisire e trasmettere il valore di variabili fisiche fornito da sensori presenti sui nodi stessi,
– effettuare delle elaborazioni in ciascun nodo.
Questo particolare tipo di reti è generalmente utilizzato per raccogliere informazioni in maniera non
assistita per lunghi periodi nei più svariati ambienti.
Si generano quindi problematiche che sono molto
diverse da quelle delle classiche reti di trasferimento dati. In particolare, diventano critiche:
– la gestione energetica;
– l’ottimizzazione della banda e del routing;
– l’individuazione automatica di dove sono i nodi
(localizzazione);
– la scalabilità, resilienza ed estensibilità della rete;
– la sicurezza delle comunicazioni.
60
Con l’obiettivo di studiare e sfruttare le potenzialità delle WSN in ambito domestico, il laboratorio ha realizzato un sistema chiamato Sicuri e INDIpenti (SINDI) che offre strumenti avanzati per
il monitoraggio costante di parametri dinamici, clinici e fisici, sia di pazienti in assistenza o ricovero
domiciliare sia in soggetti che possono diventare
autosufficienti con un supporto di monitoraggio.
SINDI è composto da:
– una wireless sensor network: alimentata a batteria,
attualmente implementata con tecnologia ZigBee che copre tutte le stanze della casa e permette di raccogliere informazioni sull’ambiente
e sulla persona;
– display (TV), videocamera e processore (Home Processor): interfaccia la rete locale con il mondo
esterno e compie le funzioni di monitoraggio intelligente e comunicazione audio/video;
I quaderni di
WIRELESS SENSOR NETWORK PER APPLICAZIONI MOBILI
– telecomando/telefono (Personal Processor): fisicamente simile a un telefono cellulare, serve all’utente come “telecomando” del sistema e comunicatore vocale.
cializzato, parenti e altri utenti;
– funzionalità multimediali per l’intrattenimento, l’informazione e la creazione di comunità
di pratica.
SINDI comprende diversi tool di comunicazione,
che permettono a persone isolate (o impossibilitate a intrattenere normali rapporti sociali) di sviluppare, via Internet, attività di comunicazione digitale o di intrattenimento.
– Monitoraggio 24/7 automatico dello stato della
persona e dell’ambiente;
– accesso remoto da parte di personale specializzato o di parenti alle informazioni generate dal
monitoraggio automatico;
– aiuto alla gestione delle attività personali
(agenda, reminder somministrazione medicinali, ecc.);
– comunicazione audio e video con personale spe-
SINDI permette di monitorare:
– movimento della persona: quotidianità ed eventi straordinari;
– posizione della persona nella casa;
– oggetti nella casa (tapparelle, porte, finestre, ecc.);
– variabili ambientali (temperatura, umidità, luce,
gas, ecc.).
Ulteriori dettagli relativi a SINDI e ad altri progetti del laboratorio NOMADIS si possono trovare all’indirizzo http://www.nomadis.unimib.it.
Roberto Bisiani, Davide Merico
Laboratorio NOMADIS – Università di Milano-Bicocca
Lo sviluppo di soluzioni basate
su Wireless Sensor Network:
un approccio teorico/sperimentale
Le
Wireless Sensor Network (WSN) sono
reti wireless ad-hoc multi-hop formate
da piccoli dispositivi, i nodi sensori, che si autoorganizzano e cooperano per realizzare un comune compito di monitoraggio. I nodi sensori sono dispositivi economici e dunque non particolarmente robusti ed inoltre sono tipicamente dislocati in ambienti ostili. La potenza di calcolo è
relativamente bassa, la memoria limitata e la radio ha un raggio di copertura ridotto. Inoltre i
sensori sono normalmente alimentati a batteria
e dunque la progettazione di soluzioni energeticamente efficienti riveste un ruolo di primaria importanza affinché il tempo di vita di una WSN sia
sufficientemente elevato da consentirne l’impiego in applicazioni reali. Se infatti la crescita della
potenza computazionale segue una legge esponenziale, come sancito dalla legge di Moore, il potere energetico delle batterie non ha subito mi-
MARZO 2008
glioramenti significativi negli ultimi anni e anche
nel prossimo futuro non sono previste evoluzioni importanti.Tutte queste caratteristiche rendono le WSN una fonte inesauribile di problemi di
ricerca interessanti e stimolanti.
Negli ultimi anni è cresciuto al Dipartimento di
Informatica e Sistemistica (DIS) della Sapienza un
gruppo di persone, che ho coordinato con il prof.
Alberto Marchetti-Spaccamela, interessato alle
WSN prima da un punto di vista teorico e poi
da un punto di vista sperimentale. L’attività del
gruppo del DIS è concentrata prevalentemente
nella progettazione e analisi di algoritmi e protocolli energeticamente efficienti.Tra le varie fonti di consumo energetico per i nodi sensori, le
attività della radio sono di gran lunga le più dispendiose. Per questo motivo abbiamo studiato
come ridurre il consumo energetico connesso
61
IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI
all’uso radio, attraverso protocolli che sfruttano
il duty-cycle (i nodi alternano periodi di inattività a periodi di veglia), tecniche di aggregazione
dei dati (meno dati da trasmettere) e sparsificazione del grafo della connettività (meno archi su
cui trasmettere).
L’analisi teorica delle soluzioni proposte, ci consente di fornire una prima indicazione quantitativa della loro efficienza, tuttavia all’analisi teorica
deve seguire una ulteriore fase di validazione basata sulle simulazioni e sui dimostratori. Questa
“doppia” valutazione delle prestazioni è indispensabile per realizzare soluzioni che siano efficienti
e al contempo pratiche.
Le limitate risorse hardware dei nodi sensori
(CPU e radio), impongono la progettazione di soluzioni che siano auspicabilmente semplici, robuste, localizzate (nel senso che prevedono lo scambio di informazioni solo tra vicini) e che tengano
conto anche dei vincoli imposti dall’ambiente in
cui i nodi sono dislocati. Tuttavia il modello che
viene usato per l’analisi teorica, spesso astrae le
Figura 2
sole caratteristiche significative di uno specifico
problema e tralascia più o meno consapevolmente alcuni presunti dettagli che si rivelano di importanza determinante nella realizzazione di una
soluzione pratica.
Prendiamo per esempio l’astrazione del grafo
della connettività in cui esiste un arco tra due
nodi (due sensori) se e solo se essi possono
scambiarsi messaggi.Tipicamente viene considerato il grafo in cui esiste un arco tra due nodi se
la loro distanza reciproca è minore o uguale al
raggio di trasmissione della radio. Questo presuppone che il raggio trasmissivo sia uguale per
tutti, ben determinato e non vari nel tempo.Tali assunzioni semplificano l’analisi e ci consentono di ottenere risultati teorici significativi, ma sono di dubbia validità nella pratica, dove il raggio
trasmissivo è soggetto a fenomeni di fading e pertanto varia nel tempo.
Bisogna dunque stabilire un circolo virtuoso in cui
la teoria fornisca indicazioni quantitative sulla qualità di una soluzione e la sperimentazione chiarisca i punti di forza e debolezza dell’analisi teorica.
Attraverso l’iterazione di questo circolo virtuoso
è possibile progettare soluzioni via via più raffinate, efficienti e pratiche.
La verifica sperimentale delle soluzioni teoriche
può essere affidata a due strumenti di base: i simulatori e i dimostratori.
Un simulatore è un software che simula il comportamento di una rete di sensori. Come nel caso dell’analisi teorica anche il simulatore impone la modellazione della realtà nella quale opera
la WSN ed è dunque soggetto ad errori. Il vantaggio principale di questo strumento è che consente la sperimentazione rapida e semplice di
scenari caratterizzati anche da un grande numero di sensori. Un dimostratore invece è una rete di sensori a tutti gli effetti, che riproduce fedelmente, eventualmente su scala ridotta, le condizioni in cui si trova ad operare una WSN. Quindi un dimostratore è senz’altro lo strumento più
affidabile per validare sul campo le prestazioni di
una rete di sensori, inoltre rappresenta un primo passo verso la realizzazione di una soluzione compiuta.Tuttavia la realizzazione di un dimo-
62
I quaderni di
LO SVILUPPO DI SOLUZIONI BASATE SU WIRELESS SENSOR NETWORK: UN APPROCCIO TEORICO/SPERIMENTALE.
stratore richiede uno sforzo organizzativo im- Figura 2
portante che fa allungare significativamente i tempi della sperimentazione.
Esistono numerosi simulatori per WSN, citiamo
TOSSIM da un punto di vista funzionale e NS2 e
OMNET++ da un punto di vista prestazionale,
tuttavia sorprendentemente non era mai stata
condotta un’analisi comparativa tra i risultati prodotti dai simulatori e quelli ottenuti da un dimostratore sulla medesima WSN. Poiché il simulatore richiede necessariamente di modellare la realtà nella quale opera la WSN, è necessario verificare sperimentalmente quale sia l’affidabilità di
tale modello. I nostri esperimenti condotti su OMNET++ e NS2 ci consentono di affermare che i
modelli di propagazione più semplici, non consentono di ottenere risultati veritieri, le metriche ottenute dal simulatore si discostano anche del
300% da quelle del dimostratore. I modelli più
complessi (es: OMNET++ con il framework Castalia) offrono buoni risultati, con errori limitati
al 10% nella maggioranza dei casi e possono dunque essere considerati come strumenti che forniscono riscontri affidabili sulle prestazioni di un
rete di sensori.
Le soluzioni che passano il vaglio delle simulazioni, sono finalmente pronte per essere implementate tramite dimostratori con la duplice finalità
di validare ulteriormente ed in modo ancora più
affidabile le soluzioni proposte e fornire una versione prototipale della WSN che verrà eventualmente implementata e ingegnerizzata per il deployment finale.
In questa sede ci limiteremo a descrivere brevemente due tra i dimostratori più significativi su cui
abbiamo lavorato e stiamo tuttora lavorando e che
riguardano una rete di sensori per il supporto al
monitoraggio della produzione di vino di qualità e
una rete di sensori per il monitoraggio di monumenti. Entrambi i dimostratori, evidenziano chiaramente come le WSN, grazie alla loro economicità, alla facilità di deployment e alla grande versatilità, rappresentino ormai una soluzione matura
per il monitoraggio ambientale.
Recentemente il DIS ha partecipato ad un progetto dell’Agenzia Spaziale Europea che preve-
MARZO 2008
de il monitoraggio delle zone agricole dell’area
di Frascati. Uno degli obiettivi del progetto è
quello di fornire dati ambientali agli enologi in
modo da migliorare il processo di produzione
del vino e la sua qualità e prevede l’integrazione
di dati macroscopici ottenuti per mezzo del satellite con i dati microscopici ottenuti per mezzo delle WSN.
Grazie all’integrazione di queste due tecnologie è possibile integrare la visione d’insieme fornita dalle immagini satellitari con le informazioni puntuali fornite dalla rete di sensori, in modo
da avere una granularità dei dati che permetta il
monitoraggio costante ed accurato dei principali fattori che influenzano localmente la produzione nelle vigne, il cosiddetto terroir. Nel caso specifico, la WSN è stata realizzata con dispositivi
Tmote Sky ed ha funzionato per circa due settimane. I nodi sono stati posti sui filari di una vigna nella zona di Frascati ed i dati collezionati
dalla rete venivano comunicati via GPRS ad un
server per mezzo di un sink sviluppato su tecnologia embedded-linux in collaborazione con
l’azienda Ceca Wireless Info e il WLAB, una piccola azienda romana ad alto contenuto tecnologico.Tali dati, che in questa prima fase della sperimentazione prevedevano misure di luce, umidità e temperatura, venivano resi disponibili agli
enologi per mezzo di una apposita interfaccia
Web, in modo da rendere agevole agli esperti
l’accesso da remoto alle informazioni raccolte
sul territorio.
63
IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI
Figura 3
La collaborazione tra il DIS e la Fondazione Ugo
Bordoni (FUB) ha portato alla definizione di un
accordo per la realizzazione di un laboratorio
congiunto sulle WSN.
Il primo risultato concreto della collaborazione è il progetto di monitoraggio tramite WSN
dei ruderi che si trovano al piano semi-interrato del DIS, in collaborazione con la Soprintendenza Archeologica di Roma. Si tratta di alcune
strutture di età medio e tardo-imperiale (si veda http://www.fastionline.org/docs/FOLDER-it-2006-55.pdf per maggiori dettagli) e
l’obiettivo iniziale della sperimentazione è il monitoraggio delle grandezze fisiche che possono
64
determinare l’insorgenza di micro-organismi e
muffe dannosi per le strutture. In una seconda
fase del progetto saranno attivati sensori per
controllare l’eventuale oscillazione delle strutture con particolare riferimento alla volta crollata in situ. In questo contesto le WSN sono la
soluzione ottimale perché l’installazione della
rete non ha alcun impatto sulle strutture infatti i dispositivi risultano essere pressoché invisibili e non danneggiano in alcun modo l’estetica
del monumento.
Andrea Vitaletti
DIS Sapienza Università di Roma
I quaderni di