Scarica il testo del quaderno in formato
Transcript
Scarica il testo del quaderno in formato
I quaderni di Il mondo gestito da una rete di sensori invisibili Una rete di sensori senza fili (Wireless Sensor Network WSN) è l’argomento di questo numero, ne parliamo perché queste reti invisibili sono determinanti in situazioni critiche come terremoti, malattie, guerre, e non solo. Nel quotidiano servono a risparmiare energia o controllare impianti piccoli e grandi.“The most profound technologies are those that disappear”: con questa frase Mark Weiser inizia il suo celebre articolo del settembre 1991 intitolato “The Computer for the 21st Century”. In questo lavoro Weiser immagina ambienti pervasi da un alto numero di dispositivi tecnologici in grado di influenzare e migliorare tutti gli aspetti della nostra vita risultando però invisibili ai nostri occhi. I progressi tecnologici continui hanno condotto ad un’abbondante disponibilità di microprocessori e microcontrollori sempre più piccoli ed economici, equipaggiati con sensori sempre più avanzati, e soprattutto dotati di connessione senza fili. Queste reti sono impiegate nella domotica (scienza che si occupa delle applicazioni dell’informatica e dell’elettronica all’abitazione) possono cioè gestire impianti di illuminazione, riscaldamento, e refrigerazione, rilevare un evento non usuale come l’intrusione di un estraneo. Indispensabili nella gestione dei disastri come i terremoti, infatti i sensori gettati da un elicottero, che sorvoli il luogo, possono aiutare ad individuare i sopravvissuti ed identificare le aree di rischio per i soccorritori. Nel campo dell’ingegneria civile, le WNS consentono il monitoraggio di strutture (edifici, ponti e viadotti) e ne autodiagnosticano eventuali cedimenti strutturali. In campo militare possono essere utilizzate per la rilevazione di intrusione del nemico nel territorio, per il rilevare attacchi chimici, biologici e nucleari, per la sorveglianza di luoghi “sensibili” come i confini territoriali. In campo medico è possibile utilizzare le WNS sia nella medicina di routine (come seguire la riabilitazione di un paziente colpito da ictus o, a domicilio, monitorare lo stato di salute di un paziente cronico) che in quella di emergenza nel caso di un pronto soccorso. SUPPLEMENTO AL NUMERO 254 MARZO 2008 DI I I n d i c e I L’importanza delle reti di sensori senza fili in guerra, in casa, in ospedale… 4 9 Protocolli nelle Wireless Sensor Network 50 Le tecnologie di comunicazione radio nelle reti di sensori 56 Wireless Sensor Network per applicazioni mobili 60 Lo sviluppo di soluzioni basate su Wireless Sensor Network: un approccio teorico/sperimentale 61 Il quaderno di Telèma è stato realizzato dalla Fondazione Ugo Bordoni (Presidente il Prof. Maurizio Dècina, Direttore Generale il Prof. Antonio Sassano, Direttore delle Ricerche l’Ing. Mario Frullone). Coordinatore del Quaderno Daniela D’Aloisi. Hanno collaborato: Teodoro Ambrogio, Massimo Celidonio, Giuseppe Fierro, Susanna Ragazzini, Fondazione Ugo Bordoni; Roberto Bisiani, Davide Merico, Laboratorio NOMADIS, Università di Milano-Bicocca; Andrea Vitaletti, Dipartimento di Informatica e Sistemistica, Università di Roma La Sapienza SONO USCITI NEL 2007/2008: La domanda di comunicazione chiede di aggiornare Internet 2006/GENNAIO 2007 FEBBRAIO 2007 MARZO 2007 APRILE 2007 Nuovi servizi richiedono una Banda Larga sempre più ampia MAGGIO 2007 La logistica apre le porte a nuovi business GIUGNO 2007 LUGLIO/AGOSTO 2007 SETTEMBRE 2007 OTTOBRE 2007 NOVEMBRE 2007 2007/GENNAIO 2008 FEBBRAIO 2008 DICEMBRE Modelli di business per le tv locali Cresce la multimodalità nella comunicazione Con la nomadicitá cambiano le abitudini Verso le reti di nuova generazione: il ruolo di Ethernet Nuovi servizi a larga banda su Internet Segno di riconoscimento: la voce Elettromagnetismo tra scienza e comunicazione L’importanza dello spettro radio per un mondo senza fili Società dell’informazione e contenuti digitali: tutela dei diritti in un mondo che cambia 48 DICEMBRE I quaderni di L’importanza delle reti di sensori senza fili in guerra, in casa, in ospedale… na rete di sensori wireless (Wireless Sensor Network,WSN) è una rete senza fili formata da nodi spazialmente distribuiti costituiti da sensori e/o attuatori che lavorano in modo cooperativo per scopi di monitoraggio, controllo e gestione. Le reti di sensori wireless devono il loro successo ai progressi tecnologici in varie aree che hanno portato allo sviluppo di elementi di piccole dimensioni, a basso costo, bassa potenza, multifunzionali e in grado di comunicare a brevi distanze in modo non vincolato. I nodi sensori combinano capacità di comunicazione wireless, di computazione minima e di rilevazione di valori dall’ambiente circostante: insieme formano delle reti che possono essere immerse in ambienti fisici con delle caratteristiche che le rendono applicabili in molti campi e situazioni. Le applicazioni sono molteplici e possono essere catalogate secondo diversi criteri. Da un punto di vista temporale le applicazioni possono essere: – periodiche, indirizzate alla raccolta di dati o alla manutenzione di reti; – attivate da eventi, in cui una segnalazione o notificazione scatena un’attività; – a lungo termine, nei casi in cui è necessaria un’attività continua con attenzione ai problemi energetici. Virtualmente, qualsiasi tipo di grandezza fisica (temperatura, voltaggio, pressione, gas, ecc.) può essere acquisita tramite una rete di sensori. Nel caso che siano presenti anche nodi attuatori è possibile anche influenzare o controllare l’ambiente. Originariamente, le reti di sensori wireless sono nate per applicazioni militari ma sono poi state usate in vari campi, dalla domotica alle applicazioni industriali alle reti di monitoraggio. I principali campi di uso sono: – applicazioni civili: avvistamento d’incendi, monitoraggio della temperatura e della ventilazione in edifici, monitoraggio dell’ambiente, casa intelligente e domotica, biosensoristica, disaster recovery; – applicazioni in campo sanitario: monitoraggio e con- U MARZO 2008 trollo di anziani e malati, controllo remoto di dati fisiologici, tracking di pazienti e medici all’interno di ospedali, somministrazione di medicinali; – applicazioni militari: sorveglianza, rilevazione di target, monitoraggio delle forze sul campo, rilevazione di attacchi chimici, biologici e nucleari; – applicazioni commerciali: rilevazione delle intrusioni, monitoraggio e controllo del traffico, controllo di inventari, precision farming. Le WSN condividono molte problematiche con altri tipi di reti, in particolare le reti ad hoc, ma ci sono sostanziali differenze che le rendono così specifiche: J le WSN sono specifiche rispetto agli scenari applicativi: dato l’elevato numero di applicazioni possibili, è difficile pensare ad una soluzione unica che vada bene sempre. Le WSN possono avere differenti tipi di configurazioni, un numero variabile di nodi, differenti densità e richiedono protocolli adattivi. J Le WSN interagiscono con l’ambiente, a differenza di altre reti che hanno utenti diretti. J Le WSN sono scababili, necessità che deriva dall’elevato numero di nodi che potrebbe essere presente nella rete (fino a centinaia di migliaia). J Le WSN hanno un limitato, a volte limitatissimo, consumo di energia. Spesso i nodi si trovano nella situazione di non potere essere ricaricati, e quindi il parametro energetico è cruciale nella loro progettazione. J Le WSN sono auto-configurabili: esigenze energetiche, di traffico, di possibili guasti, ecc., richiedono che in queste reti sia sempre possibile avere dei percorsi alternativi. Questo comporta capacità adattive e conoscenza diffusa sullo stato e posizione dei nodi. Questo numero è composto da alcuni articoli che da un lato rappresentano una guida alla conoscenza delle WSN, dall’altro presentano alcuni scenari applicativi a livello di ricerca universitaria. Daniela D’Aloisi Fondazione Ugo Bordoni 49 IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI Protocolli nelle Wireless Sensor Network na Wireless Sensor Network (WSN) è una rete di piccoli nodi (o motes) capaci di ospitare sensori con capacità di comunicazione wireless, di eseguire delle elaborazioni sullo stesso nodo e di comunicare attraverso protocolli di rete ad-hoc. Sono molti gli aspetti tecnologici e di ricerca che le WSN implicano, e particolarmente importanti sono gli aspetti software che riguardano sia il sistema operativo, il middleware, i protocolli a vari livelli, il software di rete e di gestione. La ricerca si è concentrata su nuovi protocolli progettati proprio per le reti di sensori wireless in cui sono tenuti in considerazione i loro punti critici, come la conservazione dell’energia. La maggior attenzione è stata posta sui protocolli di routing che sono nettamente differenti da quelli tradizionali. Anche per le reti di sensori è definito uno stack di protocolli. Il livello più basso è quello fisico, e fa riferimento al canale di comunicazione, alla parte sensoristica e di trattamento dei segnali.A livello immediatamente superiore, è posto il livello data link - relativo al protocollo MAC - seguito dal livello di rete. Sopra di questo, il livello di trasporto su cui poggia il livello delle applicazioni. In questo articolo esaminiamo brevemente alcuni dei protocolli che operano ai vari livelli. U nessi fra loro, sono costretti a condividere un unico canale. Tale vincolo impone l’implementazione di un opportuno protocollo di tipo MAC (Medium Access Control) che regoli l’accesso dei vari nodi alle informazioni di proprio interesse. Facendo riferimento al modello ISO-OSI il MAC rappresenta il sottolivello inferiore del livello Data Link e comunica col livello fisico assumendosi il compito di sintetizzare (in trasmissione) e di analizzare (in ricezione) pacchetti in cui siano stati inseriti, in testa e in coda, opportuni dati aggiuntivi relativi all’indirizzamento ed al controllo degli errori. La scelta di un metodo MAC è determinante per le prestazioni di una rete WSN. Ci sono molti metodi classici per risolvere il problema dell’accesso, classificabili in tre maggiori categorie: 1. assegnazione fissa delle risorse del canale, di cui fanno parte le tecniche di accesso multiplo a divisione di frequenza (FDMA), di accesso multiplo a ripartizione nel tempo (TDMA) e di accesso multiplo a divisione di codice (CDMA); 2. assegnazione a richiesta delle risorse del canale, come ad esempio il polling e la prenotazione. 3. assegnazione random delle risorse del canale, di cui fanno parte lo schema ALOHA e la tecnica di accesso multiplo con rilevamento della portante (CSMA). PROTOCOLLI MAC Le straordinarie potenzialità delle reti di sensori senza fili sono dovute non tanto ad elevate capacità elaborative locali dei singoli nodi, che sono invece relativamente modeste, quanto alla possibilità che hanno i nodi, nel loro complesso, di coordinarsi fra loro e quindi di auto-organizzarsi. Perché tale coordinamento sia possibile è necessario che fra i nodi venga attivato un efficace sistema di comunicazione. D’altro canto una rete wireless, per propria natura, è esente da un collegamento fisico del tipo punto-punto fra nodi contigui ed essi, essendo praticamente tutti con- 50 Tra i requisiti di cui bisogna tradizionalmente tener conto quando si progetta un protocollo MAC (come l’entità dei ritardi, il throughput, la robustezza, la scalabilità, ecc.) ve ne sono alcuni che nel caso specifico delle reti di sensori senza fili rivestono un’importanza particolare. L’efficienza energetica del protocollo diventa un parametro di primaria importanza e costringe il progettista alla ricerca di opportuni compromessi tra questo parametro ed altri requisiti più tipicamente trasmissivi. I principali fattori che possono determinare un eccessivo consumo di energia sono nell’ordine la fre- I quaderni di PROTOCOLLI NELLE WIRELESS SENSOR NETWORK quenza delle collisioni, l’ascolto inattivo, la frequenza di overhearing e l’eccesso di pacchetti di controllo. Un altro parametro che non va trascurato, perché può avere un notevole impatto sul consumo energetico, è la troppo frequente commutazione fra diverse modalità di funzionamento. La maggior parte dei protocolli MAC che tengono conto delle suddette specifiche possono essere classificati in due principali categorie: – schedule-based. La maggior parte dei protocolli appartenenti a questa categoria sono delle opportune varianti del sistema TDMA in cui gli slot temporali vengono organizzati in trame (logical frames). Solo un sottoinsieme degli intervalli temporali della trama è assegnato a ciascun nodo. Sia il numero di slot per frame che gli algoritmi di scheduling sono parametri di progetto predeterminati. Il risparmio energetico legato a questa tecnica è dovuto principalmente al fatto che ciascun nodo quando non deve né trasmettere né ricevere - si pone in uno stato di inattività (sleep mode).Tipici protocolli appartenenti a questa categoria sono lo SMACS (Self-Organizing Medium Access Control for Sensornets), il Bluetooth ed il LEACH (Low-Energy Adaptive Clustering Hierarchy). – Content-based. Questi protocolli, conosciuti anche come Random Access-Based Protocols, non richiedono alcun coordinamento fra i nodi che condividono il canale. La risoluzione dei conflitti viene affidata a meccanismi di sincronizzazione del tipo RTS (Request-To-Send) e CTS (Clear-To-Send) che rendono il protocollo più robusto, ma non riducono in maniera significativa il dispendio di energia.Alcuni di essi come il PAMAS (Power Aware MultiAccess protocol with Signaling) riescono a ridurre il consumo dovuto all’overhearing, ma non quello causato dall’idle listening. Altri come lo STEM (Sparse Topology and Energy Management), utilizzando canali distinti per trasmettere dati e segnali di wake-up, riescono a ridurre notevolmente i consumi energetici a patto però che il sistema non richiede troppo frequenti commutazioni dei nodi fra lo stato dormiente e quello di veglia. Appartengono a questa categoria anche i protocolli T-MAC (Timeout-MAC) e B-MAC (Berkeley-MAC). MARZO 2008 PROTOCOLLI DI ROUTING Il modo con cui i dati viaggiano tra la stazione base e le locazioni dove i fenomeni sono osservati costituisce un importante aspetto per queste reti. Nella maggior parte dei casi, i dati effettuano tanti salti (hop) attraverso i quali i pacchetti viaggiano con brevi raggi di comunicazione. Compito principale di un algoritmo di routing è determinare il set di nodi intermedi allo scopo di trovare un cammino tra il nodo sorgente e quello destinazione. In una WSN, è importante contenere l’utilizzo della banda e il consumo di energia, processi richiesti ai nodi mobili.Trovare una strategia che bilanci questi fattori è un obiettivo primario. Gli algoritmi di routing per le reti ad hoc possono essere classificati in base al modo in cui l’informazione è acquisita e mantenuta e in base a cui questa è usata per trovare i cammini fra i nodi. Generalmente ogni nodo annuncia la sua presenza nella rete ed ascolta la comunicazione tra gli altri nodi, che diventano conosciuti. Col passare del tempo ogni nodo acquisisce la conoscenza di tutti i nodi della rete e di uno o più modi per comunicare con loro. Per tenere conto delle esigenze particolari delle WSN, sono stati proposte diverse strategie di routing. Una prima classe di protocolli adotta una topologia di rete “piatta” (flat) nella quale tutti i singoli nodi sono considerati pari (peer). Un’architettura piatta presenta diversi vantaggi, incluso un overhead minimo per mantenere l’infrastruttura e la possibilità di trovare percorsi multipli tra i nodi per prevenire i guasti (fault tolerance). Una seconda classe impone una struttura di rete che assicuri efficienza energetica, stabilità e scalabilità. I nodi sono organizzati in clusters nei quali un nodo con certe caratteristiche - per esempio, la più alta energia residuale - assume il ruolo di cluster head e diventa il coordinatore delle attività all’interno del cluster e responsabile di fare girare le informazioni tra i cluster. Il clustering riduce notevolmente il consumo di energia ed estende l’arco di vita di una rete. Una terza classe di protocolli usa un approccio data-centrico. I nodi sono caratterizzati da attributi (approccio detto attribute-based naming): un nodo sorgente effettua una query cercando un 51 IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI attributo piuttosto che uno specifico nodo sensore, a cui sono assegnati dei task. Una quarta classe è detta location-based, utile in applicazioni in cui la copertura geografica delle rete è importante ed è rilevante sapere cosa accade intorno ad un nodo specifico. Sono stati studiati diversi algoritmi di routing specifici per le WSN: flooding e sue varianti, Sensor Protocol for Information via Negotiation (SPIN), Low-Energy Adaptive Clustering Hierarchy (LEACH) e geographical routing. Il flooding è una tecnica comune usata frequentemente per la ricerca di cammini e per la disseminazione delle informazioni nelle reti ad hoc wireless e wired. Il flooding usa un approccio reattivo dove ogni nodo che riceve un pacchetto di controllo lo rinvia a tutti i suoi vicini. Il flooding presenta l’inconveniente di generare un numero enorme (teoricamente infinito) di pacchetti. Si possono applicare delle tecniche per limitare il traffico generato, come ad esempio quella del selective flooding in cui i pacchetti sono duplicati solo sulle linee che vanno all’incirca nella giusta direzione. Il gossiping è una variante del flooding: in questo caso, i nodi non usano il broadcasting ma inviano i pacchetti ad un solo nodo selezionato in modo random tra i vicini. Il Sensor Protocol for Information via Negotiation (SPIN) è un protocollo basato sulla dissemina di informazioni che evita il flooding inviando metadati sul sensore, anziché i dati stessi. Poiché solo i nodi interessati rispondono e la dimensione dei metadati è inferiore a quella dei dati, risulta meno oneroso del flooding. Un ricevitore che esprime interesse nel dato può richiedere l’invio completo del dato stesso. Nella comunicazione vengono utilizzati tre tipi di messaggi:ADV, advertise data; REQ, request for data; DATA, data message (contiene il valore vero e proprio fornito dal sensore). È possibile introdurre anche vincoli sui consumi energetici (es. approccio euristico). Questa forma di negoziazione assicura che i dati vengano inviati solo ai nodi interessati, eliminando il traffico e riducendo significativamente la trasmissione ridondante dei dati nella rete. Inoltre, si riduce fortemente il consumo di energia. 52 L’algoritmo di tipo LEACH (Low-Energy Adaptive Clustering Hierarchy) è progettato per raccogliere dati e inviarli al nodo recettore (data sink), tipicamente una stazione base. LEACH adotta una topologia in cui i nodi si auto-organizzano in cluster ed eleggono un nodo capo-cluster. Questi ultimi comunicano con i capo-cluster vicini costituendo così una struttura gerarchica fino alla stazione base. Il protocollo minimizza la dissipazione di energia, in quanto il capo-cluster riceve ed aggrega i dati dei nodi appartenenti al cluster prima di inviarli alla stazione base. Dopo un certo periodo di tempo la rete entra nuovamente in fase di setup e inizia nuovamente la fase di selezione dei capo-cluster. L’obiettivo principale degli algoritmi geografici di routing (geographical routing) è usare informazioni sulla locazione dei nodi per formulare un’efficiente ricerca fino alla destinazione. Un algoritmo di questo tipo è molto comodo nelle reti di sensori perché minimizza il numero di trasmissioni attraverso la stazione base eliminando ridondanza di dati trasmessi. PROTOCOLLI DI TRASPORTO L’architettura dei computer e delle reti di comunicazione è strutturata in livelli (o layer) in cui ogni livello agisce come service provider del livello immediatamente superiore, che agisce come utente del servizio. Le interazioni tra livelli contigui avvengono attraverso dei punti detti service access point (SAP). Il livello di rete fornisce servizi di indirizzamento e instradamento (routing) al livello superiore, il livello di trasporto, che a sua volta fornisce servizi di trasporto messaggi al livello superiore. Il livello di trasporto è responsabile anche della segmentazione dei dati provenienti dal livello superiore: alla sorgente i messaggi sono trasformati in una catena di segmenti e sono riassemblati nel messaggio originale una volta arrivati a destinazione. I protocolli di trasporto più noti sono il transport control protocol (TCP) e lo user datagram protocol (UDP), comunemente usati in Internet ma non adatti per le WSN. Le ragioni sono molte: una delle principali è l’assenza d’interazione tra TCP e UDP e i protocolli dei livelli più bassi. Nelle WSN, tali livelli porta- I quaderni di PROTOCOLLI NELLE WIRELESS SENSOR NETWORK no informazioni molto utili al livello di trasporto e al miglioramento delle prestazioni di sistema. Le WSN sono progettate considerando alcuni fattori critici - quali conservazione dell’energia, controllo della congestione, affidabilità nel trasporto dei dati, sicurezza e gestione - nella definizione di un protocollo di trasporto: 1. il protocollo dovrebbe garantire il controllo della congestione e il trasporto dei dati in modo affidabile. Le congestioni possono avere luogo nel nodo sink dove arriva la maggior parte dei dati che partono dai nodi sensori. Sebbene il protocollo MAC possa recuperare pacchetti persi per bit error, non è però in grado di trattare perdite dovute a buffer overflow. Le WSN necessiterebbero di un meccanismo simile a quelli usati da TCP, come ad esempio ACK, tenendo però conto delle diverse problematiche delle reti di sensori. Infatti in certe applicazioni, i nodi potrebbero avere bisogno di ricevere pacchetti solo da alcuni no- di in una certa area e non da ogni singolo nodo in quell’area. Inoltre, i due problemi potrebbero essere efficacemente risolti con un approccio hopby-hop che potrebbe anche minimizzare la dimensione dei buffer nei nodi intermedi. 2. Il protocollo dovrebbe garantire la semplificazione del processo di connessione iniziale oppure potrebbe essere del tipo connectionless (senza connessione, come UDP, in cui lo scambio di dati tra la sorgente e il/i destinatario/i non richiede l’operazione preliminare di creare tra di essi un circuito, fisico o virtuale, su cui instradare l’intero flusso di dati in modo predeterminato e ordinato nel tempo) per accelerare il processo, aumentare il throughput e abbassare il ritardo di trasmissione. La maggior parte delle applicazioni delle WSN sono reattive, quindi i nodi monitorano e aspettano un evento per inviare dati al sink: i pacchetti da inviare posso essere anche pochi. 3. Il protocollo di trasporto dovrebbe evitare perdite di pacchetto quanto più possibile poiché Tabella 1. Protocolli di trasporto. Attributes CODA ESRT R MST PSPQ GARUDA Direction Upstream Upstream Upstream Downstream Downstream Support Yes Passive No No No Congestion detection Buffer occupancy channel condition Buffer —— occupancy —— —— Open- or close-loop congestion control Both No —— —— —— No Yes Yes Yes Yes Packet or application reliability —— Application Packet Packet Packet Loss detection —— No Yes Yes Yes End-to-end (E2E) or —— hop-by-hop (HBH) E2E HbH HbH HbH Cache —— No Option Yes Yes In- or out-sequence NACK —— N/A In-sequence Out-of-sequence Out-of-sequence ACK or NACK Energy conversation —— Good ACK Fair NACK —— Congestion Reliability Support MARZO 2008 NACK —— NACK Yes 53 IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI le perdite si traducono in spreco di energia. Per evitare tali perdite, il protocollo dovrebbe usare un controllo di congestione attiva (Active Congestion Control,ACC): il controllo va attivato prima che la congestione abbia effettivamente luogo. Per esempio, il nodo che invia o un nodo intermedio può ridurre la velocità quando la dimensione del buffer raggiunge una certa soglia. 4. Il protocollo dovrebbe garantire un comportamento corretto per tutti i tipi di nodi sensori, riservando lo stesso trattamento a sensori con differente distanza dal sink. 5. Se possibile, il protocollo dovrebbe essere progettato tenendo in mente criteri di ottimizzazione cross-layer per aumentare le prestazioni. Per esempio, se un algoritmo di instradamento informasse il protocollo di trasporto di un buco nel percorso, il protocollo dovrebbe essere in grado di dedurre che il problema è causato dal percorso e non da una congestione. In questo caso, non sarebbe necessario cambiare la velocità di trasferimento. Un protocollo di trasporto per le WSN dovrebbe tenere conto di tutti i fattori critici, mentre i protocolli esistenti, tra cui quelli riportati in tabella 1 (tratta da K. Sohraby, D. Minoli,T. Znati. Wireless Sensor Networks.Technology, Protocols, and Applications. John Wiley &Sons, Inc., 2007), affrontano solo alcuni aspetti e spesso in una sola direzione (o upstream o downstream). Molte applicazioni, per esempio operazioni di sorveglianza, richiedono protocolli che lavorino in entrambi i sensi. Un altro problema con i protocolli esistenti è che controllano le congestioni o end-by-end o hop-by-hop. In CODA sono presenti entrambi i controlli, ma sono usati simultaneamente piuttosto che adattivamente.Un controllo adattivo che integri entrambi i meccanismi può essere più vantaggioso per reti di sensori wireless con diverse applicazioni e utile grazie alla conservazione dell’energia e alla semplificazione delle operazioni dei sensori. I protocolli studiati finora sono affidabili o a livello di pacchetto o a livello di applicazione. Se una rete di sensori supportasse due applicazioni, di cui una affidabile a livello di pacchetto e l’altra a livello di applicazione, i protocolli attuali avrebbero difficoltà a trattarle. La soluzione sarebbe un meccanismo di ripristino adattivo in grado di ga- 54 rantire affidabilità in entrambi i livelli e anche di assicurare efficienza energetica. Nessuno dei protocolli esistenti assicura inoltre ottimizzazione cross-layer. GESTIONE DI RETE Una rete di comunicazione di computer generalmente consiste di tre componenti: device fisici inclusi i link sia wireless che wired, nodi di rete (hub, bridge, switch, router), terminali e server protocolli, dati e applicazioni. I protocolli sono usati per trasportare informazioni in modo efficiente, preferibilmente in modo corretto, sicuro, affidabile e comprensibile. Sono insiemi di software residenti nei device fisici. La collaborazione tra device fisici e protocolli di rete costituisce un solido supporto per le applicazioni. Tuttavia, i device e i protocolli non sono sufficienti per supportare in modo efficace le operazioni di una rete di comunicazione: sono anche richiesti strumenti e tecniche di gestione della rete (NM, Network Management) per i servizi e per assicurare la cooperazione delle varie entità. Algoritmi di gestione della rete sono fondamentali in varie situazioni: – molti elementi ed entità software che formano la rete che possono presentare dei guasti e dei malfunzionamenti. Una apposita funzionalità di gestione deve essere in grado di determinare quando, dove e perché si manifesta il malfunzionamento e come ripristinare lo stato corretto; – l’ottimizzazione delle prestazioni di un sistema distribuito richiede che la gestione della rete collabori al processo; – per la maggior parte delle reti, le funzioni di NM possono essere usate per raccogliere e analizzare il comportamento dell’interazione dell’utente durante l’interfacciamento con la rete, fattore molto importante per pianificare l’evoluzione a lungo termine della capacità di rete e le sue prestazioni. Progettare degli algoritmi per la gestione di rete consiste nel determinare un insieme di funzioni per: – monitorare lo stato della rete; – riconoscere errori e anomalie nella rete; I quaderni di PROTOCOLLI NELLE WIRELESS SENSOR NETWORK – amministrare, controllare e configurare componenti di rete; – provvedere alle normali operazioni; – migliorare l’efficienza della rete e le prestazioni delle applicazioni. Per effettuare tutte queste operazioni, un NM necessita di collezionare in tempo reale informazioni dagli elementi di rete, analizzarle e applicare controlli basati su queste informazioni. Generalmente c’è un agente in ogni elemento che raccoglie i dati e riferisce ad un centro di gestione che ha visione dell’intera rete di informazioni. Tra i modelli tradizionali di Network Management possiamo annoverare SNMP (Simple Network Management Protocol) e TOM (Telecom Operation Map). SNMP è il protocollo più usato. Comprende tre componenti: un sistema di gestione della rete (NMS, Network Management System), gli elementi da gestire (router, switch, server e host) e gli agenti. Lo NMS è costituito da un insieme d’applicazioni che monitora e/o controlla gli elementi da gestire, ed in grado di espletare diversi compiti. Ciascun elemento è gestito da un agente. Lo SNMP è un protocollo semplice e di larga applicazione, ma ha il problema di richiedere troppa banda. TOM è basato su modelli di gestione servizi e di gestione di rete.TOM fornisce solo un framework per la gestione dei servizi strutturati in livelli su due dimensioni. Nessuno dei due è adatto a trattare con le WSN, anche se l’architettura a livelli di TOM e la semplicità di SNMP sono caratteristiche da considerare nella progettazione di protocolli per le reti di sensori wireless. Le WSN hanno generalmente una struttura ad hoc e risorse limitate che influiscono sulla progettazione dei protocolli di rete, del modello applicativo e del sistema operativo. La gestione di rete deve usare le risorse in modo efficiente e efficace e gioca un ruolo più cruciale che nelle reti tradizionali, perché molta della conoscenza e informazione è “sparsa” su tutta la rete. Solo un algoritmo di gestione MARZO 2008 può essere in grado di “raccogliere” tale informazione per definire il comportamento dell’intera rete: il livello di varie risorse, l’area di copertura, l’organizzazione dei nodi e il livello di cooperazione tra i nodi. Nonostante la criticità, il problema non è stato finora studiato con la dovuta attenzione e sono state applicate le soluzioni già esistenti (SNMP e TOM) anche se con soluzioni insoddisfacenti. Sono molte le caratteristiche rilevanti che un sistema di gestione rete dovrebbe possedere: – ridotto consumo energetico e ridotto uso di banda considerando che le comunicazioni richiedono molta energia; – soluzioni scalabili, tenendo conto del fatto che i nodi di una rete possono essere da decine a migliaia; – soluzioni semplici e pratiche, poiché le WSN sono sistemi distribuiti vincolati alle risorse; – il modello informativo per i nodi sensori, le caratteristiche e le applicazioni della WSN dovrebbero essere contenuti nel MIB; – interfaccia verso le applicazioni. Ci sono altri elementi che concorrono ad una buona gestione di rete, come l’etichettatura dei nodi (naming), la localizzazione, la manutenzione e la tolleranza ai guasti (fault tolerance). Naming è lo schema usato per identificare i nodi sensori: può abbassare i costi di computazione e rendere più efficiente dal punto di vista energetico il protocollo di routing. La localizzazione permette di individuare dove è un nodo: è un servizio utile a molte applicazioni. L’attività di manutenzione coinvolge molti aspetti, quali cambio di batterie, configurazione dei nodi sensori, ecc. Una rete di sensori può essere soggetta a diversi guasti e/o problemi, sia hardware che software. I meccanismi di recupero richiesti sono quindi di tipo differente a seconda del tipo di emergenza. Proprio per queste ragioni, dovrebbero essere presenti funzionalità di fault tolerance. Teodoro Ambrogio, Daniela D’Aloisi, Giuseppe Fierro, Susanna Ragazzini Fondazione Ugo Bordoni 55 IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI Le tecnologie di comunicazione radio nelle reti di sensori no degli aspetti fondamentali da prendere in esame nella realizzazione di una rete di sensori riguarda l’utilizzo delle tecnologie di comunicazione tra i singoli nodi. In questo ambito, considerate le caratteristiche di flessibilità, facilità di implementazione e, in alcuni casi, di mobilità dei no- U di di tali reti, un ruolo molto importante viene svolto dalle tecnologie radio. Nella presente analisi verranno illustrate solo le tecnologie radio più comunemente utilizzate, non essendo possibile, a causa della vastità delle applicazioni esistenti, fornire una panoramica completa. Figura 1. Confronto grafico delle prestazioni tra alcune delle tecnologie considerate. Tabella 1. Confronto tra le prestazioni di alcuni degli standard considerati. 56 I quaderni di LE TECNOLOGIE DI COMUNICAZIONE RADIO NELLE RETI DI SENSORI Di queste tecnologie, inoltre, verranno evidenziate solo le caratteristiche principali nell’ottica di un loro utilizzo nelle reti di sensori wireless. In particolare verranno prese in esame: l’RFID, il Bluetooth/Personal Area Network (PANs), lo Zigbee, l’Ultra Wide Band, le Wireless LAN (Local Area Network)) e, visto l’interesse suscitato negli ultimi tempi, si farà un accenno anche al WiMax e alle tecnologie di 3G, per tutte quelle applicazioni rivolte al Broadband Wireless Access con reti aventi un’estensione di qualche chilometro (MAN - Metropolitan Area Network), ma anche in grado di raggiungere una copertura a livello nazionale. Prima di fornire una breve descrizione per ciascuna delle tecnologie menzionate si vuole osservare come, molte di queste, utilizzano, per la comunicazione, bande di frequenza condivise (bande ISM, UNII ecc..) risultando quindi soggette, oltre che ai fenomeni di attenuazione legati alle caratteristiche naturali di propagazione (fading da cammini multipli, assorbimento, ecc..), anche alle possibili interferenze derivanti da altri utilizzatori che stanno operando nelle vicinanze nelle stesse frequenze “non protette”. RFID L’RFID è una tecnologia che può essere impiegata per realizzare una classe di sensori wireless per il cui funzionamento non è necessaria alcuna alimentazione elettrica. Si tratta infatti di elementi passivi (etichette o TAG) che opportunamente eccitati da un agente esterno, restituiscono uno specifico segnale digitale. La maggior parte delle etichette RFID sono circuiti integrati (IC), dispositivi microelettronici a semiconduttore con un gran numero transistor e altri componenti elettrici ed elettronici interconnessi tra loro.Viene comunemente utilizzata per monitorare mezzi e oggetti in movimento e per l’etichettatura delle merci. Attualmente il TAG RFID può contenere 96 bit di informazione, anche se soluzioni più recenti permettono di raggiungere i 128 ed anche i 256 bit. ZIGBEE ZigBee è il nome che fa riferimento ad un insieme di protocolli di comunicazione ad alto livello che utilizzano piccole antenne digitali a bassa potenza ed è basato sullo standard IEEE 802.15.4 rivolto a MARZO 2008 reti aventi una copertura radio molto limitata (wireless personal area networks - WPANs). Come per le altre tecnologie di comunicazione anche in questo caso è stata definita una Zigbee Alliance che è un’associazione di società nel settore dell’ICT che si propone di favorire lo sviluppo e la diffusione di questa tecnologia a livello mondiale. La specifica ZigBee 1.0 è stata approvata il 14 dicembre 2004. I protocolli ZigBee sono progettati per l’uso in applicazioni embedded che richiedano un basso transfer rate e bassi consumi. L’obiettivo attuale di ZigBee è di definire una Wireless mesh network, economica e autogestita che possa essere utilizzata per scopi quali il controllo industriale, le reti di sensori, la domotica, ecc.La rete risultante avrà un consumo energetico talmente basso da poter funzionare per uno o due anni sfruttando la batteria incorporata nei singoli nodi. ZigBee opera nelle frequenze radio assegnate per scopi industriali, scientifici e medici (ISM) ed in particolare nella 2,4 GHz. Per alcune applicazioni vengono utilizzate anche la 868 MHz in Europa e la 915 MHz negli Stati Uniti. Questa tecnologia intende essere più semplice e più economica di altre WPAN come, ad esempio, Bluetooth. Il nodo ZigBee, del tipo più complesso, si dice che potrebbe richiedere solamente il 10% del codice necessario per un tipico nodo Bluetooth o WiFi, mentre il più semplice dovrebbe richiederne intorno al 2%.Tuttavia, attualmente le dimensioni del codice risulta essere più alto e si aggira intorno al 50% del codice necessario per Bluetooth. Le velocità di comunicazione possono variare tra i 20 e i 250 Kbps. Gli elementi che normalmente costituiscono una rete basata su ZigBee sono: J il ZigBee Coordinator (ZC): è il dispositivo più “intelligente”, costituisce la radice di una rete ZigBee e può operare da ponte tra più reti. Ci può essere un solo Coordinator in ogni rete. Esso è inoltre in grado di memorizzare informazioni riguardo alla sua rete e può custodire le chiavi di sicurezza; J gli ZigBee Router (ZR): questi dispositivi agiscono come router intermedi passando i dati da e verso altri dispositivi; J gli ZigBee End Device (ZED): includono solo le funzionalità minime per dialogare con il suo nodo parente (Coordinator o Router), non possono trasmettere dati provenienti da altri dispositivi; sono i nodi che richiedono il minor quan- 57 IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI titativo di memoria e quindi risultano spesso più economici rispetto ai ZR o ai ZC. Nel 2005 il costo stimato per il ricetrasmettitore di un nodo ZigBee era di circa $1.10. La maggior parte dei dispositivi ZigBee richiedono però anche un microcontrollore e questo determina un aumento del costo unitario. ZigBee Alliance sta attualmente lavorando sulla versione 1.1. che mira ad avvantaggiarsi dei miglioramenti riportati nella specifica 802.15.4b, anche con l’intenzione di fornire caratteristiche di maggiore flessibilità nella scelta dei metodi di autenticazione e di criptazione. sciolto. Nonostante ciò, dai fautori del Multi-band OFDM UWB, è nato lo standard WiMedia UWB Common Radio Platform (data rate fino a 480 Mbps, nella banda 3.1-10.6 GHz); mentre la soluzione Direct Sequence UWB (data rate fino a 1320 Mbps, nelle bande 3.1-4.85GHz e 6.2-9.76 GHz) è stata inserita nel progetto di standard IEEE 802.15.4a, promosso dalla Zigbee Alliance. Le applicazioni tradizionali dell’UWB sono nel campo dei radar. Più recentemente si sono sviluppate applicazioni rivolte alle reti di sensori. BLUETOOTH ULTRA WIDE BAND Con il termine ultra wideband (UWB) si indica una tecnologia sviluppata per trasmettere e ricevere segnali mediante l’utilizzo di impulsi di energia in radiofrequenza di durata estremamente ridotta (da poche decine di picosecondi a qualche nanosecondo). Questi impulsi sono rappresentati da pochi cicli d’onda di una portante a radiofrequenza e quindi la banda del segnale risultante, nel dominio della frequenza, risulta essere particolarmente larga. La brevità dell’impulso rende l’UWB poco sensibile alle interferenze dovute alla riflessione dell’onda stessa. Inoltre la notevole larghezza della banda molto fa sì che la densità di energia sia molto bassa. Questa caratteristica rende le comunicazioni difficilmente intercettabili perché il segnale ha un’intensità simile al rumore di fondo. Inoltre non interferisce con le applicazioni già esistenti e permette di realizzare dispositivi con un consumo energetico ridotto. L’ultra wide band è un protocollo di trasmissione wireless dei dati, che permette di raggiungere una banda dell’ordine di gigabit/secondo attraverso emissioni alla frequenza di 4 gigaHertz con una potenza elettrica in antenna di decimi di watt. Le caratteristiche peculiari di questa tecnologia permettono di realizzare collegamenti su distanze estremamente brevi, tipicamente qualche decina di metri. Nell’ambito dell’IEEE 802.15 sono stati avviati due progetti per standardizzare l’UWB: il Task Group 3a (TG3a) per applicazioni ad alta velocità e con elevato duty cycle, e il Task Group 4a (TG4a) per applicazioni a bassa potenza e con basso duty cycle.Tuttavia, il TG3a, a causa di disaccordi tra sostenitori della tecnologia Direct Sequence UWB ed i sostenitori della Multi-band OFDM UWB, fu 58 Bluetooth è una specifica per comunicazioni radio a corto raggio il cui protocollo di trasmissione è stato inizialmente progettato per funzionare su un campo ristretto di applicazioni (sincronizzazione, cuffie senza fili, mouse e tastiere senza fili, ecc..). La specifica divenne uno standard de facto e venne inserita nell’ambito dell’IEEE 802.15.1 che aveva lo scopo di definire uno standard internazionale per le wireless Personal Area Network (wireless PAN). Le specifiche del Bluetooth hanno permesso di realizzare una tecnologia a basso costo e a bassa emissione di potenza,operante nella banda ISM dei 2.4GHz e, per questo motivo, assicura l’implementazione di applicazioni che sono compatibili a livello mondiale. La specifica consente sia connessioni punto-punto che punto-multipunto arrivando a connettere fino a sette comunicazioni simultanee. Il livello fisico del protocollo Bluetooth prevede la tecnica di trasmissione Frequency Hopping Spread Spectrum (FHSS). In accordo a tale tecnica la banda a 2.4GHz è stata divisa in 79 canali da 1Mhz ed è previsto che il canale di trasmissione possa cambiare fino a 1600 volte al secondo. Per ridurre le interferenze prodotte da altre tecnologie operanti sulla stessa banda di trasmissione, nelle versioni più recenti dello standard, sono state applicate delle soluzioni innovative per consentire al sistema di individuare spazi frequenziali non utilizzati dove poter continuare la comunicazione in modo indisturbato. In ogni caso, in presenza di interferenza, la comunicazione non si interrompe ma, al massimo, la velocità di comunicazione viene ridotta. L’ultima versione dello standard, conosciuta come Bluetooth 2, raggiunge velocità di trasmissione fino a 3Mbps su distanze di 10 metri, ma possono raggiungere anche i 100 metri nel caso si utilizzino I quaderni di LE TECNOLOGIE DI COMUNICAZIONE RADIO NELLE RETI DI SENSORI Classe Potenza (mW) Potenza (dBm) Distanza (Approssimativa) Classe 1 100 mW 20 dBm ~ 100 metri Classe 2 2,5 mW 4 dBm ~ 10 metri Classe 3 1 mW 0 dBm ~ 1 metro apparati amplificati in potenza. Quest’ultima soluzione, naturalmente, comporta un maggiore consumo di energia. In generale i dispositivi Bluetooth, relativamente alla potenza emessa, si dividono in tre classi (vedi tabella 2). Una caratteristica del Bluetooth è quella di stabilire, con gli altri dispositivi, connessioni di tipo sicuro attraverso un sistema di autenticazione crittografato. Sono in corso di definizione degli sviluppi dello standard che consentiranno di migliorare le prestazioni in termini di data rate (fino a 480 Mbps) grazie all’integrazione delle caratteristiche peculiari dell’UWB. WIFI/WLAN L’802.11 è stato il primo standard emesso dall’IEEE che forniva le specifiche del protocollo fisico e del MAC per la realizzazione di dispositivi di rete dedicati alle WLAN. Questo standard è stato rilasciato nel 1997 e consentiva di ottenere data rate pari a 1 e 2 Mbps. Nel corso degli ultimi anni, lo standard è stato rivisto e modificato diverse volte dalla sua prima pubblicazione, e ora comprende cinque strati fisici: Infrarossi a 1 e, opzionalmente, 2 Mbps; – Frequency hopping spread spectrum a 1 e, opzionalmente, 2 Mbps a 2,4 GHz; – Direct Sequence Spread Spectrum da 1 a 11 Mb / s a 2,4 GHz; – Frequency Division Multiplex ortogonale (OFDM) fino a 54 Mb / s a 5 GHz; – una scelta tra DSSS e OFDM fino a 54 Mb / s a 2,4 GHz. È possibile realizzare sia connessioni ad hoc peer-to-peer che connessioni basate su una infrastruttura di rete. In quest’ultimo caso sono richiesti dei punti di accesso fissi (AP), che agiscono come gateway tra i dispositivi cablati (ad esempio, Ethernet IEEE 802.3) e la rete wireless. MARZO 2008 Lo standard IEEE 802.11b/g/n WLAN fornisce le specifiche di funzionamento in banda ISM a 2,4 GHz anche se, i regolamenti per questa banda, non sono uniformi a livello internazionale.A causa di questa situazione, nonostante lo standard prevede la sovrapposizione di 14 canali da 22 MHz tra i 2,4 e i 2,5 GHz, questi non risultano essere utilizzabili sempre nella loro totalità. Lo standard candidato per essere impiegato nelle reti di sensori è l’802.11b, che opera a 1Mbps e 2 Mbps. I suoi requisiti hardware sono semplici, la velocità è sufficientemente elevata, e l’uso della tecnica Direct Sequence permette di evitare i problemi che si riscontrano nei sistemi che usano la tecnica Frequency Hopping (ridotta potenza in trasmissione, migliore sincronizzazione, minore interferenza tra reti di sensori adiacenti, ecc..). Il costo degli apparati ed il consumo di energia dei sistemi basati sullo standard 802.11b esteso, infatti, sembra essere ben al di là delle caratteristiche tipiche delle reti di sensori wireless, in quanto richiederebbe, da parte di un nodo della rete di sensori, un’eccessiva dissipazione di potenza che, nella maggioranza dei casi, risulterebbe inaccettabile. Per quanto riguarda il WiMax ed i sistemi 3G,in virtù di una potenza di trasmissione più elevata ed infrastrutture di rete consolidate, è possibile realizzare reti di dimensioni che possono raggiungere un’estensione metropolitana o addirittura nazionale con elevate capacità di dati che abilitano anche alla trasmissione di contenuti multimediali (immagini, video, ecc..) e le applicazioni tipiche sono quelle del monitoraggio ambientale, rilevamento degli incendi ed ubiquitous wireless sensor networks (ad es. in campo medico per monitorare pazienti in qualunque luogo si trovino), ecc. Si tratta comunque di tecnologie ed applicazioni ancora sperimentali ed in via di definizione, che potranno essere analizzate più in dettaglio in un successivo approfondimento della tematica. Massimo Celidonio Fondazione Ugo Bordoni 59 IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI Wireless Sensor Network per applicazioni mobili he most profound technologies are those that disappear”: con questa frase Mark Weiser inizia il suo celebre articolo del settembre 1991 intitolato “The Computer for the 21st Century”. In questo lavoro Weiser immagina ambienti pervasi da un alto numero di dispositivi tecnologici in grado di influenzare e migliorare tutti gli aspetti della nostra vita risultando però invisibili ai nostri occhi. I progressi tecnologici continui hanno condotto ad un’abbondante disponibilità di microprocessori e microcontrollori sempre più piccoli ed economici, equipaggiati con sensori sempre più avanzati, storage e dotati di connessione wireless. La presenza di questa straordinaria capacità di eleborazione sta rendendo realizzabile la visione di Mark Weiser. Proprio l’integrazione della capacità di calcolo, storage e comunicazione in dispositivi di dimensioni ridotte e a basso costo ha portato alla definizione delle cosiddette Wireless Sensor Network (WSN). “T Da sistemi che garantivano semplici funzionalità di estrazione dati senza alcun trattamento, le WSN stanno evolvendo verso architetture in cui i singoli nodi svolgono gran parte dell’elaborazione delle informazioni raccolte e sono parte di un complesso sistema distribuito. È importante studiare architetture di sistemi distribuiti specifiche per WSN in quanto le soluzioni adottate nei sistemi tradizionali non sempre risolvono le problematiche proprie di queste reti. I “challenge” di ricerca in questo campo sono quindi legati alle problematiche di progettazione e coordinamento di grandi sistemi distribuiti per i quali non sono solo importanti le specifiche funzionali ma anche quelle prestazionali. UNO SCENARIO PER L’IMPLEMENTAZIONE DI WSN IN AMBITO DOMESTICO Operando nel campo specifico delle “tecnologie di mobilità” (mobile computing e reti wireless), il laboratorio NOMADIS dell’Università degli Studi di Milano-Bicocca ha fatto della ricerca nell’ambito delle Wireless Sensor Network una delle sue principali attività. WIRELESS SENSOR NETWORK Le WSN sono reti senza fili con un grande numero di nodi capaci di: – acquisire e trasmettere il valore di variabili fisiche fornito da sensori presenti sui nodi stessi, – effettuare delle elaborazioni in ciascun nodo. Questo particolare tipo di reti è generalmente utilizzato per raccogliere informazioni in maniera non assistita per lunghi periodi nei più svariati ambienti. Si generano quindi problematiche che sono molto diverse da quelle delle classiche reti di trasferimento dati. In particolare, diventano critiche: – la gestione energetica; – l’ottimizzazione della banda e del routing; – l’individuazione automatica di dove sono i nodi (localizzazione); – la scalabilità, resilienza ed estensibilità della rete; – la sicurezza delle comunicazioni. 60 Con l’obiettivo di studiare e sfruttare le potenzialità delle WSN in ambito domestico, il laboratorio ha realizzato un sistema chiamato Sicuri e INDIpenti (SINDI) che offre strumenti avanzati per il monitoraggio costante di parametri dinamici, clinici e fisici, sia di pazienti in assistenza o ricovero domiciliare sia in soggetti che possono diventare autosufficienti con un supporto di monitoraggio. SINDI è composto da: – una wireless sensor network: alimentata a batteria, attualmente implementata con tecnologia ZigBee che copre tutte le stanze della casa e permette di raccogliere informazioni sull’ambiente e sulla persona; – display (TV), videocamera e processore (Home Processor): interfaccia la rete locale con il mondo esterno e compie le funzioni di monitoraggio intelligente e comunicazione audio/video; I quaderni di WIRELESS SENSOR NETWORK PER APPLICAZIONI MOBILI – telecomando/telefono (Personal Processor): fisicamente simile a un telefono cellulare, serve all’utente come “telecomando” del sistema e comunicatore vocale. cializzato, parenti e altri utenti; – funzionalità multimediali per l’intrattenimento, l’informazione e la creazione di comunità di pratica. SINDI comprende diversi tool di comunicazione, che permettono a persone isolate (o impossibilitate a intrattenere normali rapporti sociali) di sviluppare, via Internet, attività di comunicazione digitale o di intrattenimento. – Monitoraggio 24/7 automatico dello stato della persona e dell’ambiente; – accesso remoto da parte di personale specializzato o di parenti alle informazioni generate dal monitoraggio automatico; – aiuto alla gestione delle attività personali (agenda, reminder somministrazione medicinali, ecc.); – comunicazione audio e video con personale spe- SINDI permette di monitorare: – movimento della persona: quotidianità ed eventi straordinari; – posizione della persona nella casa; – oggetti nella casa (tapparelle, porte, finestre, ecc.); – variabili ambientali (temperatura, umidità, luce, gas, ecc.). Ulteriori dettagli relativi a SINDI e ad altri progetti del laboratorio NOMADIS si possono trovare all’indirizzo http://www.nomadis.unimib.it. Roberto Bisiani, Davide Merico Laboratorio NOMADIS – Università di Milano-Bicocca Lo sviluppo di soluzioni basate su Wireless Sensor Network: un approccio teorico/sperimentale Le Wireless Sensor Network (WSN) sono reti wireless ad-hoc multi-hop formate da piccoli dispositivi, i nodi sensori, che si autoorganizzano e cooperano per realizzare un comune compito di monitoraggio. I nodi sensori sono dispositivi economici e dunque non particolarmente robusti ed inoltre sono tipicamente dislocati in ambienti ostili. La potenza di calcolo è relativamente bassa, la memoria limitata e la radio ha un raggio di copertura ridotto. Inoltre i sensori sono normalmente alimentati a batteria e dunque la progettazione di soluzioni energeticamente efficienti riveste un ruolo di primaria importanza affinché il tempo di vita di una WSN sia sufficientemente elevato da consentirne l’impiego in applicazioni reali. Se infatti la crescita della potenza computazionale segue una legge esponenziale, come sancito dalla legge di Moore, il potere energetico delle batterie non ha subito mi- MARZO 2008 glioramenti significativi negli ultimi anni e anche nel prossimo futuro non sono previste evoluzioni importanti.Tutte queste caratteristiche rendono le WSN una fonte inesauribile di problemi di ricerca interessanti e stimolanti. Negli ultimi anni è cresciuto al Dipartimento di Informatica e Sistemistica (DIS) della Sapienza un gruppo di persone, che ho coordinato con il prof. Alberto Marchetti-Spaccamela, interessato alle WSN prima da un punto di vista teorico e poi da un punto di vista sperimentale. L’attività del gruppo del DIS è concentrata prevalentemente nella progettazione e analisi di algoritmi e protocolli energeticamente efficienti.Tra le varie fonti di consumo energetico per i nodi sensori, le attività della radio sono di gran lunga le più dispendiose. Per questo motivo abbiamo studiato come ridurre il consumo energetico connesso 61 IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI all’uso radio, attraverso protocolli che sfruttano il duty-cycle (i nodi alternano periodi di inattività a periodi di veglia), tecniche di aggregazione dei dati (meno dati da trasmettere) e sparsificazione del grafo della connettività (meno archi su cui trasmettere). L’analisi teorica delle soluzioni proposte, ci consente di fornire una prima indicazione quantitativa della loro efficienza, tuttavia all’analisi teorica deve seguire una ulteriore fase di validazione basata sulle simulazioni e sui dimostratori. Questa “doppia” valutazione delle prestazioni è indispensabile per realizzare soluzioni che siano efficienti e al contempo pratiche. Le limitate risorse hardware dei nodi sensori (CPU e radio), impongono la progettazione di soluzioni che siano auspicabilmente semplici, robuste, localizzate (nel senso che prevedono lo scambio di informazioni solo tra vicini) e che tengano conto anche dei vincoli imposti dall’ambiente in cui i nodi sono dislocati. Tuttavia il modello che viene usato per l’analisi teorica, spesso astrae le Figura 2 sole caratteristiche significative di uno specifico problema e tralascia più o meno consapevolmente alcuni presunti dettagli che si rivelano di importanza determinante nella realizzazione di una soluzione pratica. Prendiamo per esempio l’astrazione del grafo della connettività in cui esiste un arco tra due nodi (due sensori) se e solo se essi possono scambiarsi messaggi.Tipicamente viene considerato il grafo in cui esiste un arco tra due nodi se la loro distanza reciproca è minore o uguale al raggio di trasmissione della radio. Questo presuppone che il raggio trasmissivo sia uguale per tutti, ben determinato e non vari nel tempo.Tali assunzioni semplificano l’analisi e ci consentono di ottenere risultati teorici significativi, ma sono di dubbia validità nella pratica, dove il raggio trasmissivo è soggetto a fenomeni di fading e pertanto varia nel tempo. Bisogna dunque stabilire un circolo virtuoso in cui la teoria fornisca indicazioni quantitative sulla qualità di una soluzione e la sperimentazione chiarisca i punti di forza e debolezza dell’analisi teorica. Attraverso l’iterazione di questo circolo virtuoso è possibile progettare soluzioni via via più raffinate, efficienti e pratiche. La verifica sperimentale delle soluzioni teoriche può essere affidata a due strumenti di base: i simulatori e i dimostratori. Un simulatore è un software che simula il comportamento di una rete di sensori. Come nel caso dell’analisi teorica anche il simulatore impone la modellazione della realtà nella quale opera la WSN ed è dunque soggetto ad errori. Il vantaggio principale di questo strumento è che consente la sperimentazione rapida e semplice di scenari caratterizzati anche da un grande numero di sensori. Un dimostratore invece è una rete di sensori a tutti gli effetti, che riproduce fedelmente, eventualmente su scala ridotta, le condizioni in cui si trova ad operare una WSN. Quindi un dimostratore è senz’altro lo strumento più affidabile per validare sul campo le prestazioni di una rete di sensori, inoltre rappresenta un primo passo verso la realizzazione di una soluzione compiuta.Tuttavia la realizzazione di un dimo- 62 I quaderni di LO SVILUPPO DI SOLUZIONI BASATE SU WIRELESS SENSOR NETWORK: UN APPROCCIO TEORICO/SPERIMENTALE. stratore richiede uno sforzo organizzativo im- Figura 2 portante che fa allungare significativamente i tempi della sperimentazione. Esistono numerosi simulatori per WSN, citiamo TOSSIM da un punto di vista funzionale e NS2 e OMNET++ da un punto di vista prestazionale, tuttavia sorprendentemente non era mai stata condotta un’analisi comparativa tra i risultati prodotti dai simulatori e quelli ottenuti da un dimostratore sulla medesima WSN. Poiché il simulatore richiede necessariamente di modellare la realtà nella quale opera la WSN, è necessario verificare sperimentalmente quale sia l’affidabilità di tale modello. I nostri esperimenti condotti su OMNET++ e NS2 ci consentono di affermare che i modelli di propagazione più semplici, non consentono di ottenere risultati veritieri, le metriche ottenute dal simulatore si discostano anche del 300% da quelle del dimostratore. I modelli più complessi (es: OMNET++ con il framework Castalia) offrono buoni risultati, con errori limitati al 10% nella maggioranza dei casi e possono dunque essere considerati come strumenti che forniscono riscontri affidabili sulle prestazioni di un rete di sensori. Le soluzioni che passano il vaglio delle simulazioni, sono finalmente pronte per essere implementate tramite dimostratori con la duplice finalità di validare ulteriormente ed in modo ancora più affidabile le soluzioni proposte e fornire una versione prototipale della WSN che verrà eventualmente implementata e ingegnerizzata per il deployment finale. In questa sede ci limiteremo a descrivere brevemente due tra i dimostratori più significativi su cui abbiamo lavorato e stiamo tuttora lavorando e che riguardano una rete di sensori per il supporto al monitoraggio della produzione di vino di qualità e una rete di sensori per il monitoraggio di monumenti. Entrambi i dimostratori, evidenziano chiaramente come le WSN, grazie alla loro economicità, alla facilità di deployment e alla grande versatilità, rappresentino ormai una soluzione matura per il monitoraggio ambientale. Recentemente il DIS ha partecipato ad un progetto dell’Agenzia Spaziale Europea che preve- MARZO 2008 de il monitoraggio delle zone agricole dell’area di Frascati. Uno degli obiettivi del progetto è quello di fornire dati ambientali agli enologi in modo da migliorare il processo di produzione del vino e la sua qualità e prevede l’integrazione di dati macroscopici ottenuti per mezzo del satellite con i dati microscopici ottenuti per mezzo delle WSN. Grazie all’integrazione di queste due tecnologie è possibile integrare la visione d’insieme fornita dalle immagini satellitari con le informazioni puntuali fornite dalla rete di sensori, in modo da avere una granularità dei dati che permetta il monitoraggio costante ed accurato dei principali fattori che influenzano localmente la produzione nelle vigne, il cosiddetto terroir. Nel caso specifico, la WSN è stata realizzata con dispositivi Tmote Sky ed ha funzionato per circa due settimane. I nodi sono stati posti sui filari di una vigna nella zona di Frascati ed i dati collezionati dalla rete venivano comunicati via GPRS ad un server per mezzo di un sink sviluppato su tecnologia embedded-linux in collaborazione con l’azienda Ceca Wireless Info e il WLAB, una piccola azienda romana ad alto contenuto tecnologico.Tali dati, che in questa prima fase della sperimentazione prevedevano misure di luce, umidità e temperatura, venivano resi disponibili agli enologi per mezzo di una apposita interfaccia Web, in modo da rendere agevole agli esperti l’accesso da remoto alle informazioni raccolte sul territorio. 63 IL MONDO GESTITO DA UNA RETE DI SENSORI INVISIBILI Figura 3 La collaborazione tra il DIS e la Fondazione Ugo Bordoni (FUB) ha portato alla definizione di un accordo per la realizzazione di un laboratorio congiunto sulle WSN. Il primo risultato concreto della collaborazione è il progetto di monitoraggio tramite WSN dei ruderi che si trovano al piano semi-interrato del DIS, in collaborazione con la Soprintendenza Archeologica di Roma. Si tratta di alcune strutture di età medio e tardo-imperiale (si veda http://www.fastionline.org/docs/FOLDER-it-2006-55.pdf per maggiori dettagli) e l’obiettivo iniziale della sperimentazione è il monitoraggio delle grandezze fisiche che possono 64 determinare l’insorgenza di micro-organismi e muffe dannosi per le strutture. In una seconda fase del progetto saranno attivati sensori per controllare l’eventuale oscillazione delle strutture con particolare riferimento alla volta crollata in situ. In questo contesto le WSN sono la soluzione ottimale perché l’installazione della rete non ha alcun impatto sulle strutture infatti i dispositivi risultano essere pressoché invisibili e non danneggiano in alcun modo l’estetica del monumento. Andrea Vitaletti DIS Sapienza Università di Roma I quaderni di