Luotettava tiedonsiirtomenetelmä hybridiverkkoihin Eero Solarmo Valvoja: Prof. Raimo Kantola Suorituspaikka: Tietoverkkolaboratorio/TKK

Samankaltaiset tiedostot
Tehtävä 2: Tietoliikenneprotokolla

Vuonohjaus: ikkunamekanismi

3. Kuljetuskerros 3.1. Kuljetuspalvelu

S Teletekniikan perusteet

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

Luotettava tiedonsiirtomenetelmä hybridiverkkoihin

IPTV:n asettamat vaatimukset verkolle ja palvelun toteutus. Lauri Suleva TI07 Opinnäytetyö 2011

3. Kuljetuskerros 3.1. Kuljetuspalvelu

OSI ja Protokollapino

Monimutkaisempi stop and wait -protokolla

esimerkkejä erilaisista lohkokoodeista

ELEC-C7241 Tietokoneverkot Kuljetuskerros

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

TCP:n vuonohjaus (flow control)

Johdanto. Multicast. Unicast. Broadcast. Protokollat. Multicast

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone

Liikehavaintojen estimointi langattomissa lähiverkoissa. Diplomityöseminaari Jukka Ahola

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

IPTV:n laadun ja luotettavuuden mittaamisesta. Jorma Kilpi

Service Level Agreement. Service Level Agreement. IP verkkopalvelu. S Verkkopalvelujen tuotanto Luento 1: Service Level Agreement

Algoritmit 1. Luento 9 Ti Timo Männikkö

Salausmenetelmät (ei käsitellä tällä kurssilla)

Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely)

Diplomityöseminaari

Joonas Haapala Ohjaaja: DI Heikki Puustinen Valvoja: Prof. Kai Virtanen

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

5. Siirtoyhteyskerros linkkikerros (Data Link Layer)

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end

Parinmuodostuksesta tietojenkäsittelytieteen silmin. Petteri Kaski Tietojenkäsittelytieteen laitos Aalto-yliopisto

kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K RTT

monitavoitteisissa päätöspuissa (Valmiin työn esittely) Mio Parmi Ohjaaja: Prof. Kai Virtanen Valvoja: Prof.

kynnysarvo (threshold)

kynnysarvo (threshold)

Laskennan teoria (kevät 2006) Harjoitus 3, ratkaisuja

Tiedonsiirron kokonaisoptimointi erilaisten tietoverkkojen yhteiskäytössä

Kuljetuskerroksen protokollat. Luotettava vai epäluotettava? Kuljetuskerroksen tarkoitus. Tietosähkeen kapselointi. Portit ja (de)multipleksaus

Liikenneteorian tehtävä

Tiedonkeruu, -hallinta ja testiympäristöt

Tietoliikenteen perusteet

Tiivistelmä Kunal Shahin Master of Science -työstä: Simulation Based Study of TCP Fairness in Multi-Hop Wireless Networks

Energiatehokkaista reititysmenetelmistä

Verkon värittämistä hajautetuilla algoritmeilla

Liikenneteoriaa (vasta-alkajille)

Protokollien yleiset toiminnot

Tietoliikenne II Kurssikoe


Monimutkaisempi stop and wait -protokolla


Monimutkaisempi stop and wait -protokolla


7. Palvelun laatu (QoS) Internetissä

7. Palvelun laatu (QoS) Internetissä

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Reititys. 4. Reititys (Routing) Verkkokerroksen tehtävänä on toimittaa data (paketit) lähettäjän koneelta vastaanottajan koneelle. Reititysalgoritmit

Chapter 3 Transport Layer. Kuljetuskerros

Palvelukuvaus ja hinnasto Ethernet monipalvelunielu Versio

Infrapunavalikko. Infrapunapuskuri. PCL-työn tunnis. PS-työn tunnist. Infrapunaportti. Siirtoviive. Työn puskurointi. Suurin mahd. nop.

Kuljetuskerros. Kirja sivut: ,

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Internet Protocol version 6. IPv6

j n j a b a c a d b c c d m j b a c a d a c b d c c j

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Jaetun muistin muuntaminen viestin välitykseksi. 15. lokakuuta 2007

Valokuituverkko: huippunopea, varmatoiminen ja pitkäikäinen verkko

3. Kuljetuskerros 3.1.

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

Tekijä / Aihe 1

ZigBee-ohjaus kuorma-autolle

SÄHKÖPOSTIN SALAUSPALVELU

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?

Itsestabilointi: perusmääritelmiä ja klassisia tuloksia

Verkkoliikennettä Java[ssa lla] Jouni Smed

Verkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet.

SDH. Mikä SDH 0DUNR/XRPD

Kuljetuskerros. Matti Siekkinen. T Johdatus tietoliikenteeseen kevät 2011

Langattomat anturiverkot ammattisovelluksissa. Tekes Ubicom, Pasila Mikko Sallinen, VTT

PID-sa a timen viritta minen Matlabilla ja simulinkilla

4. Reititys (Routing)

AVL-puut. eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta

Monilähetysreititys. Paketti lähetetään usealle vastaanottajalle Miksi? Monet sovellukset hyötyvät

OSI-malli. S Tietoliikenneverkot. Miksi kytketään. Välitys ja kytkeminen OSI-mallissa. /XHQWR.\WNHQWlMDUHLWLW\V


Puheenkoodaus. Olivatpa kerran iloiset serkukset. PCM, DPCM ja ADPCM

T Harjoitustyöluento

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

BACnet protokolla kiinteistöautomaatiossa

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju

Tietoliikenteen fyysinen kerros. Tietoliikenne kohtaa todellisuuden Kirja sivut 43-93

Asumisen anturiratkaisut

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä. Langaton tiedonsiirto teollisuudessa, miksi?

TCP/IP-protokollapino. Kuljetuskerros. Tämän luennon jälkeen. Sisältö. Matti Siekkinen. Ymmärrätte:

Transkriptio:

Luotettava tiedonsiirtomenetelmä hybridiverkkoihin 25.3.2008 Eero Solarmo Valvoja: Prof. Raimo Kantola Suorituspaikka: Tietoverkkolaboratorio/TKK

Esityksen sisältö Tavoite ja tutkimusongelman esittely Taustatyö Aiemmat menetelmät Vertailu HBH Menetelmän periaate Simulointiskenaariot Tulokset Yhteenveto ja päätelmät 2

Tavoite Luotettavan tiedonsiirron varmistaminen hybridiverkossa Verkon infrastruktuuri vapaavalintainen, eli se voi koostua langattomista ja langallisista linkeistä mielivaltaisesti Riippumattomuus reitityksestä ja laitteistosta Täydellinen riippumattomuus haastavaa lukemattomien eri kokoonpanojen vuoksi Informaation eheys lähtökohtana, QoS ei olennainen vaatimus 3

Taustatyö Langattomiin anturiverkkoihin (WSN) on kehitetty useita menetelmiä PSFQ, ESRT, HRS, FBcast Langattomat linkit ovat luotettavuuden kannalta suurin pullonkaula, joten painopiste on pääasiassa niissä Menetelmän tulee kuitenkin toimia myös langallisilla linkeillä Periaatteessa samaan ongelmaan on esitetty useita ratkaisumalleja 4

Taustatyö PSFQ (Pump-slowly, fetch-quickly) Kehitetty varmistamaan tiedonsiirto anturiverkon nielulta antureille (esim. ohjelmistopäivitys) Tietoa lähetetään hitaasti (PS), mutta kadonneista paketeista palaudutaan nopeasti (FQ) Perustuu hyppykohtaisiin negatiivisiin kuittauksiin (NACK) NACK-tapahtuman eteneminen Sekvenssistä kadonneen paketin NACK voi edetä huonoimmassa tapauksessa kohteelta aina lähteelle asti PSFQ:ssa on toteutettu välimuistitoiminto tämän estämiseksi 5

Taustatyö ESRT (Event to Sink Reliable Transport) Toimii anturiverkoissa tiedonsiirron varmistamiseksi antureilta nieluun Perusajatus on se, että antureiden resurssit ovat rajalliset, jolloin ylimääräistä hallintaliikennettä olisi pyrittävä rajoittamaan Kaikki laskenta tapahtuu nielussa resurssien säästämiseksi Toiminta perustuu siihen, että nielu säätelee antureiden raportointitaajuutta siten, että tapahtumat pystytään havaitsemaan luotettavasti pienimmällä mahdollisella energiankulutuksella 6

Taustatyö FBcast Anturiverkkojen langattomaan broadcastaukseen suunniteltu menetelmä Perustuu suihkulähdekoodeihin (fountain code) Alkuperäinen viesti m koodataan n:n paketin pituiseksi (n>m) Vastaanotettaessa riittää, että otetaan vastaan k pakettia (k m), joista alkuperäinen viesti voidaan rekonstruoida Analogia: Jos asetat kupin suihkulähteen alle, tärkeintä on että kuppi täyttyy, ei niinkään mitkä pisarat sen täyttävät Uudelleenlähetykset vähentyvät, mikä johtaa resurssien säästymiseen (lähettäminen vie enemmän energiaa kuin koodaus) Paketin koodaukseen on käytetty hajautusta, jolloin myös tietoturva paranee, mikäli kuuntelija ei tiedä käytettyä algoritmia 7

Taustatyö HRS (Hop-by-Hop Reliability Support Scheme) Hyppykohtaisiin kuittauksiin perustuva menetelmä Ottaa huomioon reititysmuutokset ja on skaalautuva Hyppykohtaisia sekvenssejä ylläpidetään ainoastaan lähimmille naapureille Unicast- ja broadcast-toimintatavat erikseen Unicastissa uusi solmu voi liittyä suoraan, koska sekvenssi alkaa nollasta Broadcastissa first-packet-bit kertoo uusille solmuille, että paketteja ei ole jäänyt välistä Perustuu NACKeihin Lähetetään negatiivinen kuittaus, kun huomataan aukko sekvenssissä Yksittäisiä tai sekvenssin viimeisiä paketteja varten hack (hop-by-hop ACK) toimintatapa 8

HBH HBH (hop-by-hop) on hyppykohtaisiin sekvenssinumeroihin perustuva tiedonsiirron varmistusmenetelmä Mallinnettu ja simuloitu OPNet Modeler ohjelmalla, proof-of-concept Perusperiaate melko lähellä HRS:ää Negatiiviset kuittaukset sekvenssissä olevia aukkoja varten ja hack-toiminta (hop-by-hop ACK) sekvenssien viimeisiä tai yksittäisiä paketteja varten 9

HBH Solmut ylläpitävät lähetys- ja vastaanotto-sekvenssejä lähimmille naapureilleen Sekvenssinumero leimataan pakettiin ja paketti siirretään lähetysjonoon Vastaanottaja tarkistaa sekvenssinumeron ja varmistaa, että sekvenssi on jatkuva Jos välistä puuttuu paketteja, lähetetään NACKit puuttuvista paketeista, joihin vastauksena puuttuvat paketit lähetetään uudelleen Viimeisen paketin jälkeen ei tule uusia paketteja, jotka voisivat laukaista NACK-mekanismin, joten lyhyen ajan kuluttua lähetetään hack-viesti kuittauksena viimeisimmästä paketista Jos hackia ei kuulu, viimeisen paketin oletetaan kadonneen ja se lähetetään uudelleen (niin monta kertaa, että hack saadaan) 10

Simulointiskenaariot Simuloinneissa menetelmän toimintaa tutkittiin eri kokoisilla pakettihukilla 0%, 5%, 10%, 20%, 30%, 50%, 80% Paketteja hukattiin satunnaisesti sieltä täältä, ei tahallisina purskeina Vertailun vuoksi simuloitiin myös liikennettä ilman menetelmän käyttöä Asetelmassa kaksi solmua kommunikoi keskenään satunnaisilla lähetyspurskeilla Lähetys- ja vastaanottosekvenssien suhdetta verrattiin ajan funktiona Tavoitteena selvittää, palautuuko sekvenssi pakettihukan jälkeen 11

Tulokset 800 Vanilla (10% pakettihukka) 700 600 500 Sekvenssi 400 300 200 100 0 0 500 1000 1500 2000 2500 3000 3500 4000 Aika (s) 12

Tulokset 1000 HBH 20% pakettihukalla Sekvenssi 500 0 0 500 1000 1500 2000 2500 3000 3500 4000 Aika (s) 555 Sekvenssi 550 545 hack NACK Uudelleenlähetys Lähetetyt Vastaanotetut 2494 2496 2498 2500 2502 2504 2506 2508 2510 2512 2514 Aika (s) 13

Tulokset 6 Puskurintarve (HBH 20%) Puskurin koko 4 2 0 0 500 1000 1500 2000 2500 3000 3500 4000 Aika (s) Viive 20 15 Viive (s) 10 5 0 0 100 200 300 400 500 600 700 800 Aika (s) 14

Yhteenveto Pakettihukan kasvaessa kommunikointi ilman varmistusta käy hankalaksi Ohessa eri pakettihukkien aiheuttaman overheadin määrä ja vaadittava puskurointi ja aiheutunut viive Kohtalaisilla pakettihukilla menetelmä toimii hyvin, mutta suuren pakettihukan tapauksessa ylimääräisen hallintatiedon määrä kasvaa sietämättömäksi Yli 50% pakettihukka on todella karu toimintaympäristö mille tahansa menetelmälle Pakettihukka 0% 5% 10% 20% 30% 50% 80% Overhead 30% 50% 60% 90% 140% 280% 1500% Viive(max) 2-5s 2-8s 3-8s 5-15s 5-15s 20-50s N/A Puskuri 3 4 4 5 7 15 N/A 15

Päätelmät Pienillä ja kohtuullisilla pakettihukilla toteuttaa luotettavan tiedonsiirron hyvin Suurella pakettihukalla menetelmä ei pysy enää kovin stabiilina Ratkaisuna NACKeja voisi aggregoida yhteen, jolloin niitä ei lähetettäisi suuria määriä Toisaalta erittäin huonoissa olosuhteissa paketteja voitaisiin lähettää yksitellen, jolloin siirtokapasiteetti rajoittuisi tosin murtoosaan entisestä Kysymys on kompromissista siirtonopeuden ja luotettavuuden välillä Välisolmuilla oltava store-and-forward tyyppinen puskurointi suuren pakettihukan verkkoihin, jotta paikkaukset voidaan tehdä edelliseltä hypyltä 16

Tulevaisuus IP-otsikon id-kenttä sisältää tunnisteen sirpalointia varten Jos sirpalointi ei ole käytössä, id-kenttää voi käyttää esimerkiksi hyppykohtaisten sekvenssinumeroiden leimaamiseen Iptablesissa on jo valmiit funktiot IP-otsikon kenttien käsittelyyn Mainitut puutteet tulisi myös korjata NACKien aggregointi, kapasiteetin mittaus, usean hypyn toiminta, yms. 17

Lähteitä HRS: H.Lee, Y.Ko, D.Lee: A Hop-by-hop Reliability support Scheme for Wireless Sensor Networks, IEEE Pervasive Computing and Communications Workshops, 2006 (PERCOMW 06). FBcast: R.Kumar, A.Paul, U.Ramachandran, D.Kotz: On Improving Wireless Broadcast Reliability of Sensor Networks Using Erasure Codes, INFOCOM 2005, Georgia Institute of Technology. PSFQ: C.Wan, A.T.Campbell, L.Krishnamurthy: Pump-Slowly, Fetch-Quickly (PSFQ): A Reliable Transport Protocol for Sensor Networks, IEEE Journal on Selected Areas in Communications, April 2005. ESRT: Ö.B.Akan, I.F.Akyildiz: Event-to-Sink Reliable Transport in Wireless Sensor Networks, IEEE/ACM Transactions on Networking, Oct. 2005. 18