Click here to load reader

Eine systematische Literaturstudie zu beaconless ... · PDF file Literaturstudie zu beaconless Algorithmen f ur drahtlose Ad hoc und Sensornetze Bachelorarbeit zur Erlangung des Grades

  • View
    0

  • Download
    0

Embed Size (px)

Text of Eine systematische Literaturstudie zu beaconless ... · PDF file Literaturstudie zu beaconless...

  • Fachbereich 4: Informatik

    Eine systematische Literaturstudie zu beaconless Algorithmen für drahtlose Ad hoc und Sensornetze

    Bachelorarbeit

    zur Erlangung des Grades

    Bachelor of Science

    im Studiengang Informatik

    vorgelegt von

    Daniel Vivas Estevao

    Betreuer: Florentin Neumann, M. Sc., Institut für Informatik, Universität Koblenz-Landau Erstgutachter: Prof. Dr. Hannes Frey, Institut für Informatik, Universität Koblenz-Landau Zweitgutachter: Florentin Neumann, M. Sc., Institut für Informatik, Universität Koblenz-Landau

    Koblenz, im Oktober 2014

  • Kurzfassung

    Drahtlose Sensornetzwerke (DSN) sind Rechnernetze von Sensorknoten. In posi- tionsbasierten Protokollen senden solche Knoten ihre Positionsdaten periodisch als Nachrichten (Beacon) über Funk an umliegende Knoten. Beacons bringen jedoch Nachteile mit sich, die sog.

    ” beaconless“ Algorithmen zu lösen versuchen. Die-

    se Algorithmen benutzen keine Beacons, sollen aber die gleichen Einsatzgebiete abdecken wie ihre Beacon-behafteten Gegenstücke.

    Trotz ihrer Wichtigkeit im Forschungsgebiet der Rechnernetze sind beacon- less Verfahren nach unserem derzeitigen Kenntnisstand noch nicht systematisch untersucht worden.

    Ziel dieser Arbeit ist eine möglichst umfassende und systematische Übersicht von beaconless Algorithmen seit der Jahrtausendwende. Relevante Artikel wer- den anhand ihrer Gemeinsamkeiten kategorisiert und ihre Unterschiede werden gegenübergestellt. Diese Arbeit dient somit als Nachschlagewerk zum aktuellen Forschungsstand von beaconless Algorithmen sowie als Basis zum Aufdecken von Forschungslücken.

    Abstract

    Wireless sensor networks (WSN) are computer networks consisting of sensor nodes. In position-based protocols nodes broadcast messages containing their position information periodically. These messages are called beacons. The use of beacons however has downsides, which led to the emerging of beaconless algorithms.

    Despite their importance in the research area of computer networks and to the best of our knowledge, beaconless algorithms have not been systematically surveyed.

    The aim of this work is a comprehensive, systematic review of beaconless al- gorithms since the turn of the millennium. Relevant articles are categorized based on their similarities and their differences are compared. Thus, this work serves as a reference to the current state of research of beaconless algorithms and as a basis for finding research gaps.

  • 3

    Erklärung

    Hiermit bestätige ich, dass die vorliegende Arbeit von mir selbständig verfasst wurde und ich keine anderen als die angegebenen Hilfsmittel – ins besondere kei- ne im Quellenverzeichnis nicht benannten Internet-Quellen – benutzt habe und die Arbeit von mir vorher nicht in einem anderen Prüfungsverfahren eingereicht wurde. Die eingereichte schriftliche Fassung entspricht der auf dem elektronischen Speichermedium (CD-Rom).

    Mit der Einstellung dieser Arbeit in die Bibliothek bin ich einver- standen.

    ja � nein �

    Der Veröffentlichung dieser Arbeit im Internet stimme ich zu. ja � nein �

    Koblenz, den 15. Oktober 2014

  • Inhaltsverzeichnis

    1 Einleitung 11

    2 Grundlagen 15

    2.1 Weiterleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    2.1.1 Geographisches Routing . . . . . . . . . . . . . . . . . . . . 17

    2.1.2 Greedy Routing . . . . . . . . . . . . . . . . . . . . . . . . . 17

    2.1.3 Recovery Routing . . . . . . . . . . . . . . . . . . . . . . . . 17

    2.2 VANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

    3 Methoden und Werkzeuge 21

    3.1 Methode zur Literaturrecherche . . . . . . . . . . . . . . . . . . . . 21

    3.1.1 Suchprozess . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    3.1.2 Auswahlkriterien . . . . . . . . . . . . . . . . . . . . . . . . 22

    3.1.3 Werkzeuge . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

    3.2 Methode zur Kategorisierung der Verfahren . . . . . . . . . . . . . 23

    4 Topologiekontrolle 25

    4.1 Graphenmodelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    4.1.1 Unit Disk Graph . . . . . . . . . . . . . . . . . . . . . . . . 26

    4.1.2 Graph der Partiellen Delaunay Triangulation (PDT) . . . . 26

    4.1.3 Gabriel Graph . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    4.1.4 Relative Neighborhood Graph . . . . . . . . . . . . . . . . . 27

    4.2 Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    5 Unicast Routing 31

    5.1 Greedy Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

    5.1.1 Aggressive contention . . . . . . . . . . . . . . . . . . . . . . 32

    5.1.2 Non-Aggressive Contention . . . . . . . . . . . . . . . . . . . 37

    5.1.3 Hybrid contention . . . . . . . . . . . . . . . . . . . . . . . . 43

    5.2 Recovery Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

    5

  • 6 INHALTSVERZEICHNIS

    6 Multicast Routing 57

    7 VANET 63 7.1 Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

    7.1.1 Aggressive Contention . . . . . . . . . . . . . . . . . . . . . 64 7.1.2 Non-Aggressive Contention . . . . . . . . . . . . . . . . . . . 64

    7.2 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

    8 Fazit 69

    A Appendix 71 A.1 Unicast Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

    A.1.1 Aggressive Contention . . . . . . . . . . . . . . . . . . . . . 71 A.1.2 Non-aggressive Contention . . . . . . . . . . . . . . . . . . . 80 A.1.3 Hybrid Contention . . . . . . . . . . . . . . . . . . . . . . . 93 A.1.4 Recovery Routing . . . . . . . . . . . . . . . . . . . . . . . . 96

    A.2 Multicast Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 A.3 VANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

    A.3.1 Aggressive Contention . . . . . . . . . . . . . . . . . . . . . 100 A.3.2 Non-aggressive Contention . . . . . . . . . . . . . . . . . . . 101

    B Inhalte der CD-ROM 103

  • Tabellenverzeichnis

    4.1 Übersicht Topologiekontrolle-Protokolle . . . . . . . . . . . . . . . . 30

    5.1 Übersicht Aggressive Contention Unicast Routing Protokolle . . . . 38 5.2 Übersicht Non-Aggressive Contention Unicast Routing Protokolle . 44 5.3 Übersicht Hybrid Contention Unicast Routing Protokolle . . . . . . 46 5.4 Übersicht Recovery Unicast Routing Protokolle . . . . . . . . . . . 55

    6.1 Übersicht Multicast Routing Protokolle . . . . . . . . . . . . . . . . 62

    7.1 Übersicht VANET Protokolle . . . . . . . . . . . . . . . . . . . . . 67

    A.1 BLR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 A.2 CBGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 A.3 BGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 A.4 EABGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 A.5 BMR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 A.6 BLR-E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 A.7 DAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 A.8 DBO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 A.9 ABC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 A.10 RBRR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 A.11 IFSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 A.12 CNB-GEDIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 A.13 MRR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 A.14 SIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 A.15 OGF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 A.16 GRoVar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 A.17 IGF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 A.18 CBRR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 A.19 GDBF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 A.20 BLGF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 A.21 BOSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

    7

  • 8 TABELLENVERZEICHNIS

    A.22 EBGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 A.23 EBGRES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 A.24 EEGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 A.25 MEGAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 A.26 PF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 A.27 PFMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 A.28 BGM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 A.29 GeRaF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 A.30 MACRO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 A.31 PSGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 A.32 CBF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 A.33 HCGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 A.34 CR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 A.35 NB-FACE . . . . . . . . . . .