Background Image
Table of Contents Table of Contents
Previous Page  90 / 100 Next Page
Information
Show Menu
Previous Page 90 / 100 Next Page
Page Background

GIUGNO 2015

AUTOMAZIONE OGGI 382

90

AO

TUTORIAL

gnando di volta in volta le risorse a quei

nodi che hanno qualcosa da trasmettere.

t

Prenotazione: in questo schema una

frazione del canale viene utilizzata dai

nodi per effettuare una richiesta di tra-

smissione.

Assegnazione random delle

risorse del canale

t

Aloha: è uno schema che lascia a cia-

scun nodo la facoltà di decidere se e

quando trasmettere in base a vincoli pre-

stabiliti. A seconda dell’entità di tali vincoli si verificano tre casi:

Aloha puro, Aloha slotted e Aloha framed slotted. Nel primo caso

vi è l’assenza totale di vincoli. Ciascun nodo trasmette quando

ha dati da trasmettere. L’efficienza massima asintotica di questo

protocollo, intesa come probabilità massima che, in una rete di in-

finiti nodi, un nodo trasmetta senza dar luogo a collisioni, è pari a

1/2e (circa 18,4%). Nel caso definito Aloha slotted, il tempo viene

suddiviso in intervalli uguali, detti ‘slot’. Ogni nodo è vincolato a

iniziare la propria trasmissione nell’istante iniziale di tali intervalli.

Rispetto allo schema precedente l’efficienza massima asintotica

si raddoppia. Infine, con l’Aloha framed slotted gli intervalli tem-

porali vengono a loro volta raggruppati in ‘trame’. Ciascun nodo

non può trasmettere più di una volta per ogni trama. Il sovracca-

rico computazionale di questo protocollo è dello stesso ordine

di grandezza del precedente, mentre l’ulteriore vincolo imposto

riduce notevolmente la probabilità di collisione.

t

Accesso multiplo con rilevamento della portante (Csma): ogni

nodo prima di trasmettere verifica se sul canale è già attiva una

trasmissione rilevandone la portante. Se il canale risulta libero,

trasmette, altrimenti si mette in uno stato di attesa. A seconda

delle modalità di attesa si distinguono vari tipi di Csma. Si parla

di Csma ‘persistente’, se il tentativo di ritrasmissione viene effet-

tuato non appena si libera il canale. Se invece il tentativo viene ef-

fettuato dopo un tempo casuale, il Csma è ‘non persistente’. Sono

previste anche modalità di attesa miste. Poiché tale protocollo

non è in grado da solo di evitare che si verificano collisioni, esso

viene di solito arricchito con sistemi di rilevamento delle collisioni

(CD) o di prevenzione delle collisioni (CA).

Inoltre, la maggior parte dei protocolli MAC che tengono conto

delle suddette categorie, possono essere classificati in due

principali aree: ‘schedule-based’ e ‘content-based’. In partico-

lare, la maggior parte dei protocolli appartenenti alla categoria

‘schedule-based’ è un’opportuna variante del sistema Tdma

in cui gli slot temporali vengono organizzati in trame. Solo un

sottoinsieme degli intervalli temporali della trama è assegnato a

ciascun nodo. Sia il numero di slot per frame, sia gli algoritmi di

scheduling sono parametri di progetto predeterminati. Il rispar-

mio energetico legato a questa tecnica è dovuto principalmente

al fatto che ciascun nodo, quando non deve né trasmettere né

ricevere, si pone in uno stato di inattività. I protocolli ‘content-

based’, invece, conosciuti anche come ‘Random access-based

protocol’, non richiedono alcun coordinamento fra i nodi che

condividono il canale. La risoluzione dei conflitti viene affidata a

meccanismi di sincronizzazione del tipo RTS (Request-To-Send)

e CTS (Clear-To-Send), che rendono il protocollo più robusto, ma

non riducono in maniera significativa il dispendio di energia. Al-

cuni di essi riescono a ridurre il consumo dovuto all’‘overhearing’,

ma non quello causato dall’‘idle listening’. Altri, utilizzando canali

distinti per trasmettere dati e segnali di ‘wake-up’, riescono a ri-

durre notevolmente i consumi energetici, a patto che il sistema

non richieda troppo frequenti commutazioni dei nodi fra lo stato

dormiente e quello di veglia.

Linee guida per il risparmio energetico

Tra i requisiti di cui bisogna tradizionalmente tenere conto

quando si progetta un protocollo MAC, come entità dei ritardi,

throughput, robustezza, scalabilità ecc., ne esistono alcuni che,

nel caso specifico delle WSN a basso consumo energetico, rive-

stono un’importanza particolare. L’efficienza energetica del pro-

tocollo diventa un parametro di primaria importanza e costringe

il progettista alla ricerca di opportuni compromessi tra questo

parametro e altri requisiti più tipicamente trasmissivi.

I principali fattori che possono determinare un eccessivo con-

sumo di energia, quindi inefficienza energetica, sono: frequenza

delle collisioni, infatti troppe collisioni costringono a una fre-

quente ritrasmissione dei pacchetti persi; ascolto inattivo, ossia il

tempo in cui un nodo resta in ascolto di dati non trasmessi (‘idle

listening’); frequenza di ‘overhearing’, cioè il numero di volte in

cui il nodo riceve dati destinati ad altri nodi; eccesso di pacchetti

di controllo, vale a dire la percentuale di pacchetti utilizzati dal

protocollo per regolare l’accesso al canale rispetto al numero di

pacchetti totale; tempi di recezione non noti a priori. A questi si

aggiungono: il caso in cui il nodo di destinazione non è pronto

per la ricezione; ‘inefficient route’, ‘duplicate packet’ e ‘reporting

redundant data’; commutazione troppo frequente fra diverse mo-

dalità di funzionamento.

Si possono dunque evidenziare alcune linee guida generali fina-

lizzate al risparmio energetico relative al ‘Physical Layer’. Nello

specifico, è possibile abbassare il consumo energetico durante la

fase di trasmissione sfruttando il ‘power control’, ossia una tecnica

finalizzata a minimizzare il consumo associato alla trasmissione.

Vi sono anche tecnologie che consentono l’impiego di differenti

modulazioni. Quando è possibile l’uso di una modulazione che

porta a data-rate maggiori, si riduce il tempo necessario per la

trasmissione dei dati, dunque il consumo associato alla trasmis-

sione. Transceiver ‘compliant’ con un determinato standard wi-

reless hanno spesso caratteristiche diverse in termini di consumo

energetico, di BER (Bit Error Rate) e di PER (Packet Error Rate). La

scelta dell’hardware può quindi significativamente influenzare

le prestazioni del sistema. Infine, si dovrebbe ricevere completa-

mente un pacchetto solo se si è destinatari dello stesso, altrimenti

dovrebbe essere scartato: solitamente il campo ‘destination ad-

Fonte:www.allmacwallpaper.com