GIUGNO 2015
AUTOMAZIONE OGGI 382
90
AO
TUTORIAL
gnando di volta in volta le risorse a quei
nodi che hanno qualcosa da trasmettere.
t
Prenotazione: in questo schema una
frazione del canale viene utilizzata dai
nodi per effettuare una richiesta di tra-
smissione.
Assegnazione random delle
risorse del canale
t
Aloha: è uno schema che lascia a cia-
scun nodo la facoltà di decidere se e
quando trasmettere in base a vincoli pre-
stabiliti. A seconda dell’entità di tali vincoli si verificano tre casi:
Aloha puro, Aloha slotted e Aloha framed slotted. Nel primo caso
vi è l’assenza totale di vincoli. Ciascun nodo trasmette quando
ha dati da trasmettere. L’efficienza massima asintotica di questo
protocollo, intesa come probabilità massima che, in una rete di in-
finiti nodi, un nodo trasmetta senza dar luogo a collisioni, è pari a
1/2e (circa 18,4%). Nel caso definito Aloha slotted, il tempo viene
suddiviso in intervalli uguali, detti ‘slot’. Ogni nodo è vincolato a
iniziare la propria trasmissione nell’istante iniziale di tali intervalli.
Rispetto allo schema precedente l’efficienza massima asintotica
si raddoppia. Infine, con l’Aloha framed slotted gli intervalli tem-
porali vengono a loro volta raggruppati in ‘trame’. Ciascun nodo
non può trasmettere più di una volta per ogni trama. Il sovracca-
rico computazionale di questo protocollo è dello stesso ordine
di grandezza del precedente, mentre l’ulteriore vincolo imposto
riduce notevolmente la probabilità di collisione.
t
Accesso multiplo con rilevamento della portante (Csma): ogni
nodo prima di trasmettere verifica se sul canale è già attiva una
trasmissione rilevandone la portante. Se il canale risulta libero,
trasmette, altrimenti si mette in uno stato di attesa. A seconda
delle modalità di attesa si distinguono vari tipi di Csma. Si parla
di Csma ‘persistente’, se il tentativo di ritrasmissione viene effet-
tuato non appena si libera il canale. Se invece il tentativo viene ef-
fettuato dopo un tempo casuale, il Csma è ‘non persistente’. Sono
previste anche modalità di attesa miste. Poiché tale protocollo
non è in grado da solo di evitare che si verificano collisioni, esso
viene di solito arricchito con sistemi di rilevamento delle collisioni
(CD) o di prevenzione delle collisioni (CA).
Inoltre, la maggior parte dei protocolli MAC che tengono conto
delle suddette categorie, possono essere classificati in due
principali aree: ‘schedule-based’ e ‘content-based’. In partico-
lare, la maggior parte dei protocolli appartenenti alla categoria
‘schedule-based’ è un’opportuna variante del sistema Tdma
in cui gli slot temporali vengono organizzati in trame. Solo un
sottoinsieme degli intervalli temporali della trama è assegnato a
ciascun nodo. Sia il numero di slot per frame, sia gli algoritmi di
scheduling sono parametri di progetto predeterminati. Il rispar-
mio energetico legato a questa tecnica è dovuto principalmente
al fatto che ciascun nodo, quando non deve né trasmettere né
ricevere, si pone in uno stato di inattività. I protocolli ‘content-
based’, invece, conosciuti anche come ‘Random access-based
protocol’, non richiedono alcun coordinamento fra i nodi che
condividono il canale. La risoluzione dei conflitti viene affidata a
meccanismi di sincronizzazione del tipo RTS (Request-To-Send)
e CTS (Clear-To-Send), che rendono il protocollo più robusto, ma
non riducono in maniera significativa il dispendio di energia. Al-
cuni di essi riescono a ridurre il consumo dovuto all’‘overhearing’,
ma non quello causato dall’‘idle listening’. Altri, utilizzando canali
distinti per trasmettere dati e segnali di ‘wake-up’, riescono a ri-
durre notevolmente i consumi energetici, a patto che il sistema
non richieda troppo frequenti commutazioni dei nodi fra lo stato
dormiente e quello di veglia.
Linee guida per il risparmio energetico
Tra i requisiti di cui bisogna tradizionalmente tenere conto
quando si progetta un protocollo MAC, come entità dei ritardi,
throughput, robustezza, scalabilità ecc., ne esistono alcuni che,
nel caso specifico delle WSN a basso consumo energetico, rive-
stono un’importanza particolare. L’efficienza energetica del pro-
tocollo diventa un parametro di primaria importanza e costringe
il progettista alla ricerca di opportuni compromessi tra questo
parametro e altri requisiti più tipicamente trasmissivi.
I principali fattori che possono determinare un eccessivo con-
sumo di energia, quindi inefficienza energetica, sono: frequenza
delle collisioni, infatti troppe collisioni costringono a una fre-
quente ritrasmissione dei pacchetti persi; ascolto inattivo, ossia il
tempo in cui un nodo resta in ascolto di dati non trasmessi (‘idle
listening’); frequenza di ‘overhearing’, cioè il numero di volte in
cui il nodo riceve dati destinati ad altri nodi; eccesso di pacchetti
di controllo, vale a dire la percentuale di pacchetti utilizzati dal
protocollo per regolare l’accesso al canale rispetto al numero di
pacchetti totale; tempi di recezione non noti a priori. A questi si
aggiungono: il caso in cui il nodo di destinazione non è pronto
per la ricezione; ‘inefficient route’, ‘duplicate packet’ e ‘reporting
redundant data’; commutazione troppo frequente fra diverse mo-
dalità di funzionamento.
Si possono dunque evidenziare alcune linee guida generali fina-
lizzate al risparmio energetico relative al ‘Physical Layer’. Nello
specifico, è possibile abbassare il consumo energetico durante la
fase di trasmissione sfruttando il ‘power control’, ossia una tecnica
finalizzata a minimizzare il consumo associato alla trasmissione.
Vi sono anche tecnologie che consentono l’impiego di differenti
modulazioni. Quando è possibile l’uso di una modulazione che
porta a data-rate maggiori, si riduce il tempo necessario per la
trasmissione dei dati, dunque il consumo associato alla trasmis-
sione. Transceiver ‘compliant’ con un determinato standard wi-
reless hanno spesso caratteristiche diverse in termini di consumo
energetico, di BER (Bit Error Rate) e di PER (Packet Error Rate). La
scelta dell’hardware può quindi significativamente influenzare
le prestazioni del sistema. Infine, si dovrebbe ricevere completa-
mente un pacchetto solo se si è destinatari dello stesso, altrimenti
dovrebbe essere scartato: solitamente il campo ‘destination ad-
Fonte:www.allmacwallpaper.com