The K-Neigh Protocol for Symmetric Topology Control in Ad Hoc ...
The K-Neigh Protocol for Symmetric Topology Control in Ad Hoc ...
The K-Neigh Protocol for Symmetric Topology Control in Ad Hoc ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>The</strong> K-<strong>Neigh</strong> <strong>Protocol</strong> <strong>for</strong> <strong>Symmetric</strong> <strong>Topology</strong> <strong>Control</strong> <strong>in</strong> <strong>Ad</strong> <strong>Hoc</strong><br />
Networks<br />
-<br />
Sem<strong>in</strong>ar ’Algorithms <strong>for</strong> Wireless Networks’ - WS 07/08<br />
Lehrstuhl für In<strong>for</strong>matik 1, RWTH-Aachen<br />
Prof. Dr. Berthold Vöck<strong>in</strong>g<br />
23.12.2007<br />
Jens Pevel<strong>in</strong>g, Matr. Nr. 235659
Inhaltsverzeichnis<br />
1 Vorwort 2<br />
2 Übersicht 2<br />
3 Motivation und E<strong>in</strong>leitung 2<br />
4 Das K-<strong>Neigh</strong> Protokoll 3<br />
4.1 Def<strong>in</strong>itionen und Vorbereitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3<br />
4.2 K-<strong>Neigh</strong> Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />
5 Resultate der Simulationen 5<br />
5.1 Wahl von k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />
5.2 Energieverbrauch des Protokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />
6 Zusammenfassung und Diskussion 7<br />
1
1 Vorwort<br />
Diese Arbeit enstand im Rahmen des Sem<strong>in</strong>ars Algorithms <strong>for</strong> Wireless Networks des Lehrstuhls 1 für In<strong>for</strong>matik der<br />
RWTH Aachen und befasst sich mit der gleichnam<strong>in</strong>gen Veröffentlichung von Blough, Resta, Leonic<strong>in</strong>i und Santi [1].<br />
2 Übersicht<br />
Im Folgenden wird das K-<strong>Neigh</strong> Protokoll zum Aufbau und zur Aufrechterhaltung e<strong>in</strong>er energiesparenden Topologie für<br />
drahtlose <strong>Ad</strong>-<strong>Hoc</strong> Netzwerke beschrieben und <strong>in</strong> verschiedenen Simulationen untersucht, <strong>in</strong> denen gezeigt wird das der<br />
Energieverbrauch um bis zu 20% unter dem anderer Protokolle liegt. K-<strong>Neigh</strong> teilt jedem Knoten <strong>in</strong> e<strong>in</strong>em solchen Netzwerk<br />
maximal k Nachbarn zu und bildet e<strong>in</strong>en symmetrischen Kommunikationsgraphen. Durch die Symmetrie dieses<br />
Graphen werden Operation auf höheren Schichten des OSI-Modells vere<strong>in</strong>facht.<br />
In Abschnitt 3 wird zunächst die Problematik des Energieverbrauchs von <strong>Ad</strong>-<strong>Hoc</strong> Netzwerken beschrieben und bisherige<br />
Ansätze sowie nötige Kriterien für e<strong>in</strong>e praxisorientierte Umsetzung e<strong>in</strong>es entsprechenden Protokolls vorgestellt. Anschließend<br />
sollen im vierten Abschnitt die mathematischen Grundlagen geklärt werden um das K-<strong>Neigh</strong> Protokoll exakt<br />
beschreiben zu können. Weiterh<strong>in</strong> wird die Effektivität anhand verschiedener Simulationen genauer untersucht und mit<br />
der anderer Protokolle verglichen sowie e<strong>in</strong> optimaler Wert für die Anzahl der Nachbarn k bestimmt.<br />
3 Motivation und E<strong>in</strong>leitung<br />
In drahtlosen <strong>Ad</strong> <strong>Hoc</strong> Netzwerken ist der Energieverbrauch der <strong>in</strong>volvierten Knoten ausschlaggebend für die Lebensdauer,<br />
Effizienz und Stabilität des gesamten Netzwerks. Effiziente Energienutzung kann e<strong>in</strong>erseits durch e<strong>in</strong> entsprechendes<br />
Design der Protokolle auf den Schichten des OSI-Modells, wie bsw. dem MAC-Layer, als auch durch die Verwendung<br />
e<strong>in</strong>er energieeffizienten Netzwerk Topologie erreicht werden. E<strong>in</strong> Protokoll das die Topologie e<strong>in</strong>es Netzwerkes <strong>in</strong> diesem<br />
S<strong>in</strong>ne aufrecht erhält, zielt darauf ab die Erreichbarkeit und Stabilität des Netzwerkes zu garantieren und zugleich die<br />
Übertragungsreichweite und den Nachrichtenaustausch der e<strong>in</strong>zelnen teilnehmende Knoten zu m<strong>in</strong>imieren.<br />
Die wichtigsten Kriterien für e<strong>in</strong>e <strong>in</strong> der Praxis realistische Anwendung e<strong>in</strong>es solchen Protokolls s<strong>in</strong>d :<br />
• Unabghängigkeit - Das Protokoll kann von jedem Knoten im Netzwerk ausgeführt werden. Es bedarf ke<strong>in</strong>er speziellen<br />
Instanz wie bsw. der e<strong>in</strong>es Servers, welcher In<strong>for</strong>mationen über das Netzwerk zu Verfügung stellt.<br />
• Asynchronität - Teilnehmer können das Netzwerk zu jedem Zeitpunkt betreten und verlassen ohne damit die Stabilität<br />
oder Erreichbarkeit zu bee<strong>in</strong>trächtigen.<br />
• Lokalität - Jeder Knoten führt das Protokoll mit Hilfe der In<strong>for</strong>mationen aus, welche ihm se<strong>in</strong>e direkten Nachbarn<br />
zur Verfügung stellen. Das Netzwerk ist stationär.<br />
Bisherige topologie-kontrollierende Protokolle nutzen unterschiedliche Methoden zur Aufrechterhaltung der Topologie.<br />
In [2] wird e<strong>in</strong> Algorithmus beschrieben, welcher mit Hilfe von GPS Geräten und e<strong>in</strong>em zentralen Master Knoten e<strong>in</strong> <strong>Ad</strong><br />
<strong>Hoc</strong> Netzwerk verwaltet. Durch die Verwendung e<strong>in</strong>es solchen Master Knotens ist dieses Protokoll nur bed<strong>in</strong>gt anwendbar<br />
da es nicht vollständig von e<strong>in</strong>er bestimmten Netzanordnung unabhängig ist. Weiterh<strong>in</strong> entsteht durch die Verwendung<br />
von spezieller Hardware wie GPS Recievern e<strong>in</strong> weiterer Nachteil, da diese zum E<strong>in</strong>en nicht für jeden Knoten im Netzwerk<br />
verfügbar ist und zum Anderen e<strong>in</strong> erhöhter Energieverbrauch hierbei nicht ausgeschlossen werden kann.<br />
Zwei dem K-<strong>Neigh</strong> Protokoll sehr ähnliche Ansätze s<strong>in</strong>d das MobileGrid [3] und das LINT Protokoll [4], bei denen<br />
ebenfalls versucht wird die Anzahl der Nachbarn e<strong>in</strong>es Knotens <strong>in</strong> e<strong>in</strong>em Netzwerk nah an e<strong>in</strong>em als optimal angesehenen<br />
Wert zu halten. Ist dieser Wert nicht erreicht, so wird die Sendeleistung erhöht bis weitere Knoten erreichbar s<strong>in</strong>d.<br />
Ist der Wert überschritten wird analog die Sendeleistung reduziert bis er wieder e<strong>in</strong>genommen wurde. Problematisch an<br />
beiden Protokollen ist die unzureichende Def<strong>in</strong>ition e<strong>in</strong>es solchen Wertes für die Anzahl der Nachbarn e<strong>in</strong>es Knotens.<br />
2
Das im Folgenden vorgestellte K-<strong>Neigh</strong> Protokoll unterscheidet sich von MobileGrid und LINT dah<strong>in</strong>gehend das durch<br />
den Aufbau e<strong>in</strong>er symmetrischen Kommunikationsstruktur e<strong>in</strong> konkreter Wert für k ermittelt werden kann. Auf diesen<br />
Umstand wird <strong>in</strong> Abschnitt 4 und 5 noch genauer e<strong>in</strong>gegangen werden. Weiterh<strong>in</strong> kommt K-<strong>Neigh</strong> ohne zusätzliche<br />
Technik wie bsw. GPS Hardware aus und verwendet stattdessen e<strong>in</strong>e e<strong>in</strong>fache Distanzberechnung.<br />
4 Das K-<strong>Neigh</strong> Protokoll<br />
In diesem Abschnitt werden die notwendigen mathematischen Def<strong>in</strong>itionen für die Herleitung des K-<strong>Neigh</strong> Protokolls<br />
gegeben. Anschließend wird der Algorithmus des Protokolls genauer veranschaulicht.<br />
4.1 Def<strong>in</strong>itionen und Vorbereitungen<br />
Zunächst wird e<strong>in</strong>e graphentheoretische Umschreibung e<strong>in</strong>es Netzwerkes und entsprechende Funktionen zur Berechnung<br />
von Distanzen und Zuteilung von Sendereichweiten <strong>in</strong> diesem benötigt. Die Menge N mit n Elementen aus [0, 1] 2 beschreibt<br />
die Knoten des Netzwerkes. Die Verteilung soll hierbei beliebig wählbar se<strong>in</strong>. E<strong>in</strong>e Funktion für die Zuteilung<br />
der Sendereichweite e<strong>in</strong>es Knotens wird durch RA : N → (0, rmax] gegeben und δ(i, j) def<strong>in</strong>iert den Abstand zweier<br />
Knoten i und j. Der Wert r i max beschreibt die maximale Reichweite des Senders e<strong>in</strong>es Knotens i ∈ N. Der E<strong>in</strong>fachheit<br />
halber sollen im Weiteren alle Knoten im Netzwerk die gleiche maximale Sendeleistung RA besitzen. Weiterh<strong>in</strong> bezeichnet<br />
RAk(i) = δ(i, j) die für i nötige Sendereichweite um den k-ten nächsten Nachbarn j von i zu erreichen.<br />
Mit N und RA lässt sich nun der allgeme<strong>in</strong>e Kommunikationsgraph G e<strong>in</strong>es Netzwerkes genau mit G = (N, E) beschreiben,<br />
wobei E die Menge der Kanten zwischen Knoten dieses Graphen beschreibt. E<strong>in</strong>e gerichtete Kante zwischen<br />
zwei Knoten i und j exisitiert genau dann wenn die Distanz der beiden Knoten die maximale Signalreichweite des Ausgangsknotens<br />
RA nicht überschreitet, mathematisch genau <strong>for</strong>muliert :<br />
[i, j] ∈ E ⇔ RA(i) ≥ δ(i, j)<br />
Für die Herleitung des K-<strong>Neigh</strong> Kommunikationsgraphen wird e<strong>in</strong>e symmetrische Form des so erstellten Graphen G<br />
benötigt, der ausschließlich die bidirektionalen Kanten aus E enthält. Dieser ist def<strong>in</strong>iert als ungerichteter Graph G − von<br />
G mit<br />
G − = (N, E − ) mit (i, j) ∈ E − falls [i, j] ∈ E und [j, i] ∈ E<br />
Wie bereits beschrieben wird e<strong>in</strong> Kommunikationsgraph des Netzwerkes gesucht, dessen Knoten auschließlich über ihre<br />
k-nächsten Nachbarn kommunizieren. Um die Protokolle auf höheren Schichten des Netzwerkprotokolls möglichst<br />
e<strong>in</strong>fach, schnell und energiesparend zu halten ist e<strong>in</strong> Graph mit bidirektionalen Kanten, wie er mit G − def<strong>in</strong>iert wurde,<br />
wünschenswert. In [1] werden verschiedene Arbeiten zitiert, welche belegen das unidirektionale Kanten zwar praktische<br />
Vorteile mit sich br<strong>in</strong>gen, aber durch e<strong>in</strong>en hohen technischen Aufwand an Berechnungen und Optimierungen für e<strong>in</strong><br />
energieeffizientes Protokoll nicht geeignet s<strong>in</strong>d. Der Kommunikationsgraph des K-<strong>Neigh</strong> Protokolls wird daher mit G −<br />
k<br />
notiert.<br />
Weiterh<strong>in</strong> ist die Forderung nach e<strong>in</strong>em zusammenhängenden Graphen für das Protokoll von zentralem Interesse. E<strong>in</strong> ungerichteter<br />
Graph wird allgeme<strong>in</strong> als zusammenhängend bezeichnet, wenn jeder Knoten i über e<strong>in</strong>en Pfad jeden anderen<br />
Knoten j erreichen kann. Mit dem Begriff Konnektivität soll im Folgenden die Eigenschaft des Zusammenhangs e<strong>in</strong>es<br />
Graphen notiert werden.<br />
mit steigender Größe des Netzwerkes zusammenhängend<br />
ist. Aus Platzgründen sei an dieser Stelle für e<strong>in</strong>en vollständigen Beweis auf [1] verwiesen. Dieses Problem<br />
der Konnektivität von G −<br />
k <strong>in</strong> Bezug auf k ist gleichbedeutend mit dem Problem des Energieverbrauchs des Netzwerkes.<br />
Je kle<strong>in</strong>er k gewählt ist, desto weniger Verb<strong>in</strong>dungen muss e<strong>in</strong> Knoten aufrechterhalten und da es sich um die k-nächsten<br />
Nachbarn handelt wird der Energieverbrauch für die durch RA regulierte Sendeleistung m<strong>in</strong>imal gehalten.<br />
In [1] wird gezeigt, das e<strong>in</strong> m<strong>in</strong>imaler Wert für k existiert, so dass G −<br />
k<br />
3
Weiterh<strong>in</strong> besteht die Frage nach den Kosten bezüglich des Energieverbrauchs <strong>in</strong>nerhalb des Netzwerkes. In [5] wird<br />
der benötigte Energiebedarf für den erfolgreichen Datenaustausch e<strong>in</strong>er Nachricht zwischen zwei Knoten genauer beschrieben.<br />
Mit Hilfe dieser Erkentnisse lässt sich der Energieverbrauch von RA <strong>in</strong>nerhalb e<strong>in</strong>es Netzwerkes als c(RA)<br />
<strong>for</strong>mulieren, mit :<br />
c(RA) = �<br />
(RA(i)) α<br />
i∈N<br />
Der Wert α ist hierbei der distance power gradient, welcher die Sendeleistung <strong>in</strong> Bezug auf äußerliche Faktoren des Netzwerkes<br />
reguliert und diese ausgleicht. Solche Faktoren können u.a. die geographische Beschaffenheiten der Landschaft<br />
oder der Architektur se<strong>in</strong>, welche das Netzwerk umgeben. Allgeme<strong>in</strong> gilt 2 ≤ α ≤ 6. Diese Def<strong>in</strong>ition wird bei der<br />
Auswertung der Simulationsergebnisse <strong>in</strong> Abschnitt 5 benötigt.<br />
4.2 K-<strong>Neigh</strong> Protokoll<br />
Für den <strong>in</strong> diesem Kapitel beschriebenen Ablauf des K-<strong>Neigh</strong> Protokolls s<strong>in</strong>d folgende E<strong>in</strong>schränkungen und Annahmen<br />
von Notwendigkeit :<br />
• Das Netzwerk ist stationär und die Knoten verändern ihre Position nicht.<br />
• Jeder Knoten verfügt über die Technik Distanzen zu anderen Knoten zu berechnen.<br />
• Alle Knoten besitzen die gleiche maximale Sendeleistung RA und das Netzwerk ist unter Nutzung dieser vollständig<br />
verbunden.<br />
• Knoten können das Netzwerk zu jeden Zeipunkt betreten, der maximale Zeitabstand zwischen dem Beitreten zweier<br />
Knoten ist mit △ notiert.<br />
Die folgenden Darstellung des K-<strong>Neigh</strong> Protokolls zeigt die e<strong>in</strong>zelnen Schritte e<strong>in</strong>es Knotens i ∈ N ab dem Betreten des<br />
Netzwerkes im Detail:<br />
K-<strong>Neigh</strong><br />
1. Der Knoten i wacht zur Zeit ti ∈ [0, △] auf und sendet se<strong>in</strong>e ID zum Zeitpunkt t 1 i ∈ [ti + △ , ti + △ + d]<br />
mit maximaler Sendeleistung. Mit d wird die Zeit beschrieben die i m<strong>in</strong>destens braucht um erfolgreich e<strong>in</strong>e<br />
Nachricht zu senden.<br />
2. i speichert die ID aller antwortenden Knoten zusammen mit se<strong>in</strong>er Entfernung zu diesen.<br />
3. i erstellt zum Zeitpunkt (ti + 2△ + d) e<strong>in</strong>e nach Distanzen sortierte Liste Li mit se<strong>in</strong>en k-nächsten Nachbarn,<br />
basierend auf den <strong>in</strong> Schritt 2 erhaltenden In<strong>for</strong>mation.<br />
4. Zum Zeitpunkt t 2 i ∈ [ti + 2△ + d + r , ti + 2△ + 2d + r] sendet i die Liste Li mit se<strong>in</strong>er ID auf maximaler<br />
Sendeleistung. Der Parameter r bezeichnet e<strong>in</strong>e obere Grenze der für Schritt 3 benötigten Zeit.<br />
5. Von se<strong>in</strong>en Nachbarn erhält i deren Listen Lj, 0 ≤ j ≤ n und berechnet e<strong>in</strong>e neue sortierte Liste L S i<br />
, welche<br />
genau die Nachbarknoten enthält auf deren Liste i selbst vermerkt ist. Durch diesen Schritt werden bidirektionale<br />
Kanten garantiert.<br />
6. i passt se<strong>in</strong>e Sendeleistung auf das benötigte Niveau an, um den letzten (k-ten) Knoten auf se<strong>in</strong>er Liste L S i zu<br />
erreichen.<br />
4
In den Schritten 1 und 2 werden die benötigten In<strong>for</strong>mationen über das Netzwerk gesammelt, mit deren Hilfe i <strong>in</strong> den<br />
Schritten 3 bis 5 se<strong>in</strong>e k-nächsten Nachbarn ermittelt und diesen se<strong>in</strong>e Daten zusendet. Durch den sechsten Schritt wird<br />
die Verb<strong>in</strong>dung mit diesen k Knoten etabliert und der Energiebedarf durch Anpassung der Sendeleistung auf das m<strong>in</strong>imale<br />
Niveau gesenkt.<br />
Durch die zeitliche E<strong>in</strong>grenzung der e<strong>in</strong>zelnen Schritte mittels der oberen Grenze △ für das Betreten neuer Knoten<br />
werden Kollisionen oder In<strong>for</strong>mationsverlust während des Protokolls verh<strong>in</strong>dert. So kann es bsw. nicht vorkommen, dass<br />
e<strong>in</strong> Knoten der unmittelbar nach i beitritt dessen Übertragungen nicht erhält. Für e<strong>in</strong>en vollständigen Beweis sei an dieser<br />
Stelle aus Platzgründen auf [1] verwiesen.<br />
Da es bei größeren Netzen durch das Protokoll zu e<strong>in</strong>em erheblichen Overhead kommen kann was die Anzahl der Kanten<br />
<strong>in</strong> dem Netzwerk betrifft, ist es s<strong>in</strong>nvoll für jeden Knoten i als (optionalen) weiteren Schritt folgende Optimierung<br />
anzuwenden :<br />
1. i sortiert L S i<br />
K-<strong>Neigh</strong> Phase 2 - Prun<strong>in</strong>g<br />
absteigend bzgl. der benötigten Energie, welche für die das Erreichen der darauf vermerkten<br />
Knoten nötig ist. Diese Liste sei mit j1, ..., jk notiert.<br />
2. Für jeden Knoten jl auf der Liste wird nun geprüft ob es e<strong>in</strong>en Weg über die verbleibenden Knoten jl+1, ..., jk<br />
gibt, der weniger Energie benötigt als e<strong>in</strong>e direkte Verb<strong>in</strong>dung von i zu jl. Die hierfür benötigten In<strong>for</strong>mationen<br />
s<strong>in</strong>d i aus den Schritten 2 und 5 des K-<strong>Neigh</strong> Protokolls bekannt.<br />
• existiert e<strong>in</strong> solcher Pfad, löscht i die Verb<strong>in</strong>dung zu jl und routet über die entsprechenden Knoten des<br />
Pfades.<br />
3. i passt se<strong>in</strong>e Sendeleistung auf den nun am weitesten entfernten Nachbarn an.<br />
Hierbei werden also Pfade <strong>in</strong> dem Graphen gesucht, deren Kosten für die benötigte Sendeleistung aller Zwischenknoten<br />
die Kosten e<strong>in</strong>er direkten Verb<strong>in</strong>dung von i aus unterschreiten. Die Effektivität dieses zusätzlichen Prun<strong>in</strong>gschrittes wird<br />
<strong>in</strong> dem folgenden Abschnitt genauer untersucht.<br />
5 Resultate der Simulationen<br />
Dieser Abschnitt deckt die experimentellen Simulationsergebnisse ab, welche die Autoren von [1] durchgeführt haben.<br />
Zum E<strong>in</strong>en soll die Frage nach e<strong>in</strong>em optimalen Wert von k für K-<strong>Neigh</strong> untersucht werden und zum Anderen soll die<br />
Energieeffizienz des Protokolls mit derer anderer Techniken verglichen werden.<br />
5.1 Wahl von k<br />
Wie <strong>in</strong> Kapitel 3 und 4 beschrieben soll das durch K-<strong>Neigh</strong> verwaltete Netzwerk die Konnektivität mit e<strong>in</strong>er hohen<br />
Wahrsche<strong>in</strong>lichkeit (m.h.W) aufrecht erhalten. Als Richtwert haben die Autoren hierfür e<strong>in</strong>e Wahrsche<strong>in</strong>lichkeit von 95%<br />
gewählt. Gesucht wurde für verschieden große und verteilte Netzwerke e<strong>in</strong> möglichst kle<strong>in</strong>er Wert für k, mit dem m.h.W.<br />
Konnektivität erreicht werden kann. Die Größe der Netze <strong>in</strong> den Simulation reichte von n = 10 bis n = 1000 Knoten und<br />
umfasste 100000 zufälligen Verteilungen <strong>in</strong> [0, 1] 2 für jeden Wert von n.<br />
E<strong>in</strong> weiterer wichtiger Faktor ist die Sendeleistung der Knoten. Wie <strong>in</strong> Kapitel 4 wurde auch bei den Simulationen von<br />
e<strong>in</strong>er e<strong>in</strong>heitlichen maximalen Sendeleistung RA ausgegangen. Dieser Wert ist ausschlaggebend für die Konnektivität des<br />
5
25<br />
20<br />
15<br />
10<br />
5<br />
0<br />
n RA n RA<br />
10 0.86622 100 0.33326<br />
25 0.60431 250 0.23634<br />
50 0.44526 500 0.19691<br />
75 0.37041 1000 0.17274<br />
Tabelle 1: Maximale Werte von RA<br />
bzgl. n für Konnektivität m.h.W <strong>in</strong><br />
[0, 1] 2 . Auszug aus [1]<br />
10 20 30 40 50 60 70 80 90 100<br />
n<br />
K-asym<br />
K-sym<br />
Deg Sym<br />
Low erB<br />
UpperB<br />
35<br />
30<br />
25<br />
20<br />
15<br />
10<br />
5<br />
0<br />
10 100 1000<br />
n<br />
K-asym<br />
K-sym<br />
Avg Deg Sym<br />
Figure 2: Preferred values of k <strong>in</strong> the asymmetric<br />
and symmetric cases (y-axis), with target proba-<br />
Abbildung 1: M<strong>in</strong>imale Werte von k für n mit RA aus<br />
Figure 3: Preferred values of k <strong>in</strong> the asymmetric<br />
Tab.1. Quelle:[1]<br />
and symmetric cases (y-axis), with target probability<br />
0.95, <strong>for</strong> different values of n (x-axis). <strong>The</strong> bility 0.95, <strong>for</strong> different values of n (x-axis). <strong>The</strong><br />
graphic also Netzes. reports Ist diethe Sendeleistung average node zu niedrig degree gewählt <strong>in</strong> thes<strong>in</strong>kt<br />
die graphic Konnektivität, also reports wird sie the zu average hoch gewählt nodesteigt degree der Energiever- <strong>in</strong> the<br />
symmetric<br />
brauch,<br />
case,<br />
wodurch<br />
and the<br />
die<br />
lower<br />
Lebensdauer<br />
and upper<br />
und<br />
bounds<br />
Stabilität<br />
on<br />
des Netzes<br />
symmetric<br />
gem<strong>in</strong>dert<br />
case,<br />
wird.<br />
and<br />
Für<br />
the<br />
jedes<br />
lower<br />
n wurde<br />
and<br />
<strong>in</strong><br />
upper<br />
1000 verschiedenen<br />
bounds<br />
k derived from Th. 2.<br />
Verteilungen zunächst e<strong>in</strong> durchschnittlicher m<strong>in</strong>imaler<br />
on<br />
Wert<br />
k derived<br />
für<br />
from Th. 2. Values on the x-axis are<br />
RA bestimmt und angepasst, der Konnektivität m.h.W<br />
reported <strong>in</strong> logarithmic scale.<br />
sicherstellt, wie es K-<strong>Neigh</strong> <strong>in</strong> Abschnitt 4 er<strong>for</strong>dert (Tabelle 1).<br />
750, 1000. For every value of n, we have calculated the<br />
preferred value of k <strong>in</strong> the asymmetric and symmetric cases<br />
(with target probability 0.95), proceed<strong>in</strong>g as <strong>in</strong> the previous<br />
experiment. <strong>The</strong> results of this experiment are shown <strong>in</strong> Figure<br />
3, along with the average node degree <strong>in</strong> the symmetric<br />
case. Aga<strong>in</strong>, the difference between the preferred value of<br />
k <strong>in</strong> the asymmetric and symmetric cases is at most 1, and<br />
the two values are the same <strong>for</strong> many sett<strong>in</strong>gs of n. Concern<strong>in</strong>g<br />
the average node degree <strong>in</strong> the symmetric case, the<br />
logarithmic scal<strong>in</strong>g with n is confirmed.<br />
Interest<strong>in</strong>gly, sett<strong>in</strong>g k = 9 produces a symmetric graph<br />
which is connected with probability at least 0.95 <strong>for</strong> values<br />
of n <strong>in</strong> the range 50–500. In [17], it is shown that when<br />
all the nodes have the same transmitt<strong>in</strong>g range, a number<br />
of neighbors <strong>in</strong> the range 3–9 is optimal from the network<br />
capacity po<strong>in</strong>t of view, and it is also close to the optimal<br />
value <strong>for</strong> power efficiency. In this respect, our result can be<br />
seen as an improvement of [17], s<strong>in</strong>ce we achieve connectivity<br />
with adaptive transmitt<strong>in</strong>g ranges.<br />
A f<strong>in</strong>al <strong>in</strong>vestigation concerned the number of asymmetric<br />
neighbors when k = ksym, i.e., <strong>in</strong> the m<strong>in</strong>imal scenario <strong>for</strong><br />
achiev<strong>in</strong>g connectivity <strong>in</strong> G −<br />
gation of the radio signal <strong>in</strong> the air is <strong>in</strong>fluenced by many<br />
factors (weather changes, obstacles, and so on), and, consequently,<br />
an accurate model of the signal attenuation with<br />
distance is very difficult to obta<strong>in</strong>. Thus, the trans<strong>for</strong>mation<br />
of the difference between the transmitted and received<br />
power <strong>in</strong>to a distance estimation <strong>in</strong>duces a considerable error,<br />
which can be unacceptable <strong>in</strong> many situations. In [28],<br />
it is shown that the accuracy of RSSI-based distance estimation<br />
is reasonable only <strong>in</strong> quite idealized sett<strong>in</strong>gs, such as<br />
all the nodes placed <strong>in</strong> a flat open environment.<br />
We have modeled the error <strong>in</strong> RSSI-based distance estimation<br />
us<strong>in</strong>g the scheme proposed <strong>in</strong> [29], which is def<strong>in</strong>ed<br />
as follows:<br />
RSSI(δ) = δ(1 − 10<br />
k . We recall that asymmetric<br />
neighbors (and the correspond<strong>in</strong>g asymmetric l<strong>in</strong>ks) will be<br />
removed by the k-<strong>Neigh</strong> protocol. From our experiment,<br />
whose results are not reported <strong>for</strong> lack of space, we observed<br />
that the average number of asymmetric l<strong>in</strong>ks removed per<br />
node is slightly above 1.2, <strong>in</strong>dependently of n.<br />
Overall, the results of this first set of simulations have<br />
shown that the requirement <strong>for</strong> symmetry has little <strong>in</strong>fluence<br />
on the preferred value of k, and that sett<strong>in</strong>g k = 9 <strong>in</strong> the<br />
k-<strong>Neigh</strong> protocol provides connectivity w.h.p. <strong>for</strong> a wide<br />
range of network sizes (from 50 to 500 nodes).<br />
6.2 Errors <strong>in</strong> distance estimation<br />
In this Section, we <strong>in</strong>vestigate how the preferred value<br />
of k is <strong>in</strong>fluenced by errors <strong>in</strong> distance estimation. To this<br />
purpose, we have implemented two models, which account<br />
<strong>for</strong> errors <strong>in</strong> RSSI- and ToA-based techniques.<br />
Xσ<br />
Mit Hilfe der Resultate für Rn wurde für verschiedene Größen n und deren zufälligen Verteilungen der optimale Wert<br />
von k bestimmt.<br />
Abbildung 1 stellt die unter diesen Vorraussetzungen ermittelten Ergebnisse für k gegen die Anzahl der Knoten n dar.<br />
Es ist ersichtlich, dass alle k für die hier dargestellten Werte von n für K-<strong>Neigh</strong>, hier notiert mit K-Sym, <strong>in</strong> e<strong>in</strong>em relativ<br />
kle<strong>in</strong>en Bereich von 6 bis 10 liegen. Für e<strong>in</strong> realistisch großes <strong>Ad</strong>-<strong>Hoc</strong> Netzwerk mit 50 bis 500 Knoten und Konnektivität<br />
m.h.W geben die Autoren e<strong>in</strong>en optimalen Wert von k = 9 an.<br />
5.2 Energieverbrauch des Protokolls<br />
Anhand weiterer Simulationen wurde der Energieverbrauch des K-<strong>Neigh</strong> Protokolls direkt mit denen andere Protokolle<br />
verglichen. Als Vergleichsmaß dienten hierbei die Energiekosten für die Reichweitenfunktion aus Kapitel 3, c(RA).<br />
Für die Vergleiche wurde als konkurrierendes Protokoll CBTC herangezogen, welches wie K-<strong>Neigh</strong> auch versucht e<strong>in</strong>en<br />
symmetrischen Kommunikationsgraphen zu erstellen und <strong>in</strong> e<strong>in</strong>em zweiten Optimierungsschritt Energiekosten durch ent-<br />
10α fernen überflüssiger Kanten zu reduzieren. Zusätzlich wurde der Fall e<strong>in</strong>es homogenen Netzwerkes ) , berücksichtigt, dessen<br />
Topologie nicht kontolliert wird. Wie <strong>in</strong> dem vorherigen<br />
where<br />
Abschnitt<br />
δ is the<br />
haben<br />
actual<br />
die<br />
distance,<br />
Autoren<br />
α<br />
für<br />
is the<br />
die<br />
distance-power<br />
Simulationen verschieden<br />
gradi-<br />
große Netzwerke im Rahmen von 10 bis 1000 Knoten mit ent, jeand 1000 verschiedenen Xσ is a random variable Verteilungen with normal verwendet. distribution of<br />
Abbildung 2 zeigt den Energieverbrauch der e<strong>in</strong>zelnen parameters Protokolle <strong>in</strong>(0, Bezug σ). Accord<strong>in</strong>g auf die Größen to the measurements der Netzwerke, reported normalisiert<br />
an den Kosten für die Berechnung des m<strong>in</strong>imalen Spannbaums<br />
<strong>in</strong> [28], <strong>in</strong><br />
(MST)<br />
our simulations<br />
e<strong>in</strong>es Graphen.<br />
we set<br />
Für<br />
σ =<br />
die<br />
0.84<br />
<strong>in</strong> 2(a)<br />
and<br />
dargestellte<br />
α = 2. With<br />
erste<br />
these sett<strong>in</strong>gs, 70% of the estimations are with<strong>in</strong> 10% of the<br />
Phase von K-<strong>Neigh</strong> und CBTC sowie dem homogenen Netzwerk lässt sich deutlich sehen, dass K-<strong>Neigh</strong> e<strong>in</strong>en konstant<br />
actual distance δ.<br />
niedriegeren Energieverbrauch als die anderen Protokolle hat. Insbesondere bei Netzwerkgrößen mit mehr als 100 Knoten<br />
To model errors <strong>in</strong> ToA-based distance estimation, we<br />
übertrifft K-<strong>Neigh</strong> die Effizienz von CBTC um bis zu 83%. Weiterh<strong>in</strong> ist zu beobachten das CBTC <strong>in</strong> dieser Phase höhere<br />
have simplified the scheme of [29], which is based on the CBT C<br />
Kosten hat als das homogene Netz. Dieser Umstand wird<br />
acoustic<br />
dadurch<br />
rang<strong>in</strong>g<br />
verursacht,<br />
technique<br />
dass<br />
of<br />
die<br />
[9].<br />
maximale<br />
In this case,<br />
Reichweite<br />
the error<br />
R<br />
can A<br />
um 50% größer ist als die des homogenen Netzes, fürbe das seen dieas Autoren the sumwie of three <strong>in</strong> 5.1<strong>in</strong>dependent e<strong>in</strong> Optimumcomponents: berechnet haben um<br />
Konnektivität m.h.W. zu erreichen.<br />
– speed of sound error: changes <strong>in</strong> the atmospheric condi-<br />
Sowohl K-<strong>Neigh</strong> als auch CBTC verfügen über e<strong>in</strong>e weitere<br />
tions<br />
Optimierungsphase,<br />
can generate both a<br />
zu<br />
positive<br />
sehen <strong>in</strong><br />
and<br />
Abbildung<br />
a negative<br />
2(b).<br />
error<br />
Auch<br />
<strong>in</strong><br />
hier<br />
zeigt sich e<strong>in</strong>e um durchschnittlich 20% bessere Energienutzung<br />
the distance<br />
seitens<br />
read<strong>in</strong>g.<br />
K-<strong>Neigh</strong>.<br />
We denote<br />
Der direkte<br />
this error<br />
Vergleich<br />
with<br />
mit<br />
SSE.<br />
Phase 1 von<br />
– Non-L<strong>in</strong>e-Of-Sight error: this error, which is always posi-<br />
K-<strong>Neigh</strong> veranschaulicht zusätzlich die signifikante Verbesserungen beider Protokolle nach ihren Optimierungsschritten.<br />
tive, occurs when obstacles obstruct the l<strong>in</strong>e of sight between<br />
nodes. We denote this error with NLOS.<br />
– orientation error: this error, which is always positive, occurs<br />
6<br />
when the emitter and the receiver of the acoustic signal<br />
have different orientations. We denote this error with OE.<br />
In our simulations, we have used the follow<strong>in</strong>g sett<strong>in</strong>gs<br />
<strong>for</strong> SSE, NLOS and OE, which are based on the measurements<br />
reported <strong>in</strong> [9]:<br />
Low erB<br />
UpperB
0<br />
0<br />
0<br />
0<br />
0<br />
0<br />
1 2 3 4 51 62 73 84 95 10 6 11 7 12 8 13 9 14 10 15 11 16 12 17 13 18 14 19 15 20 16 21 17 22 18 23 19 24 20 25 21 22 23 24 25 1 2 3 4 51 62 73 84 95 10 6 11 7 12 8 13 9 14 10 15 11 16 12 17 13 18 14 19 15 20 16 21 17 22 18 23 19 24 20 25 21 22 23 24 25 1 2 3 4 51 62 73 84 95 10 6 11 7 12 8 13 9 14 10 15 11 16 12 17 13 18 14 19 15 20 16 21 17 22 18 23 19 24 20 25 21 22 23 24 25<br />
k<br />
Figure Figure 4: Empirical 4: Empirical distribution of the of m<strong>in</strong>imum the m<strong>in</strong>imum k <strong>for</strong>k connectivity <strong>for</strong> connectivity <strong>in</strong> the <strong>in</strong> exact the exact (left), (left), ToA ToA error error (center), (center),<br />
and RSSI and RSSI error error (right) (right) case case <strong>for</strong> n=100. <strong>for</strong> n=100. Data Data are shown are shown as frequencies.<br />
as frequencies.<br />
30<br />
25<br />
20<br />
15<br />
10<br />
5<br />
30<br />
25<br />
20<br />
15<br />
10<br />
5<br />
k<br />
Energy Energy cost - Phase cost - Phase 1 only 1 only<br />
0 0<br />
10 10 100 100 1000 1000<br />
n<br />
n<br />
Homogen Homogen<br />
K-<strong>Neigh</strong> K-<strong>Neigh</strong><br />
CBTC 1/2 CBTC 1/2<br />
CBTC 2/3CBTC<br />
2/3<br />
M ST<br />
M ST<br />
k<br />
k<br />
5<br />
4<br />
3<br />
2<br />
1<br />
Energy Energy cost cost<br />
0 0<br />
10 10 100 100 1000 1000<br />
n<br />
k<br />
K-<strong>Neigh</strong> Ph1 K-<strong>Neigh</strong> Ph1<br />
K-<strong>Neigh</strong> Ph2 K-<strong>Neigh</strong> Ph2<br />
CBTC 2/3CBTC Ph2 2/3 Ph2<br />
(a) Phase 1<br />
(b) Phase 2<br />
Figure Figure 5: Energy 5: Energy cost cost of different of different topology topology control control protocols. protocols. For k-<strong>Neigh</strong> For k-<strong>Neigh</strong> and and CBTC, CBTC, we have we have considered considered<br />
Phase Phase 1 only 1 only (left), (left), and Phases and Phases<br />
Abbildung<br />
1 and1 2and 2:<br />
implemented<br />
Energiebedarf<br />
2 implemented (right).<br />
der Protokolle<br />
(right). <strong>The</strong><br />
bzgl.<br />
<strong>The</strong> energy<br />
n.<br />
energy<br />
Quelle:<br />
cost cost is<br />
[1]<br />
normalized is normalized with with respect respect to to<br />
the cost the cost of the of MST. the MST. Values Values on the on x-axis the x-axis are reported are reported <strong>in</strong> logarithmic <strong>in</strong> logarithmic scale. scale.<br />
trol mechanisms have the positive effect of <strong>in</strong>creas<strong>in</strong>g spa- be compared.<br />
tial reuse, which means that fewer nodes are expected to – k-<strong>Neigh</strong>: <strong>for</strong> each sett<strong>in</strong>g of n, the value of k used <strong>in</strong> the<br />
experience contention <strong>in</strong> access<strong>in</strong>g the wireless l<strong>in</strong>k. Hence, protocol is the preferred value as evaluated <strong>in</strong> Section 6.1.<br />
a reduced average node degree <strong>in</strong> general implies that con- – CBTC: we have simulated CBTC us<strong>in</strong>g two values <strong>for</strong> ρ<br />
tention is reduced as well. However, it is important to note (the maximum angular gap required): ρ =<br />
that what really matters is the physical, rather than the logical,<br />
degree. In fact, many protocols (such as k-<strong>Neigh</strong> and<br />
CBTC, <strong>for</strong> <strong>in</strong>stance) generate a logical topology, <strong>in</strong> which<br />
some of the actual l<strong>in</strong>ks are not considered, because they<br />
are either asymmetric or energy <strong>in</strong>efficient. Thus, the number<br />
of logical neighbors, which determ<strong>in</strong>es the logical node<br />
degree, could be significantly smaller than the actual number<br />
of neighbors, which “measures” the likelihood of contention.<br />
Given the same physical degree, a higher logical<br />
degree has a positive effect on network capacity, s<strong>in</strong>ce fewer<br />
bottlenecks are likely to occur <strong>in</strong> the topology. This po<strong>in</strong>t<br />
has often been disregarded <strong>in</strong> the previous analyses of topology<br />
control protocols, and will be carefully <strong>in</strong>vestigated <strong>in</strong><br />
our simulations.<br />
In our simulations, we have considered values of n rang<strong>in</strong>g<br />
from 10 to 1000, as <strong>in</strong> Sections 6.1 and 6.2. For each value of<br />
n, we have generated 10000 random node placements, and<br />
executed the follow<strong>in</strong>g topology control algorithms:<br />
– MST: although impractical (its computation requires global<br />
knowledge), the Euclidean M<strong>in</strong>imum Spann<strong>in</strong>g Tree produces<br />
a range assignment that is with<strong>in</strong> a factor of 2 from<br />
the optimal weakly symmetric range assignment (see [3]).<br />
We have used the MST as the “optimal” topology aga<strong>in</strong>st<br />
which the topologies generated by the other protocols will<br />
2<br />
π<br />
π and ρ = 3 2 .<br />
trol mechanisms have the positive effect of <strong>in</strong>creas<strong>in</strong>g spa- be compared.<br />
tial reuse, which means that fewer nodes are expected to – k-<strong>Neigh</strong>: <strong>for</strong> each sett<strong>in</strong>g of n, the value of k used <strong>in</strong> the<br />
experience contention <strong>in</strong> access<strong>in</strong>g the wireless l<strong>in</strong>k. Hence, protocol is the preferred value as evaluated <strong>in</strong> Section 6.1.<br />
a reduced average node degree <strong>in</strong> general implies that con- – CBTC: we have simulated CBTC us<strong>in</strong>g two values <strong>for</strong> ρ<br />
tention is reduced as well. However, it is important to note (the maximum angular gap required): ρ =<br />
that what really matters is the physical, rather than the log- – Homogeneous: we have also considered the situation <strong>in</strong><br />
ical, degree. In fact, many protocols (such as k-<strong>Neigh</strong> and which no topology control is used. In this case, the value of<br />
CBTC, <strong>for</strong> <strong>in</strong>stance) generate a logical topology, <strong>in</strong> which the transmitt<strong>in</strong>g range is def<strong>in</strong>ed as the 0.95 quantile of the<br />
some of the actual l<strong>in</strong>ks are not considered, because they empirical distribution of the critical transmitt<strong>in</strong>g range (see<br />
are either asymmetric or energy <strong>in</strong>efficient. Thus, the num- Section 6.1).<br />
ber of logical neighbors, which determ<strong>in</strong>es the logical node<br />
First, we have evaluated the energy cost of the differ-<br />
degree, could be significantly smaller than the actual nument protocols. For the k-<strong>Neigh</strong> and CBTC protocols, we<br />
ber of neighbors, which “measures” the likelihood of con- have considered both the result of the Phase 1 only (withtention.<br />
Given the same physical degree, a higher logical out prun<strong>in</strong>g), and of the protocols with the prun<strong>in</strong>g stage<br />
degree has a positive effect on network capacity, s<strong>in</strong>ce fewer implemented. <strong>The</strong> rationale <strong>for</strong> this <strong>in</strong>vestigation is that <strong>in</strong><br />
bottlenecks are likely to occur <strong>in</strong> the topology. This po<strong>in</strong>t some situations (e.g., high mobility scenario), implement<strong>in</strong>g<br />
has often been disregarded <strong>in</strong> the previous analyses of topol- the prun<strong>in</strong>g step could be very difficult. We have considogy<br />
control protocols, and will be carefully <strong>in</strong>vestigated <strong>in</strong> ered two values <strong>for</strong> the distance-power gradient α, i.e., α=2<br />
our simulations.<br />
and α = 4. <strong>The</strong> value of the distance-power gradient has<br />
In our simulations, we have considered values of n rang<strong>in</strong>g a strong <strong>in</strong>fluence on the prun<strong>in</strong>g phase of k-<strong>Neigh</strong> and<br />
from 10 to 1000, as <strong>in</strong> Sections 6.1 and 6.2. For each value of CBTC, which are essentially based on triangular <strong>in</strong>equali-<br />
n, we have generated 10000 random node placements, and ties on the power function: the higher α, the more edges are<br />
executed the follow<strong>in</strong>g topology control algorithms:<br />
pruned.<br />
– MST: although impractical (its computation requires global<br />
In Figure 5, we show the energy cost (normalized with<br />
knowledge), the Euclidean M<strong>in</strong>imum Spann<strong>in</strong>g Tree pro- respect to the cost of the MST) of the different protocols<br />
duces a range assignment that is with<strong>in</strong> a factor of 2 from when α = 2, <strong>for</strong> <strong>in</strong>creas<strong>in</strong>g values of n. As can be seen,<br />
the optimal weakly symmetric range assignment (see [3]). the Phase 1 of our k-<strong>Neigh</strong> protocol per<strong>for</strong>ms much bet-<br />
We have used the MST as the “optimal” topology aga<strong>in</strong>st ter than that of CBTC, <strong>for</strong> both values of ρ: <strong>for</strong> n = 1000,<br />
which the topologies generated by the other protocols will the energy cost of k-<strong>Neigh</strong> is 83% lower than Phase 1 of<br />
149<br />
2<br />
π<br />
π and ρ = 3 2 .<br />
Zusammenfassend kann gesagt werden, dass K-<strong>Neigh</strong> nach Phase 2 im direkten Vergleich mit homogenen Netzen um bis<br />
zu 90% und im Falle von CBTC 20% energieeffizienter ist.<br />
6 Zusammenfassung und Diskussion – Homogeneous: we have also considered the situation <strong>in</strong><br />
which no topology control is used. In this case, the value of<br />
Mit K-<strong>Neigh</strong> haben die Autoren von [1] e<strong>in</strong> Protokoll entworfen, the transmitt<strong>in</strong>g das dem Ansatz range der is Kontrolle def<strong>in</strong>ed e<strong>in</strong>er as the Netzwerktopologie<br />
0.95 quantile of the<br />
empirical distribution of the critical transmitt<strong>in</strong>g range (see<br />
folgt, um den Energieverbrauch e<strong>in</strong>es Netzwerks m<strong>in</strong>imal zu halten.<br />
Section 6.1).<br />
Von zentralem Interesse war es dabei, K-<strong>Neigh</strong> mit starkem Bezug auf realistische Szenarien zu entwerfen, was die Krite-<br />
First, we have evaluated the energy cost of the differrien<br />
aus Abschnitt 2 und 4 verdeutlichen. Auch wurden Aspekte entder protocols. weiteren Implementierung For the k-<strong>Neigh</strong>auf and höheren CBTCSchichten protocols, der we<br />
Netzwerkkommunikation berücksichtigt, so dass bei dieser ke<strong>in</strong>e have speziellen consideredoder bothschwer the result zu realisierenden of the PhaseAlgorithmen 1 only (with-<br />
von Nöten s<strong>in</strong>d. Diese Umstände machen K-<strong>Neigh</strong> zu e<strong>in</strong>emout praktisch prun<strong>in</strong>g), relevanten and ofProtokoll, the protocols das nicht withnur thevon prun<strong>in</strong>g theoreti- stage<br />
schem Interesse ist, wie es bei vielen ähnlichen Techniken der implemented. Fall ist. <strong>The</strong> rationale <strong>for</strong> this <strong>in</strong>vestigation is that <strong>in</strong><br />
Es wurde gezeigt wie sich mittels der Strategie maximal k Nachbarn some situations pro Knoten (e.g., zu high verwenden mobility undscenario), die Signalstärke implement<strong>in</strong>g entsprechend<br />
auf diese Anzahl anzupassen gegenüber anderen Protokollen the prun<strong>in</strong>gdie step Energieffeizienz could be veryumdifficult. bis zu 20% We verbessern have consid-<br />
lässt. Ebenfalls wurde anhand massiver Simulationen e<strong>in</strong> Wert ered fürtwo k ermittelt, values <strong>for</strong> der the sich distance-power für realistische gradient Netzwerkgrößen α, i.e., α=2<br />
and α = 4. <strong>The</strong> value of the distance-power gradient has<br />
von 100-500 Knoten als optimal erwiesen hat.<br />
a strong <strong>in</strong>fluence on the prun<strong>in</strong>g phase of k-<strong>Neigh</strong> and<br />
Offen h<strong>in</strong>gegen bleibt jedoch die Frage nach e<strong>in</strong>em optimierenden CBTC, which Algorithmus are essentially für den Fall based e<strong>in</strong>er onVerkle<strong>in</strong>erung triangular <strong>in</strong>equali- des<br />
Netzwerkes, welcher e<strong>in</strong>tritt wenn e<strong>in</strong>er oder mehrere Knotenties ihreon Verb<strong>in</strong>dung the powerbeenden. function: Zwar the higher ist durch α, den thePrun<strong>in</strong>galgo more edges are<br />
rithmus e<strong>in</strong> Ansatz hierfür gegeben, aber der genaue Ablaufpruned. bleibt ungeklärt. Auch ist es je nach Anwendungsszenario<br />
fraglich ob gegnüber der hier verwendeten Distanzberechnung<br />
In<br />
(die<br />
Figure<br />
für jeden<br />
5, we<br />
Knoten<br />
show<br />
im<br />
the<br />
Netzwerk<br />
energy<br />
verfügbar<br />
cost (normalized<br />
se<strong>in</strong> muss)<br />
with<br />
respect to the cost of the MST) of the different protocols<br />
Hardware wie GPS Reciever nicht s<strong>in</strong>nvoller s<strong>in</strong>d. Zum E<strong>in</strong>en haben sich die Kosten und der Energieverbrauch solcher<br />
when α = 2, <strong>for</strong> <strong>in</strong>creas<strong>in</strong>g values of n. As can be seen,<br />
Geräte <strong>in</strong> den letzen Jahren maßgeblich reduziert, zum Anderen<br />
the<br />
ist<br />
Phase<br />
diese<br />
1<br />
Technologie<br />
of our k-<strong>Neigh</strong><br />
mittlerweile<br />
protocol<br />
stark<br />
per<strong>for</strong>ms<br />
verbreitet.<br />
much bet-<br />
Weiterh<strong>in</strong> gehen die Autoren davon aus, dass alle Knoten <strong>in</strong> e<strong>in</strong>em ter than Netzwerk that of dieCBTC, gleiche<strong>for</strong> maximale both values Sendeleistung of ρ: <strong>for</strong>mit n = sich 1000,<br />
br<strong>in</strong>gen, was <strong>in</strong> der Praxis unwahrsche<strong>in</strong>lich sche<strong>in</strong>t. Die Berücksichtigung the energy coste<strong>in</strong>es of k-<strong>Neigh</strong> größten geme<strong>in</strong>samen is 83% lower Wertes than Phase hierfür 1 of<br />
wäre <strong>in</strong> diesem Zusammenhang wünschenswert gewesen.<br />
Dem Ziel e<strong>in</strong>er praxistauglichen Implementierung von K-<strong>Neigh</strong> steht auch die zeitliche Beschränkung der e<strong>in</strong>zelnen<br />
Protokollschritte entgegen, da hier nicht von e<strong>in</strong>em bestimmten Zeitabstand zwischen dem Beitreten zweier Knoten ausgegangen<br />
werden kann.<br />
149<br />
Abschließend kann gesagt werden das durch das K-<strong>Neigh</strong> Protokoll e<strong>in</strong>e Energieeffiziente und relativ unabhängige Methode<br />
für die Verwaltung drahtloser <strong>Ad</strong> <strong>Hoc</strong> Netzwerke gegeben wurde, welche e<strong>in</strong> gutes Potential hat auch <strong>in</strong> zukünftigen<br />
Arbeiten Verwendung zu f<strong>in</strong>den und erweitert zu werden. E<strong>in</strong> Beispiel für e<strong>in</strong>e solche Erweiterung wären u.a. nichtstationäre<br />
<strong>Ad</strong> <strong>Hoc</strong> Netzwerke die sich <strong>in</strong> konstanter Bewegung bef<strong>in</strong>den.<br />
7<br />
5<br />
4<br />
3<br />
2<br />
1<br />
n<br />
k<br />
M ST<br />
M ST
Literatur<br />
[1] D. M. Blough, M. Leonc<strong>in</strong>i, G. Resta, and P. Santi : <strong>The</strong> k-<strong>Neigh</strong> <strong>Protocol</strong> <strong>for</strong> <strong>Symmetric</strong> <strong>Topology</strong> <strong>Control</strong> <strong>in</strong> <strong>Ad</strong><br />
<strong>Hoc</strong> Networks. In Proc. of the 4th ACM Int. Symp. on Mobile <strong>Ad</strong> <strong>Hoc</strong> Network<strong>in</strong>g and Comput<strong>in</strong>g (MOBIHOC),<br />
Annapolis, Maryland, USA, June 2003<br />
[2] V. Rodoplu, T.H. Meng : M<strong>in</strong>imum Energy Mobile Wireless Networks. IEEE Journal Selected Areas <strong>in</strong> Comm., Vol.<br />
17, n. 8, pp. 1333–1344, 1999<br />
[3] J. Liu, B. Li : MobileGrid: Capacity-aware <strong>Topology</strong> <strong>Control</strong> <strong>in</strong> Mobile <strong>Ad</strong> <strong>Hoc</strong> Networks. Proc. IEEE Int. Conference<br />
on Computer Communications and Networks, pp. 570–574, 2002.<br />
[4] R. Ramanathan, R. Rosales-Ha<strong>in</strong> : <strong>Topology</strong> <strong>Control</strong> of Multihop Wireless Networks us<strong>in</strong>g Transmit Power <strong>Ad</strong>justment.<br />
Proc. IEEE Infocom 2000, pp. 404–413,2000.<br />
[5] K. Pahlavan, A. ,Levesque : Wireless In<strong>for</strong>mation Networks. John Wiley and Sons, New York, 1995.<br />
8