15.12.2012 Aufrufe

The K-Neigh Protocol for Symmetric Topology Control in Ad Hoc ...

The K-Neigh Protocol for Symmetric Topology Control in Ad Hoc ...

The K-Neigh Protocol for Symmetric Topology Control in Ad Hoc ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>The</strong> K-<strong>Neigh</strong> <strong>Protocol</strong> <strong>for</strong> <strong>Symmetric</strong> <strong>Topology</strong> <strong>Control</strong> <strong>in</strong> <strong>Ad</strong> <strong>Hoc</strong><br />

Networks<br />

-<br />

Sem<strong>in</strong>ar ’Algorithms <strong>for</strong> Wireless Networks’ - WS 07/08<br />

Lehrstuhl für In<strong>for</strong>matik 1, RWTH-Aachen<br />

Prof. Dr. Berthold Vöck<strong>in</strong>g<br />

23.12.2007<br />

Jens Pevel<strong>in</strong>g, Matr. Nr. 235659


Inhaltsverzeichnis<br />

1 Vorwort 2<br />

2 Übersicht 2<br />

3 Motivation und E<strong>in</strong>leitung 2<br />

4 Das K-<strong>Neigh</strong> Protokoll 3<br />

4.1 Def<strong>in</strong>itionen und Vorbereitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3<br />

4.2 K-<strong>Neigh</strong> Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />

5 Resultate der Simulationen 5<br />

5.1 Wahl von k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />

5.2 Energieverbrauch des Protokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

6 Zusammenfassung und Diskussion 7<br />

1


1 Vorwort<br />

Diese Arbeit enstand im Rahmen des Sem<strong>in</strong>ars Algorithms <strong>for</strong> Wireless Networks des Lehrstuhls 1 für In<strong>for</strong>matik der<br />

RWTH Aachen und befasst sich mit der gleichnam<strong>in</strong>gen Veröffentlichung von Blough, Resta, Leonic<strong>in</strong>i und Santi [1].<br />

2 Übersicht<br />

Im Folgenden wird das K-<strong>Neigh</strong> Protokoll zum Aufbau und zur Aufrechterhaltung e<strong>in</strong>er energiesparenden Topologie für<br />

drahtlose <strong>Ad</strong>-<strong>Hoc</strong> Netzwerke beschrieben und <strong>in</strong> verschiedenen Simulationen untersucht, <strong>in</strong> denen gezeigt wird das der<br />

Energieverbrauch um bis zu 20% unter dem anderer Protokolle liegt. K-<strong>Neigh</strong> teilt jedem Knoten <strong>in</strong> e<strong>in</strong>em solchen Netzwerk<br />

maximal k Nachbarn zu und bildet e<strong>in</strong>en symmetrischen Kommunikationsgraphen. Durch die Symmetrie dieses<br />

Graphen werden Operation auf höheren Schichten des OSI-Modells vere<strong>in</strong>facht.<br />

In Abschnitt 3 wird zunächst die Problematik des Energieverbrauchs von <strong>Ad</strong>-<strong>Hoc</strong> Netzwerken beschrieben und bisherige<br />

Ansätze sowie nötige Kriterien für e<strong>in</strong>e praxisorientierte Umsetzung e<strong>in</strong>es entsprechenden Protokolls vorgestellt. Anschließend<br />

sollen im vierten Abschnitt die mathematischen Grundlagen geklärt werden um das K-<strong>Neigh</strong> Protokoll exakt<br />

beschreiben zu können. Weiterh<strong>in</strong> wird die Effektivität anhand verschiedener Simulationen genauer untersucht und mit<br />

der anderer Protokolle verglichen sowie e<strong>in</strong> optimaler Wert für die Anzahl der Nachbarn k bestimmt.<br />

3 Motivation und E<strong>in</strong>leitung<br />

In drahtlosen <strong>Ad</strong> <strong>Hoc</strong> Netzwerken ist der Energieverbrauch der <strong>in</strong>volvierten Knoten ausschlaggebend für die Lebensdauer,<br />

Effizienz und Stabilität des gesamten Netzwerks. Effiziente Energienutzung kann e<strong>in</strong>erseits durch e<strong>in</strong> entsprechendes<br />

Design der Protokolle auf den Schichten des OSI-Modells, wie bsw. dem MAC-Layer, als auch durch die Verwendung<br />

e<strong>in</strong>er energieeffizienten Netzwerk Topologie erreicht werden. E<strong>in</strong> Protokoll das die Topologie e<strong>in</strong>es Netzwerkes <strong>in</strong> diesem<br />

S<strong>in</strong>ne aufrecht erhält, zielt darauf ab die Erreichbarkeit und Stabilität des Netzwerkes zu garantieren und zugleich die<br />

Übertragungsreichweite und den Nachrichtenaustausch der e<strong>in</strong>zelnen teilnehmende Knoten zu m<strong>in</strong>imieren.<br />

Die wichtigsten Kriterien für e<strong>in</strong>e <strong>in</strong> der Praxis realistische Anwendung e<strong>in</strong>es solchen Protokolls s<strong>in</strong>d :<br />

• Unabghängigkeit - Das Protokoll kann von jedem Knoten im Netzwerk ausgeführt werden. Es bedarf ke<strong>in</strong>er speziellen<br />

Instanz wie bsw. der e<strong>in</strong>es Servers, welcher In<strong>for</strong>mationen über das Netzwerk zu Verfügung stellt.<br />

• Asynchronität - Teilnehmer können das Netzwerk zu jedem Zeitpunkt betreten und verlassen ohne damit die Stabilität<br />

oder Erreichbarkeit zu bee<strong>in</strong>trächtigen.<br />

• Lokalität - Jeder Knoten führt das Protokoll mit Hilfe der In<strong>for</strong>mationen aus, welche ihm se<strong>in</strong>e direkten Nachbarn<br />

zur Verfügung stellen. Das Netzwerk ist stationär.<br />

Bisherige topologie-kontrollierende Protokolle nutzen unterschiedliche Methoden zur Aufrechterhaltung der Topologie.<br />

In [2] wird e<strong>in</strong> Algorithmus beschrieben, welcher mit Hilfe von GPS Geräten und e<strong>in</strong>em zentralen Master Knoten e<strong>in</strong> <strong>Ad</strong><br />

<strong>Hoc</strong> Netzwerk verwaltet. Durch die Verwendung e<strong>in</strong>es solchen Master Knotens ist dieses Protokoll nur bed<strong>in</strong>gt anwendbar<br />

da es nicht vollständig von e<strong>in</strong>er bestimmten Netzanordnung unabhängig ist. Weiterh<strong>in</strong> entsteht durch die Verwendung<br />

von spezieller Hardware wie GPS Recievern e<strong>in</strong> weiterer Nachteil, da diese zum E<strong>in</strong>en nicht für jeden Knoten im Netzwerk<br />

verfügbar ist und zum Anderen e<strong>in</strong> erhöhter Energieverbrauch hierbei nicht ausgeschlossen werden kann.<br />

Zwei dem K-<strong>Neigh</strong> Protokoll sehr ähnliche Ansätze s<strong>in</strong>d das MobileGrid [3] und das LINT Protokoll [4], bei denen<br />

ebenfalls versucht wird die Anzahl der Nachbarn e<strong>in</strong>es Knotens <strong>in</strong> e<strong>in</strong>em Netzwerk nah an e<strong>in</strong>em als optimal angesehenen<br />

Wert zu halten. Ist dieser Wert nicht erreicht, so wird die Sendeleistung erhöht bis weitere Knoten erreichbar s<strong>in</strong>d.<br />

Ist der Wert überschritten wird analog die Sendeleistung reduziert bis er wieder e<strong>in</strong>genommen wurde. Problematisch an<br />

beiden Protokollen ist die unzureichende Def<strong>in</strong>ition e<strong>in</strong>es solchen Wertes für die Anzahl der Nachbarn e<strong>in</strong>es Knotens.<br />

2


Das im Folgenden vorgestellte K-<strong>Neigh</strong> Protokoll unterscheidet sich von MobileGrid und LINT dah<strong>in</strong>gehend das durch<br />

den Aufbau e<strong>in</strong>er symmetrischen Kommunikationsstruktur e<strong>in</strong> konkreter Wert für k ermittelt werden kann. Auf diesen<br />

Umstand wird <strong>in</strong> Abschnitt 4 und 5 noch genauer e<strong>in</strong>gegangen werden. Weiterh<strong>in</strong> kommt K-<strong>Neigh</strong> ohne zusätzliche<br />

Technik wie bsw. GPS Hardware aus und verwendet stattdessen e<strong>in</strong>e e<strong>in</strong>fache Distanzberechnung.<br />

4 Das K-<strong>Neigh</strong> Protokoll<br />

In diesem Abschnitt werden die notwendigen mathematischen Def<strong>in</strong>itionen für die Herleitung des K-<strong>Neigh</strong> Protokolls<br />

gegeben. Anschließend wird der Algorithmus des Protokolls genauer veranschaulicht.<br />

4.1 Def<strong>in</strong>itionen und Vorbereitungen<br />

Zunächst wird e<strong>in</strong>e graphentheoretische Umschreibung e<strong>in</strong>es Netzwerkes und entsprechende Funktionen zur Berechnung<br />

von Distanzen und Zuteilung von Sendereichweiten <strong>in</strong> diesem benötigt. Die Menge N mit n Elementen aus [0, 1] 2 beschreibt<br />

die Knoten des Netzwerkes. Die Verteilung soll hierbei beliebig wählbar se<strong>in</strong>. E<strong>in</strong>e Funktion für die Zuteilung<br />

der Sendereichweite e<strong>in</strong>es Knotens wird durch RA : N → (0, rmax] gegeben und δ(i, j) def<strong>in</strong>iert den Abstand zweier<br />

Knoten i und j. Der Wert r i max beschreibt die maximale Reichweite des Senders e<strong>in</strong>es Knotens i ∈ N. Der E<strong>in</strong>fachheit<br />

halber sollen im Weiteren alle Knoten im Netzwerk die gleiche maximale Sendeleistung RA besitzen. Weiterh<strong>in</strong> bezeichnet<br />

RAk(i) = δ(i, j) die für i nötige Sendereichweite um den k-ten nächsten Nachbarn j von i zu erreichen.<br />

Mit N und RA lässt sich nun der allgeme<strong>in</strong>e Kommunikationsgraph G e<strong>in</strong>es Netzwerkes genau mit G = (N, E) beschreiben,<br />

wobei E die Menge der Kanten zwischen Knoten dieses Graphen beschreibt. E<strong>in</strong>e gerichtete Kante zwischen<br />

zwei Knoten i und j exisitiert genau dann wenn die Distanz der beiden Knoten die maximale Signalreichweite des Ausgangsknotens<br />

RA nicht überschreitet, mathematisch genau <strong>for</strong>muliert :<br />

[i, j] ∈ E ⇔ RA(i) ≥ δ(i, j)<br />

Für die Herleitung des K-<strong>Neigh</strong> Kommunikationsgraphen wird e<strong>in</strong>e symmetrische Form des so erstellten Graphen G<br />

benötigt, der ausschließlich die bidirektionalen Kanten aus E enthält. Dieser ist def<strong>in</strong>iert als ungerichteter Graph G − von<br />

G mit<br />

G − = (N, E − ) mit (i, j) ∈ E − falls [i, j] ∈ E und [j, i] ∈ E<br />

Wie bereits beschrieben wird e<strong>in</strong> Kommunikationsgraph des Netzwerkes gesucht, dessen Knoten auschließlich über ihre<br />

k-nächsten Nachbarn kommunizieren. Um die Protokolle auf höheren Schichten des Netzwerkprotokolls möglichst<br />

e<strong>in</strong>fach, schnell und energiesparend zu halten ist e<strong>in</strong> Graph mit bidirektionalen Kanten, wie er mit G − def<strong>in</strong>iert wurde,<br />

wünschenswert. In [1] werden verschiedene Arbeiten zitiert, welche belegen das unidirektionale Kanten zwar praktische<br />

Vorteile mit sich br<strong>in</strong>gen, aber durch e<strong>in</strong>en hohen technischen Aufwand an Berechnungen und Optimierungen für e<strong>in</strong><br />

energieeffizientes Protokoll nicht geeignet s<strong>in</strong>d. Der Kommunikationsgraph des K-<strong>Neigh</strong> Protokolls wird daher mit G −<br />

k<br />

notiert.<br />

Weiterh<strong>in</strong> ist die Forderung nach e<strong>in</strong>em zusammenhängenden Graphen für das Protokoll von zentralem Interesse. E<strong>in</strong> ungerichteter<br />

Graph wird allgeme<strong>in</strong> als zusammenhängend bezeichnet, wenn jeder Knoten i über e<strong>in</strong>en Pfad jeden anderen<br />

Knoten j erreichen kann. Mit dem Begriff Konnektivität soll im Folgenden die Eigenschaft des Zusammenhangs e<strong>in</strong>es<br />

Graphen notiert werden.<br />

mit steigender Größe des Netzwerkes zusammenhängend<br />

ist. Aus Platzgründen sei an dieser Stelle für e<strong>in</strong>en vollständigen Beweis auf [1] verwiesen. Dieses Problem<br />

der Konnektivität von G −<br />

k <strong>in</strong> Bezug auf k ist gleichbedeutend mit dem Problem des Energieverbrauchs des Netzwerkes.<br />

Je kle<strong>in</strong>er k gewählt ist, desto weniger Verb<strong>in</strong>dungen muss e<strong>in</strong> Knoten aufrechterhalten und da es sich um die k-nächsten<br />

Nachbarn handelt wird der Energieverbrauch für die durch RA regulierte Sendeleistung m<strong>in</strong>imal gehalten.<br />

In [1] wird gezeigt, das e<strong>in</strong> m<strong>in</strong>imaler Wert für k existiert, so dass G −<br />

k<br />

3


Weiterh<strong>in</strong> besteht die Frage nach den Kosten bezüglich des Energieverbrauchs <strong>in</strong>nerhalb des Netzwerkes. In [5] wird<br />

der benötigte Energiebedarf für den erfolgreichen Datenaustausch e<strong>in</strong>er Nachricht zwischen zwei Knoten genauer beschrieben.<br />

Mit Hilfe dieser Erkentnisse lässt sich der Energieverbrauch von RA <strong>in</strong>nerhalb e<strong>in</strong>es Netzwerkes als c(RA)<br />

<strong>for</strong>mulieren, mit :<br />

c(RA) = �<br />

(RA(i)) α<br />

i∈N<br />

Der Wert α ist hierbei der distance power gradient, welcher die Sendeleistung <strong>in</strong> Bezug auf äußerliche Faktoren des Netzwerkes<br />

reguliert und diese ausgleicht. Solche Faktoren können u.a. die geographische Beschaffenheiten der Landschaft<br />

oder der Architektur se<strong>in</strong>, welche das Netzwerk umgeben. Allgeme<strong>in</strong> gilt 2 ≤ α ≤ 6. Diese Def<strong>in</strong>ition wird bei der<br />

Auswertung der Simulationsergebnisse <strong>in</strong> Abschnitt 5 benötigt.<br />

4.2 K-<strong>Neigh</strong> Protokoll<br />

Für den <strong>in</strong> diesem Kapitel beschriebenen Ablauf des K-<strong>Neigh</strong> Protokolls s<strong>in</strong>d folgende E<strong>in</strong>schränkungen und Annahmen<br />

von Notwendigkeit :<br />

• Das Netzwerk ist stationär und die Knoten verändern ihre Position nicht.<br />

• Jeder Knoten verfügt über die Technik Distanzen zu anderen Knoten zu berechnen.<br />

• Alle Knoten besitzen die gleiche maximale Sendeleistung RA und das Netzwerk ist unter Nutzung dieser vollständig<br />

verbunden.<br />

• Knoten können das Netzwerk zu jeden Zeipunkt betreten, der maximale Zeitabstand zwischen dem Beitreten zweier<br />

Knoten ist mit △ notiert.<br />

Die folgenden Darstellung des K-<strong>Neigh</strong> Protokolls zeigt die e<strong>in</strong>zelnen Schritte e<strong>in</strong>es Knotens i ∈ N ab dem Betreten des<br />

Netzwerkes im Detail:<br />

K-<strong>Neigh</strong><br />

1. Der Knoten i wacht zur Zeit ti ∈ [0, △] auf und sendet se<strong>in</strong>e ID zum Zeitpunkt t 1 i ∈ [ti + △ , ti + △ + d]<br />

mit maximaler Sendeleistung. Mit d wird die Zeit beschrieben die i m<strong>in</strong>destens braucht um erfolgreich e<strong>in</strong>e<br />

Nachricht zu senden.<br />

2. i speichert die ID aller antwortenden Knoten zusammen mit se<strong>in</strong>er Entfernung zu diesen.<br />

3. i erstellt zum Zeitpunkt (ti + 2△ + d) e<strong>in</strong>e nach Distanzen sortierte Liste Li mit se<strong>in</strong>en k-nächsten Nachbarn,<br />

basierend auf den <strong>in</strong> Schritt 2 erhaltenden In<strong>for</strong>mation.<br />

4. Zum Zeitpunkt t 2 i ∈ [ti + 2△ + d + r , ti + 2△ + 2d + r] sendet i die Liste Li mit se<strong>in</strong>er ID auf maximaler<br />

Sendeleistung. Der Parameter r bezeichnet e<strong>in</strong>e obere Grenze der für Schritt 3 benötigten Zeit.<br />

5. Von se<strong>in</strong>en Nachbarn erhält i deren Listen Lj, 0 ≤ j ≤ n und berechnet e<strong>in</strong>e neue sortierte Liste L S i<br />

, welche<br />

genau die Nachbarknoten enthält auf deren Liste i selbst vermerkt ist. Durch diesen Schritt werden bidirektionale<br />

Kanten garantiert.<br />

6. i passt se<strong>in</strong>e Sendeleistung auf das benötigte Niveau an, um den letzten (k-ten) Knoten auf se<strong>in</strong>er Liste L S i zu<br />

erreichen.<br />

4


In den Schritten 1 und 2 werden die benötigten In<strong>for</strong>mationen über das Netzwerk gesammelt, mit deren Hilfe i <strong>in</strong> den<br />

Schritten 3 bis 5 se<strong>in</strong>e k-nächsten Nachbarn ermittelt und diesen se<strong>in</strong>e Daten zusendet. Durch den sechsten Schritt wird<br />

die Verb<strong>in</strong>dung mit diesen k Knoten etabliert und der Energiebedarf durch Anpassung der Sendeleistung auf das m<strong>in</strong>imale<br />

Niveau gesenkt.<br />

Durch die zeitliche E<strong>in</strong>grenzung der e<strong>in</strong>zelnen Schritte mittels der oberen Grenze △ für das Betreten neuer Knoten<br />

werden Kollisionen oder In<strong>for</strong>mationsverlust während des Protokolls verh<strong>in</strong>dert. So kann es bsw. nicht vorkommen, dass<br />

e<strong>in</strong> Knoten der unmittelbar nach i beitritt dessen Übertragungen nicht erhält. Für e<strong>in</strong>en vollständigen Beweis sei an dieser<br />

Stelle aus Platzgründen auf [1] verwiesen.<br />

Da es bei größeren Netzen durch das Protokoll zu e<strong>in</strong>em erheblichen Overhead kommen kann was die Anzahl der Kanten<br />

<strong>in</strong> dem Netzwerk betrifft, ist es s<strong>in</strong>nvoll für jeden Knoten i als (optionalen) weiteren Schritt folgende Optimierung<br />

anzuwenden :<br />

1. i sortiert L S i<br />

K-<strong>Neigh</strong> Phase 2 - Prun<strong>in</strong>g<br />

absteigend bzgl. der benötigten Energie, welche für die das Erreichen der darauf vermerkten<br />

Knoten nötig ist. Diese Liste sei mit j1, ..., jk notiert.<br />

2. Für jeden Knoten jl auf der Liste wird nun geprüft ob es e<strong>in</strong>en Weg über die verbleibenden Knoten jl+1, ..., jk<br />

gibt, der weniger Energie benötigt als e<strong>in</strong>e direkte Verb<strong>in</strong>dung von i zu jl. Die hierfür benötigten In<strong>for</strong>mationen<br />

s<strong>in</strong>d i aus den Schritten 2 und 5 des K-<strong>Neigh</strong> Protokolls bekannt.<br />

• existiert e<strong>in</strong> solcher Pfad, löscht i die Verb<strong>in</strong>dung zu jl und routet über die entsprechenden Knoten des<br />

Pfades.<br />

3. i passt se<strong>in</strong>e Sendeleistung auf den nun am weitesten entfernten Nachbarn an.<br />

Hierbei werden also Pfade <strong>in</strong> dem Graphen gesucht, deren Kosten für die benötigte Sendeleistung aller Zwischenknoten<br />

die Kosten e<strong>in</strong>er direkten Verb<strong>in</strong>dung von i aus unterschreiten. Die Effektivität dieses zusätzlichen Prun<strong>in</strong>gschrittes wird<br />

<strong>in</strong> dem folgenden Abschnitt genauer untersucht.<br />

5 Resultate der Simulationen<br />

Dieser Abschnitt deckt die experimentellen Simulationsergebnisse ab, welche die Autoren von [1] durchgeführt haben.<br />

Zum E<strong>in</strong>en soll die Frage nach e<strong>in</strong>em optimalen Wert von k für K-<strong>Neigh</strong> untersucht werden und zum Anderen soll die<br />

Energieeffizienz des Protokolls mit derer anderer Techniken verglichen werden.<br />

5.1 Wahl von k<br />

Wie <strong>in</strong> Kapitel 3 und 4 beschrieben soll das durch K-<strong>Neigh</strong> verwaltete Netzwerk die Konnektivität mit e<strong>in</strong>er hohen<br />

Wahrsche<strong>in</strong>lichkeit (m.h.W) aufrecht erhalten. Als Richtwert haben die Autoren hierfür e<strong>in</strong>e Wahrsche<strong>in</strong>lichkeit von 95%<br />

gewählt. Gesucht wurde für verschieden große und verteilte Netzwerke e<strong>in</strong> möglichst kle<strong>in</strong>er Wert für k, mit dem m.h.W.<br />

Konnektivität erreicht werden kann. Die Größe der Netze <strong>in</strong> den Simulation reichte von n = 10 bis n = 1000 Knoten und<br />

umfasste 100000 zufälligen Verteilungen <strong>in</strong> [0, 1] 2 für jeden Wert von n.<br />

E<strong>in</strong> weiterer wichtiger Faktor ist die Sendeleistung der Knoten. Wie <strong>in</strong> Kapitel 4 wurde auch bei den Simulationen von<br />

e<strong>in</strong>er e<strong>in</strong>heitlichen maximalen Sendeleistung RA ausgegangen. Dieser Wert ist ausschlaggebend für die Konnektivität des<br />

5


25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

n RA n RA<br />

10 0.86622 100 0.33326<br />

25 0.60431 250 0.23634<br />

50 0.44526 500 0.19691<br />

75 0.37041 1000 0.17274<br />

Tabelle 1: Maximale Werte von RA<br />

bzgl. n für Konnektivität m.h.W <strong>in</strong><br />

[0, 1] 2 . Auszug aus [1]<br />

10 20 30 40 50 60 70 80 90 100<br />

n<br />

K-asym<br />

K-sym<br />

Deg Sym<br />

Low erB<br />

UpperB<br />

35<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

10 100 1000<br />

n<br />

K-asym<br />

K-sym<br />

Avg Deg Sym<br />

Figure 2: Preferred values of k <strong>in</strong> the asymmetric<br />

and symmetric cases (y-axis), with target proba-<br />

Abbildung 1: M<strong>in</strong>imale Werte von k für n mit RA aus<br />

Figure 3: Preferred values of k <strong>in</strong> the asymmetric<br />

Tab.1. Quelle:[1]<br />

and symmetric cases (y-axis), with target probability<br />

0.95, <strong>for</strong> different values of n (x-axis). <strong>The</strong> bility 0.95, <strong>for</strong> different values of n (x-axis). <strong>The</strong><br />

graphic also Netzes. reports Ist diethe Sendeleistung average node zu niedrig degree gewählt <strong>in</strong> thes<strong>in</strong>kt<br />

die graphic Konnektivität, also reports wird sie the zu average hoch gewählt nodesteigt degree der Energiever- <strong>in</strong> the<br />

symmetric<br />

brauch,<br />

case,<br />

wodurch<br />

and the<br />

die<br />

lower<br />

Lebensdauer<br />

and upper<br />

und<br />

bounds<br />

Stabilität<br />

on<br />

des Netzes<br />

symmetric<br />

gem<strong>in</strong>dert<br />

case,<br />

wird.<br />

and<br />

Für<br />

the<br />

jedes<br />

lower<br />

n wurde<br />

and<br />

<strong>in</strong><br />

upper<br />

1000 verschiedenen<br />

bounds<br />

k derived from Th. 2.<br />

Verteilungen zunächst e<strong>in</strong> durchschnittlicher m<strong>in</strong>imaler<br />

on<br />

Wert<br />

k derived<br />

für<br />

from Th. 2. Values on the x-axis are<br />

RA bestimmt und angepasst, der Konnektivität m.h.W<br />

reported <strong>in</strong> logarithmic scale.<br />

sicherstellt, wie es K-<strong>Neigh</strong> <strong>in</strong> Abschnitt 4 er<strong>for</strong>dert (Tabelle 1).<br />

750, 1000. For every value of n, we have calculated the<br />

preferred value of k <strong>in</strong> the asymmetric and symmetric cases<br />

(with target probability 0.95), proceed<strong>in</strong>g as <strong>in</strong> the previous<br />

experiment. <strong>The</strong> results of this experiment are shown <strong>in</strong> Figure<br />

3, along with the average node degree <strong>in</strong> the symmetric<br />

case. Aga<strong>in</strong>, the difference between the preferred value of<br />

k <strong>in</strong> the asymmetric and symmetric cases is at most 1, and<br />

the two values are the same <strong>for</strong> many sett<strong>in</strong>gs of n. Concern<strong>in</strong>g<br />

the average node degree <strong>in</strong> the symmetric case, the<br />

logarithmic scal<strong>in</strong>g with n is confirmed.<br />

Interest<strong>in</strong>gly, sett<strong>in</strong>g k = 9 produces a symmetric graph<br />

which is connected with probability at least 0.95 <strong>for</strong> values<br />

of n <strong>in</strong> the range 50–500. In [17], it is shown that when<br />

all the nodes have the same transmitt<strong>in</strong>g range, a number<br />

of neighbors <strong>in</strong> the range 3–9 is optimal from the network<br />

capacity po<strong>in</strong>t of view, and it is also close to the optimal<br />

value <strong>for</strong> power efficiency. In this respect, our result can be<br />

seen as an improvement of [17], s<strong>in</strong>ce we achieve connectivity<br />

with adaptive transmitt<strong>in</strong>g ranges.<br />

A f<strong>in</strong>al <strong>in</strong>vestigation concerned the number of asymmetric<br />

neighbors when k = ksym, i.e., <strong>in</strong> the m<strong>in</strong>imal scenario <strong>for</strong><br />

achiev<strong>in</strong>g connectivity <strong>in</strong> G −<br />

gation of the radio signal <strong>in</strong> the air is <strong>in</strong>fluenced by many<br />

factors (weather changes, obstacles, and so on), and, consequently,<br />

an accurate model of the signal attenuation with<br />

distance is very difficult to obta<strong>in</strong>. Thus, the trans<strong>for</strong>mation<br />

of the difference between the transmitted and received<br />

power <strong>in</strong>to a distance estimation <strong>in</strong>duces a considerable error,<br />

which can be unacceptable <strong>in</strong> many situations. In [28],<br />

it is shown that the accuracy of RSSI-based distance estimation<br />

is reasonable only <strong>in</strong> quite idealized sett<strong>in</strong>gs, such as<br />

all the nodes placed <strong>in</strong> a flat open environment.<br />

We have modeled the error <strong>in</strong> RSSI-based distance estimation<br />

us<strong>in</strong>g the scheme proposed <strong>in</strong> [29], which is def<strong>in</strong>ed<br />

as follows:<br />

RSSI(δ) = δ(1 − 10<br />

k . We recall that asymmetric<br />

neighbors (and the correspond<strong>in</strong>g asymmetric l<strong>in</strong>ks) will be<br />

removed by the k-<strong>Neigh</strong> protocol. From our experiment,<br />

whose results are not reported <strong>for</strong> lack of space, we observed<br />

that the average number of asymmetric l<strong>in</strong>ks removed per<br />

node is slightly above 1.2, <strong>in</strong>dependently of n.<br />

Overall, the results of this first set of simulations have<br />

shown that the requirement <strong>for</strong> symmetry has little <strong>in</strong>fluence<br />

on the preferred value of k, and that sett<strong>in</strong>g k = 9 <strong>in</strong> the<br />

k-<strong>Neigh</strong> protocol provides connectivity w.h.p. <strong>for</strong> a wide<br />

range of network sizes (from 50 to 500 nodes).<br />

6.2 Errors <strong>in</strong> distance estimation<br />

In this Section, we <strong>in</strong>vestigate how the preferred value<br />

of k is <strong>in</strong>fluenced by errors <strong>in</strong> distance estimation. To this<br />

purpose, we have implemented two models, which account<br />

<strong>for</strong> errors <strong>in</strong> RSSI- and ToA-based techniques.<br />

Xσ<br />

Mit Hilfe der Resultate für Rn wurde für verschiedene Größen n und deren zufälligen Verteilungen der optimale Wert<br />

von k bestimmt.<br />

Abbildung 1 stellt die unter diesen Vorraussetzungen ermittelten Ergebnisse für k gegen die Anzahl der Knoten n dar.<br />

Es ist ersichtlich, dass alle k für die hier dargestellten Werte von n für K-<strong>Neigh</strong>, hier notiert mit K-Sym, <strong>in</strong> e<strong>in</strong>em relativ<br />

kle<strong>in</strong>en Bereich von 6 bis 10 liegen. Für e<strong>in</strong> realistisch großes <strong>Ad</strong>-<strong>Hoc</strong> Netzwerk mit 50 bis 500 Knoten und Konnektivität<br />

m.h.W geben die Autoren e<strong>in</strong>en optimalen Wert von k = 9 an.<br />

5.2 Energieverbrauch des Protokolls<br />

Anhand weiterer Simulationen wurde der Energieverbrauch des K-<strong>Neigh</strong> Protokolls direkt mit denen andere Protokolle<br />

verglichen. Als Vergleichsmaß dienten hierbei die Energiekosten für die Reichweitenfunktion aus Kapitel 3, c(RA).<br />

Für die Vergleiche wurde als konkurrierendes Protokoll CBTC herangezogen, welches wie K-<strong>Neigh</strong> auch versucht e<strong>in</strong>en<br />

symmetrischen Kommunikationsgraphen zu erstellen und <strong>in</strong> e<strong>in</strong>em zweiten Optimierungsschritt Energiekosten durch ent-<br />

10α fernen überflüssiger Kanten zu reduzieren. Zusätzlich wurde der Fall e<strong>in</strong>es homogenen Netzwerkes ) , berücksichtigt, dessen<br />

Topologie nicht kontolliert wird. Wie <strong>in</strong> dem vorherigen<br />

where<br />

Abschnitt<br />

δ is the<br />

haben<br />

actual<br />

die<br />

distance,<br />

Autoren<br />

α<br />

für<br />

is the<br />

die<br />

distance-power<br />

Simulationen verschieden<br />

gradi-<br />

große Netzwerke im Rahmen von 10 bis 1000 Knoten mit ent, jeand 1000 verschiedenen Xσ is a random variable Verteilungen with normal verwendet. distribution of<br />

Abbildung 2 zeigt den Energieverbrauch der e<strong>in</strong>zelnen parameters Protokolle <strong>in</strong>(0, Bezug σ). Accord<strong>in</strong>g auf die Größen to the measurements der Netzwerke, reported normalisiert<br />

an den Kosten für die Berechnung des m<strong>in</strong>imalen Spannbaums<br />

<strong>in</strong> [28], <strong>in</strong><br />

(MST)<br />

our simulations<br />

e<strong>in</strong>es Graphen.<br />

we set<br />

Für<br />

σ =<br />

die<br />

0.84<br />

<strong>in</strong> 2(a)<br />

and<br />

dargestellte<br />

α = 2. With<br />

erste<br />

these sett<strong>in</strong>gs, 70% of the estimations are with<strong>in</strong> 10% of the<br />

Phase von K-<strong>Neigh</strong> und CBTC sowie dem homogenen Netzwerk lässt sich deutlich sehen, dass K-<strong>Neigh</strong> e<strong>in</strong>en konstant<br />

actual distance δ.<br />

niedriegeren Energieverbrauch als die anderen Protokolle hat. Insbesondere bei Netzwerkgrößen mit mehr als 100 Knoten<br />

To model errors <strong>in</strong> ToA-based distance estimation, we<br />

übertrifft K-<strong>Neigh</strong> die Effizienz von CBTC um bis zu 83%. Weiterh<strong>in</strong> ist zu beobachten das CBTC <strong>in</strong> dieser Phase höhere<br />

have simplified the scheme of [29], which is based on the CBT C<br />

Kosten hat als das homogene Netz. Dieser Umstand wird<br />

acoustic<br />

dadurch<br />

rang<strong>in</strong>g<br />

verursacht,<br />

technique<br />

dass<br />

of<br />

die<br />

[9].<br />

maximale<br />

In this case,<br />

Reichweite<br />

the error<br />

R<br />

can A<br />

um 50% größer ist als die des homogenen Netzes, fürbe das seen dieas Autoren the sumwie of three <strong>in</strong> 5.1<strong>in</strong>dependent e<strong>in</strong> Optimumcomponents: berechnet haben um<br />

Konnektivität m.h.W. zu erreichen.<br />

– speed of sound error: changes <strong>in</strong> the atmospheric condi-<br />

Sowohl K-<strong>Neigh</strong> als auch CBTC verfügen über e<strong>in</strong>e weitere<br />

tions<br />

Optimierungsphase,<br />

can generate both a<br />

zu<br />

positive<br />

sehen <strong>in</strong><br />

and<br />

Abbildung<br />

a negative<br />

2(b).<br />

error<br />

Auch<br />

<strong>in</strong><br />

hier<br />

zeigt sich e<strong>in</strong>e um durchschnittlich 20% bessere Energienutzung<br />

the distance<br />

seitens<br />

read<strong>in</strong>g.<br />

K-<strong>Neigh</strong>.<br />

We denote<br />

Der direkte<br />

this error<br />

Vergleich<br />

with<br />

mit<br />

SSE.<br />

Phase 1 von<br />

– Non-L<strong>in</strong>e-Of-Sight error: this error, which is always posi-<br />

K-<strong>Neigh</strong> veranschaulicht zusätzlich die signifikante Verbesserungen beider Protokolle nach ihren Optimierungsschritten.<br />

tive, occurs when obstacles obstruct the l<strong>in</strong>e of sight between<br />

nodes. We denote this error with NLOS.<br />

– orientation error: this error, which is always positive, occurs<br />

6<br />

when the emitter and the receiver of the acoustic signal<br />

have different orientations. We denote this error with OE.<br />

In our simulations, we have used the follow<strong>in</strong>g sett<strong>in</strong>gs<br />

<strong>for</strong> SSE, NLOS and OE, which are based on the measurements<br />

reported <strong>in</strong> [9]:<br />

Low erB<br />

UpperB


0<br />

0<br />

0<br />

0<br />

0<br />

0<br />

1 2 3 4 51 62 73 84 95 10 6 11 7 12 8 13 9 14 10 15 11 16 12 17 13 18 14 19 15 20 16 21 17 22 18 23 19 24 20 25 21 22 23 24 25 1 2 3 4 51 62 73 84 95 10 6 11 7 12 8 13 9 14 10 15 11 16 12 17 13 18 14 19 15 20 16 21 17 22 18 23 19 24 20 25 21 22 23 24 25 1 2 3 4 51 62 73 84 95 10 6 11 7 12 8 13 9 14 10 15 11 16 12 17 13 18 14 19 15 20 16 21 17 22 18 23 19 24 20 25 21 22 23 24 25<br />

k<br />

Figure Figure 4: Empirical 4: Empirical distribution of the of m<strong>in</strong>imum the m<strong>in</strong>imum k <strong>for</strong>k connectivity <strong>for</strong> connectivity <strong>in</strong> the <strong>in</strong> exact the exact (left), (left), ToA ToA error error (center), (center),<br />

and RSSI and RSSI error error (right) (right) case case <strong>for</strong> n=100. <strong>for</strong> n=100. Data Data are shown are shown as frequencies.<br />

as frequencies.<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

k<br />

Energy Energy cost - Phase cost - Phase 1 only 1 only<br />

0 0<br />

10 10 100 100 1000 1000<br />

n<br />

n<br />

Homogen Homogen<br />

K-<strong>Neigh</strong> K-<strong>Neigh</strong><br />

CBTC 1/2 CBTC 1/2<br />

CBTC 2/3CBTC<br />

2/3<br />

M ST<br />

M ST<br />

k<br />

k<br />

5<br />

4<br />

3<br />

2<br />

1<br />

Energy Energy cost cost<br />

0 0<br />

10 10 100 100 1000 1000<br />

n<br />

k<br />

K-<strong>Neigh</strong> Ph1 K-<strong>Neigh</strong> Ph1<br />

K-<strong>Neigh</strong> Ph2 K-<strong>Neigh</strong> Ph2<br />

CBTC 2/3CBTC Ph2 2/3 Ph2<br />

(a) Phase 1<br />

(b) Phase 2<br />

Figure Figure 5: Energy 5: Energy cost cost of different of different topology topology control control protocols. protocols. For k-<strong>Neigh</strong> For k-<strong>Neigh</strong> and and CBTC, CBTC, we have we have considered considered<br />

Phase Phase 1 only 1 only (left), (left), and Phases and Phases<br />

Abbildung<br />

1 and1 2and 2:<br />

implemented<br />

Energiebedarf<br />

2 implemented (right).<br />

der Protokolle<br />

(right). <strong>The</strong><br />

bzgl.<br />

<strong>The</strong> energy<br />

n.<br />

energy<br />

Quelle:<br />

cost cost is<br />

[1]<br />

normalized is normalized with with respect respect to to<br />

the cost the cost of the of MST. the MST. Values Values on the on x-axis the x-axis are reported are reported <strong>in</strong> logarithmic <strong>in</strong> logarithmic scale. scale.<br />

trol mechanisms have the positive effect of <strong>in</strong>creas<strong>in</strong>g spa- be compared.<br />

tial reuse, which means that fewer nodes are expected to – k-<strong>Neigh</strong>: <strong>for</strong> each sett<strong>in</strong>g of n, the value of k used <strong>in</strong> the<br />

experience contention <strong>in</strong> access<strong>in</strong>g the wireless l<strong>in</strong>k. Hence, protocol is the preferred value as evaluated <strong>in</strong> Section 6.1.<br />

a reduced average node degree <strong>in</strong> general implies that con- – CBTC: we have simulated CBTC us<strong>in</strong>g two values <strong>for</strong> ρ<br />

tention is reduced as well. However, it is important to note (the maximum angular gap required): ρ =<br />

that what really matters is the physical, rather than the logical,<br />

degree. In fact, many protocols (such as k-<strong>Neigh</strong> and<br />

CBTC, <strong>for</strong> <strong>in</strong>stance) generate a logical topology, <strong>in</strong> which<br />

some of the actual l<strong>in</strong>ks are not considered, because they<br />

are either asymmetric or energy <strong>in</strong>efficient. Thus, the number<br />

of logical neighbors, which determ<strong>in</strong>es the logical node<br />

degree, could be significantly smaller than the actual number<br />

of neighbors, which “measures” the likelihood of contention.<br />

Given the same physical degree, a higher logical<br />

degree has a positive effect on network capacity, s<strong>in</strong>ce fewer<br />

bottlenecks are likely to occur <strong>in</strong> the topology. This po<strong>in</strong>t<br />

has often been disregarded <strong>in</strong> the previous analyses of topology<br />

control protocols, and will be carefully <strong>in</strong>vestigated <strong>in</strong><br />

our simulations.<br />

In our simulations, we have considered values of n rang<strong>in</strong>g<br />

from 10 to 1000, as <strong>in</strong> Sections 6.1 and 6.2. For each value of<br />

n, we have generated 10000 random node placements, and<br />

executed the follow<strong>in</strong>g topology control algorithms:<br />

– MST: although impractical (its computation requires global<br />

knowledge), the Euclidean M<strong>in</strong>imum Spann<strong>in</strong>g Tree produces<br />

a range assignment that is with<strong>in</strong> a factor of 2 from<br />

the optimal weakly symmetric range assignment (see [3]).<br />

We have used the MST as the “optimal” topology aga<strong>in</strong>st<br />

which the topologies generated by the other protocols will<br />

2<br />

π<br />

π and ρ = 3 2 .<br />

trol mechanisms have the positive effect of <strong>in</strong>creas<strong>in</strong>g spa- be compared.<br />

tial reuse, which means that fewer nodes are expected to – k-<strong>Neigh</strong>: <strong>for</strong> each sett<strong>in</strong>g of n, the value of k used <strong>in</strong> the<br />

experience contention <strong>in</strong> access<strong>in</strong>g the wireless l<strong>in</strong>k. Hence, protocol is the preferred value as evaluated <strong>in</strong> Section 6.1.<br />

a reduced average node degree <strong>in</strong> general implies that con- – CBTC: we have simulated CBTC us<strong>in</strong>g two values <strong>for</strong> ρ<br />

tention is reduced as well. However, it is important to note (the maximum angular gap required): ρ =<br />

that what really matters is the physical, rather than the log- – Homogeneous: we have also considered the situation <strong>in</strong><br />

ical, degree. In fact, many protocols (such as k-<strong>Neigh</strong> and which no topology control is used. In this case, the value of<br />

CBTC, <strong>for</strong> <strong>in</strong>stance) generate a logical topology, <strong>in</strong> which the transmitt<strong>in</strong>g range is def<strong>in</strong>ed as the 0.95 quantile of the<br />

some of the actual l<strong>in</strong>ks are not considered, because they empirical distribution of the critical transmitt<strong>in</strong>g range (see<br />

are either asymmetric or energy <strong>in</strong>efficient. Thus, the num- Section 6.1).<br />

ber of logical neighbors, which determ<strong>in</strong>es the logical node<br />

First, we have evaluated the energy cost of the differ-<br />

degree, could be significantly smaller than the actual nument protocols. For the k-<strong>Neigh</strong> and CBTC protocols, we<br />

ber of neighbors, which “measures” the likelihood of con- have considered both the result of the Phase 1 only (withtention.<br />

Given the same physical degree, a higher logical out prun<strong>in</strong>g), and of the protocols with the prun<strong>in</strong>g stage<br />

degree has a positive effect on network capacity, s<strong>in</strong>ce fewer implemented. <strong>The</strong> rationale <strong>for</strong> this <strong>in</strong>vestigation is that <strong>in</strong><br />

bottlenecks are likely to occur <strong>in</strong> the topology. This po<strong>in</strong>t some situations (e.g., high mobility scenario), implement<strong>in</strong>g<br />

has often been disregarded <strong>in</strong> the previous analyses of topol- the prun<strong>in</strong>g step could be very difficult. We have considogy<br />

control protocols, and will be carefully <strong>in</strong>vestigated <strong>in</strong> ered two values <strong>for</strong> the distance-power gradient α, i.e., α=2<br />

our simulations.<br />

and α = 4. <strong>The</strong> value of the distance-power gradient has<br />

In our simulations, we have considered values of n rang<strong>in</strong>g a strong <strong>in</strong>fluence on the prun<strong>in</strong>g phase of k-<strong>Neigh</strong> and<br />

from 10 to 1000, as <strong>in</strong> Sections 6.1 and 6.2. For each value of CBTC, which are essentially based on triangular <strong>in</strong>equali-<br />

n, we have generated 10000 random node placements, and ties on the power function: the higher α, the more edges are<br />

executed the follow<strong>in</strong>g topology control algorithms:<br />

pruned.<br />

– MST: although impractical (its computation requires global<br />

In Figure 5, we show the energy cost (normalized with<br />

knowledge), the Euclidean M<strong>in</strong>imum Spann<strong>in</strong>g Tree pro- respect to the cost of the MST) of the different protocols<br />

duces a range assignment that is with<strong>in</strong> a factor of 2 from when α = 2, <strong>for</strong> <strong>in</strong>creas<strong>in</strong>g values of n. As can be seen,<br />

the optimal weakly symmetric range assignment (see [3]). the Phase 1 of our k-<strong>Neigh</strong> protocol per<strong>for</strong>ms much bet-<br />

We have used the MST as the “optimal” topology aga<strong>in</strong>st ter than that of CBTC, <strong>for</strong> both values of ρ: <strong>for</strong> n = 1000,<br />

which the topologies generated by the other protocols will the energy cost of k-<strong>Neigh</strong> is 83% lower than Phase 1 of<br />

149<br />

2<br />

π<br />

π and ρ = 3 2 .<br />

Zusammenfassend kann gesagt werden, dass K-<strong>Neigh</strong> nach Phase 2 im direkten Vergleich mit homogenen Netzen um bis<br />

zu 90% und im Falle von CBTC 20% energieeffizienter ist.<br />

6 Zusammenfassung und Diskussion – Homogeneous: we have also considered the situation <strong>in</strong><br />

which no topology control is used. In this case, the value of<br />

Mit K-<strong>Neigh</strong> haben die Autoren von [1] e<strong>in</strong> Protokoll entworfen, the transmitt<strong>in</strong>g das dem Ansatz range der is Kontrolle def<strong>in</strong>ed e<strong>in</strong>er as the Netzwerktopologie<br />

0.95 quantile of the<br />

empirical distribution of the critical transmitt<strong>in</strong>g range (see<br />

folgt, um den Energieverbrauch e<strong>in</strong>es Netzwerks m<strong>in</strong>imal zu halten.<br />

Section 6.1).<br />

Von zentralem Interesse war es dabei, K-<strong>Neigh</strong> mit starkem Bezug auf realistische Szenarien zu entwerfen, was die Krite-<br />

First, we have evaluated the energy cost of the differrien<br />

aus Abschnitt 2 und 4 verdeutlichen. Auch wurden Aspekte entder protocols. weiteren Implementierung For the k-<strong>Neigh</strong>auf and höheren CBTCSchichten protocols, der we<br />

Netzwerkkommunikation berücksichtigt, so dass bei dieser ke<strong>in</strong>e have speziellen consideredoder bothschwer the result zu realisierenden of the PhaseAlgorithmen 1 only (with-<br />

von Nöten s<strong>in</strong>d. Diese Umstände machen K-<strong>Neigh</strong> zu e<strong>in</strong>emout praktisch prun<strong>in</strong>g), relevanten and ofProtokoll, the protocols das nicht withnur thevon prun<strong>in</strong>g theoreti- stage<br />

schem Interesse ist, wie es bei vielen ähnlichen Techniken der implemented. Fall ist. <strong>The</strong> rationale <strong>for</strong> this <strong>in</strong>vestigation is that <strong>in</strong><br />

Es wurde gezeigt wie sich mittels der Strategie maximal k Nachbarn some situations pro Knoten (e.g., zu high verwenden mobility undscenario), die Signalstärke implement<strong>in</strong>g entsprechend<br />

auf diese Anzahl anzupassen gegenüber anderen Protokollen the prun<strong>in</strong>gdie step Energieffeizienz could be veryumdifficult. bis zu 20% We verbessern have consid-<br />

lässt. Ebenfalls wurde anhand massiver Simulationen e<strong>in</strong> Wert ered fürtwo k ermittelt, values <strong>for</strong> der the sich distance-power für realistische gradient Netzwerkgrößen α, i.e., α=2<br />

and α = 4. <strong>The</strong> value of the distance-power gradient has<br />

von 100-500 Knoten als optimal erwiesen hat.<br />

a strong <strong>in</strong>fluence on the prun<strong>in</strong>g phase of k-<strong>Neigh</strong> and<br />

Offen h<strong>in</strong>gegen bleibt jedoch die Frage nach e<strong>in</strong>em optimierenden CBTC, which Algorithmus are essentially für den Fall based e<strong>in</strong>er onVerkle<strong>in</strong>erung triangular <strong>in</strong>equali- des<br />

Netzwerkes, welcher e<strong>in</strong>tritt wenn e<strong>in</strong>er oder mehrere Knotenties ihreon Verb<strong>in</strong>dung the powerbeenden. function: Zwar the higher ist durch α, den thePrun<strong>in</strong>galgo more edges are<br />

rithmus e<strong>in</strong> Ansatz hierfür gegeben, aber der genaue Ablaufpruned. bleibt ungeklärt. Auch ist es je nach Anwendungsszenario<br />

fraglich ob gegnüber der hier verwendeten Distanzberechnung<br />

In<br />

(die<br />

Figure<br />

für jeden<br />

5, we<br />

Knoten<br />

show<br />

im<br />

the<br />

Netzwerk<br />

energy<br />

verfügbar<br />

cost (normalized<br />

se<strong>in</strong> muss)<br />

with<br />

respect to the cost of the MST) of the different protocols<br />

Hardware wie GPS Reciever nicht s<strong>in</strong>nvoller s<strong>in</strong>d. Zum E<strong>in</strong>en haben sich die Kosten und der Energieverbrauch solcher<br />

when α = 2, <strong>for</strong> <strong>in</strong>creas<strong>in</strong>g values of n. As can be seen,<br />

Geräte <strong>in</strong> den letzen Jahren maßgeblich reduziert, zum Anderen<br />

the<br />

ist<br />

Phase<br />

diese<br />

1<br />

Technologie<br />

of our k-<strong>Neigh</strong><br />

mittlerweile<br />

protocol<br />

stark<br />

per<strong>for</strong>ms<br />

verbreitet.<br />

much bet-<br />

Weiterh<strong>in</strong> gehen die Autoren davon aus, dass alle Knoten <strong>in</strong> e<strong>in</strong>em ter than Netzwerk that of dieCBTC, gleiche<strong>for</strong> maximale both values Sendeleistung of ρ: <strong>for</strong>mit n = sich 1000,<br />

br<strong>in</strong>gen, was <strong>in</strong> der Praxis unwahrsche<strong>in</strong>lich sche<strong>in</strong>t. Die Berücksichtigung the energy coste<strong>in</strong>es of k-<strong>Neigh</strong> größten geme<strong>in</strong>samen is 83% lower Wertes than Phase hierfür 1 of<br />

wäre <strong>in</strong> diesem Zusammenhang wünschenswert gewesen.<br />

Dem Ziel e<strong>in</strong>er praxistauglichen Implementierung von K-<strong>Neigh</strong> steht auch die zeitliche Beschränkung der e<strong>in</strong>zelnen<br />

Protokollschritte entgegen, da hier nicht von e<strong>in</strong>em bestimmten Zeitabstand zwischen dem Beitreten zweier Knoten ausgegangen<br />

werden kann.<br />

149<br />

Abschließend kann gesagt werden das durch das K-<strong>Neigh</strong> Protokoll e<strong>in</strong>e Energieeffiziente und relativ unabhängige Methode<br />

für die Verwaltung drahtloser <strong>Ad</strong> <strong>Hoc</strong> Netzwerke gegeben wurde, welche e<strong>in</strong> gutes Potential hat auch <strong>in</strong> zukünftigen<br />

Arbeiten Verwendung zu f<strong>in</strong>den und erweitert zu werden. E<strong>in</strong> Beispiel für e<strong>in</strong>e solche Erweiterung wären u.a. nichtstationäre<br />

<strong>Ad</strong> <strong>Hoc</strong> Netzwerke die sich <strong>in</strong> konstanter Bewegung bef<strong>in</strong>den.<br />

7<br />

5<br />

4<br />

3<br />

2<br />

1<br />

n<br />

k<br />

M ST<br />

M ST


Literatur<br />

[1] D. M. Blough, M. Leonc<strong>in</strong>i, G. Resta, and P. Santi : <strong>The</strong> k-<strong>Neigh</strong> <strong>Protocol</strong> <strong>for</strong> <strong>Symmetric</strong> <strong>Topology</strong> <strong>Control</strong> <strong>in</strong> <strong>Ad</strong><br />

<strong>Hoc</strong> Networks. In Proc. of the 4th ACM Int. Symp. on Mobile <strong>Ad</strong> <strong>Hoc</strong> Network<strong>in</strong>g and Comput<strong>in</strong>g (MOBIHOC),<br />

Annapolis, Maryland, USA, June 2003<br />

[2] V. Rodoplu, T.H. Meng : M<strong>in</strong>imum Energy Mobile Wireless Networks. IEEE Journal Selected Areas <strong>in</strong> Comm., Vol.<br />

17, n. 8, pp. 1333–1344, 1999<br />

[3] J. Liu, B. Li : MobileGrid: Capacity-aware <strong>Topology</strong> <strong>Control</strong> <strong>in</strong> Mobile <strong>Ad</strong> <strong>Hoc</strong> Networks. Proc. IEEE Int. Conference<br />

on Computer Communications and Networks, pp. 570–574, 2002.<br />

[4] R. Ramanathan, R. Rosales-Ha<strong>in</strong> : <strong>Topology</strong> <strong>Control</strong> of Multihop Wireless Networks us<strong>in</strong>g Transmit Power <strong>Ad</strong>justment.<br />

Proc. IEEE Infocom 2000, pp. 404–413,2000.<br />

[5] K. Pahlavan, A. ,Levesque : Wireless In<strong>for</strong>mation Networks. John Wiley and Sons, New York, 1995.<br />

8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!