Fault Tolerant Sensor Network for Data Collection. Aslak Johansen, Jan Kjetil Chu,

Størrelse: px
Starte visningen fra side:

Download "Fault Tolerant Sensor Network for Data Collection. Aslak Johansen, aslakj@gmail.com Jan Kjetil Chu, jan@chu.dk"

Transkript

1 Fault Tolerant Sensor Network for Data Collection Aslak Johansen, Jan Kjetil Chu, 15. december 29

2 2 Abstract In this thesis we are going to develop a number of network protocols for WSN (Wireless Sensor Networks). The protocols developed will distinguish themself from the wide selection of WSN protocols out there, by being a point-to-point communication protocol, and not the wellknown collection/dissimination protocol. We are going to emphesize on fault tolerance, and try to come up with a good solution for point-to-point communication in WSN, that addresses some of the problems WSN has when it comes to failure in communication. We will analyse, implement and evaluate these solutions, and will end up with protocols that are proven to be able to communicate over 15 hops at 1% linkquality at each hop. In the evaluation we will investigate, and set, the parameters available in our protocols. They will be evaluated in such a way that the reader will be able to set these parameters to match hi's or her's WSN enviroment. We will end up with to types of protocols, SinglePath/MultiPath, wich used 1/2 paths to communicate over. We will nd out that the SinglePath algorightm is MultiPath superior in most situations, and even in a edge rich network, SinglePath is the better. The problem with SinglePath is that it dosent handle nodes dieing mid-communication. The MultiPath protocol, with its 2 communication paths is able to continue if one path becomes incomplete because of a node that dosent respond.

3 Indhold Indhold 3 Figurer 5 Tabeller 8 1 Introduktion Kontekst Trådløse sensornetværk TinyOS Simulation LoWPAN Brugen af ActiveMessages Mana Fejltolerence Tilgang Helbredsmonitorering Bidrag Denition af 'fejl tolerence' Baggrund Denition af problemet Design af robust system Netværkslag Problematikker Fragmentering Korruption som følge af crosstalk Bekræftelser Gentagen modtagelse af frames Klasser af routningsprotokoller Globale routningsprotokoller Decentraliserede routningsprotokoller Distance-vector routing Counting to Innity Protokoller Protokollen Yeller Protokoller med statiske kommunikationsveje Valg af kommunikationsveje Protokollen MultiPath Ansvar for bekræftelser API

4 4 INDHOLD 4 Implementation Protokollen Yeller Pakkeformat Afsending af en frame Modtagelse af en frame Terminering af udbredelsesbølge Behandling af frames Protokollen MultiPath Pakkeformat Routning Bedømmelse af understier Strukturen af en score Udregning af en score En nodes relationer til naboer En nodes relationer til stier Opbygning af et stisæt Ændring af targetnode Routning Beskeder Bekræftelser Evaluering Valg af støjmodel Linkkvalitet vs. Gain Netværkstopologier Konkretisering af protokoller Delte parametre Parameteren RECV_BUFFER_SIZE Parametre for Yeller Parameteren FORWARD_BUFFER_SIZE Parameteren PACKET_DROP_TIMEOUT Parameteren PACKET_BUFFER_SIZE Parameteren SENDQUEUE_SIZE Parametre for Multipath Parameteren PATH_COUNT Parameteren HELLO_COUNT Parameteren NEIGHBOURID_BUFFER_SIZE Parameteren SEND_SAFE_CONSTANT_TIMEOUT Parameteren MAX_RESEND_COUNT Parameteren PACKET_DROP_TIMEOUT Parameteren FIND_PATH_TIMEOUT Parameteren ROUTE_BUFFER_SIZE Parameteren SEND_QUEUE_SIZE Parameteren SEND_SAFE_QUEUE_SIZE Automatisering af optimering af parametre Resulterende protokoller Eksperimenter Eksperiment 1: Linje topologi Hvordan ser den totale overførselstid ud for hver protokol? Hvornår begynder protokollerne at fejle mht. datatransmission? Hvor mange frames bliver der totalt transmitteret i netværket? Opsummering Eksperiment 2: Tilfældig topologi Hvordan ser den totale overførselstid ud for hver protokol?

5 INDHOLD Hvornår begynder protokollerne at fejle mht. datatransmission? Hvor mange frames bliver der totalt transmitteret i netværket? Opsummering Eksperiment 3: Geogrask topologi Hvordan ser den totale overførselstid ud for hver protokol? Hvornår begynder protokollerne at fejle mht. datatransmission? Hvor mange frames bliver der totalt transmitteret i netværket? Opsummering Eksperiment 4: Hastighedstest Linje topologi Tilfældig topologi Geogrask topologi Opsummering Eksperiment 5: Yeller Opsummering Konklusion Fremtidigt arbejde Litteratur 92

6 6 INDHOLD

7 Figurer 3.1 De grundlæggende protokolkategorier Nodenetværk hvor R ønsker at kommunikere med T Dårligt valg af veje til T Nodenetværk hvor R ønsker at kommunikere med T via multipath protokol Stiliseret model over kommunikationsvejen over et enkelt hop Softwarestak for Yeller Eksempel på indhold af headere ved routing af en pakke med MultiPath Opbygning af et stiset for multipath protokol Kombinering af understier med multipath protokol Forhold mellem linkkvalitet og gain Eksempler på resultater af forskellige topologigeneratorer Throughput i B/s ved forskellig RECV_BUFFER_SIZE og hoptal ved 5% linkkvalitet Sandsynlighed for en pakke går igennem med Yeller, linje-topologi og linkkvalitet 9% Procent overbehandling af frames for hele netværket ved 1% linkkvalitet Eksempel på et opdelt netværk Sandsynligheden for oprettelse af et ikke opdelt netværk ved brug af linje topologi Procentfordeling af brugt tid på afsending af en frame Gennemsnitligt antal gensendinger af en frame inden ACK modtages. SinglePath, linje-topologi, 1% linjekvalitet Maksimale afstand mellem to frames ud fra Hoptal Tid mellem modtagne FIND_PATH pakker hos den søgte node Behov for ROUTE_BUFFER_SIZE Maksimalt brug af SEND_QUEUE målt i antal frames Maksimalt brug af SEND_SAFE_QUEUE målt i antal frames Overførselstid målt i millisekunder Antal frames som er modtaget, set i forhold til det forventede antal Antal frames sendt i hele netværket Gennemsnits overførselstid ved forskellig valens og linkkvaliteter Procentdel modtagne frames ved forskellig valens og linkkvaliteter Gennemsnits antal sendte frames i netværket ved forskellig valens og linkkvaliteter Overførselstiden under geogrask topologi ved forskellige densiteter og datastørrelser Overførselstiden ved geogrask topologi ved forskellige datastørrelser Antal sendte frames i netværket under geogrask topologi ved forskellige densiteter og datastørrelser Antal sendte frames i netværket ved geogrask topologi ved forskellige datastørrelser Hastighed målt i B/s under linje-topologien (Eksperiment 1) Hastighed målt i B/s under den tilfældige topologi (Eksperiment 2) Hastighed målt i B/s under den geograske topologi (Eksperiment 3)

8 8 FIGURER 5.28 Andel af modtagne frames ved brug af Yeller protokollen under tilfældig og geogrask topologi

9 Tabeller 1.1 Features supporteret af forskellige TOSSIM sprog Netværkslag API for protokol Udvalgte linkkvaliteter med matchende gain-værdier Hvor meget koster det at gå fra MultiPath endack til SinglePath endack med 9% linkkvalitet og 999B data

10 1 TABELLER

11 Kapitel 1 Introduktion Dette speciale er skrevet af Jan Kjetil Chu og Aslak Johansen på DIKU (Datalogisk Institut ved Københavns Universitet) 29. Vi er ligeligt ansvarlige for rapportens indhold, og den skrevne kode. Vi lægger ud med at introducere omgivelserne til denne afhandling. Ud fra denne kontekst beskriver vi derefter de problemområder vi har beskæftiget os med. Til sidst præsenterer vi vores bidrag og gennemgår afhandlingens opbygning. 1.1 Kontekst I denne afhandling behandles begrebet reliability indenfor området for trådløse sensornetværk. Herved krydses to emner, hvis overlap traditionelt set ikke har tiltrukket meget opmærksomhed. Vi introducerer derfor emnerne separat Trådløse sensornetværk Et trådløst sensornetværk består af det kommunikationsmedie og -logik der skal til for at en række sensornoder kan løse en specik opgave. Den enkelte sensornode er udstyret med den beregningskræft og radioforbindelse der skal til for at indgå i netværket, samt sensorer for at bidrage til dets nytte. Visionen var at kunne bestrø et interessant område med 'elektronisk støv' og derefter kunne indhente oplysninger fra det. Jo mindre noder desto bedre. Eksempelvis kunne man bestrø et habibat med sensornoder, der har temperatur- og fugtighedssensorer samt en GPS-modtager. Noderne skulle da automatisk kongurere og vedligeholde et netværk, der med jævne intervaller transmitterer måledata tilbage til en basestation for analyse. Med tiden er konceptet blevet populært og anvendelserne har - som det så ofte sker - udvidet sig. I dag bruges udtrykket om praktisk talt enhver 'sky' af sparsommeligt udstyrede indlejrede systemer, der kan forbindes til eksternt udstyr (som f.eks. sensorer). Fælles for disse variationer af sensornoder er, at systemerne har været udsat for en lang række kompromiser: For at holde produktionsomkostninger og størrelse på et minimum, vælger man billige komponenter. Det betyder i praksis stærkt begrænset regnekraft, hukommelsesmængde og kommunikationsmuligheder. For at få strømkilden til at holde længere benytter man endog ofte duty-cycling[9] til at begrænse energikravet fra komponenter som f.eks. radio. De billige komponenter har desuden en tendens til at udvise ikkedeterministisk adfærd som følge af forskellige 11

12 12 KAPITEL 1. INTRODUKTION former for ekstern påvirkning eller blot tilfældigheder. Tilgangen til placeringen af logik for initiel behandling af data kan karakteriseres som værende udspændt af to dominerende og modsatrettede ideologier. Ifølge den ene ideologi har man en basisstation forbundet via en gateway. Basisstationen er ikke underlagt nodernes energikrav, hvorfor noderne sender alle foretagne målinger hertil, ideelt set med duty-cycling. Data behandles således dér hvor ressourcerne er billigst. Ifølge den anden ideologi skal sensornetværket være selvstændigt uden et single-point-of-failure (som f.eks. en basisstation) og forespørgsel bør derfor sendes til netværket der - set som en helhed - er i stand til producere et svar. Praktiske implementationer indeholder selvfølgelig aspekter af begge ideologier. Sensornoderne deployeres som regel så tyndt at det kun er et fåtal af dem, der bender sig indenfor gateway'ens rækkevidde. For at nå én af de resterende noder bruges mellemliggende noder til at route kommunikationen. De enkelte trin i routningskæden kaldes 'hop' og den klasse af protokoller der kan route indenfor sådanne topologier benævnes 'multi-hop' TinyOS TinyOS[5] er et styresystem, der er skrevet til trådløse sensornetværk og lignende anvendelser. Der medfølger derfor en række komponenter for understøttelse af hardware og protokoller, hvis footprint er stærkt begrænset. Systemets Open Source status[4] sørger for en fælles kodebase hvortil adskillige enkeltpersoner og institutioner bidrager. Med denne som medie er det særdeles let at sammenligne resultater, hvilket gør systemet særligt anvendeligt for det videnskabelige samfund. Gennem grænseader kan en komponent påtage sig roller. Rollerne hører til i en hierarkisk arkitektur, hvor det nederste lag udgøres af hardware og hvert yderligere niveau tilføjer abstraktion og/eller logik. Rollerne er valgt således, at de nederste lag modsvarer funktionalitet, der eksisterer i komplicerede men ikke i simple hardwareplatforme. Dette gør brugerne af systemet i stand til at tilpasse det til en bred vifte af både eksisterende og kommende hardwareplatforme. TinyOS består af en samling af komponenter, der dækker de basale servicefunktioner som normalt er implementeret i kerne, systembiblioteker og middleware. Ved at udvælge og forbinde en delmængde af disse komponenter og derefter skrive sine egne applikationsspecikke komponenter kan man skræddersy sit styresystem. På denne måde kan man minimere størrelsen af den resulterende rmware. Den komponentvise opbygning kan også bruges til at implementere fejltolerence i relativt lavtliggende lag uden at påvirke de applikationsspecikke komponenter. Eksekveringsmodellen er todelt, men essentielt eventdreven (hændelsesdreven, da.). En hændelse i hardware (registrering af ekstern påvirkning eller en udløben timer) trigger et interrupt der sendes til et lavtliggende komponent. I komponenten udføres den respektive kode, der kan sende events til andre komponenter. Herved hopper eksekveringstråden til eventhandlere i disse komponenter, der igen kan udsende events. Udover at udsende events kan kode poste (tilføje, da.) tasks til en kø. Tasks udføres ét af gangen i FIFO rækkefølge og kan blive midlertidigt afbrudt af events med mindre interrupts er slået fra Simulation TinyOS[2] applikationer kan kompileres til simulation. TOSSIM er en diskret event simulator. Gennem tossim er det muligt af udføre eksperimenter under kontrollerede og repeterbare forhold. For at simulere, kompilerer man sin applikation til en bestemt platform. Det der i virkeligheden sker er, at de nederste lag i applikationen bliver erstattet med biblioteker fra host-computeren og det hele kompileres så til en binær l. Jo ere lag man erstatter i bunden, desto mere indviklede

13 1.1. KONTEKST 13 Feature C++ Python Hastighed (i forhold til C++) 1x.5x Debugger til simulationskode Inspektion af variable i simulation Inspektion af memoryregioner i simulation Injektion af pakker Tabel 1.1: Features supporteret af forskellige TOSSIM sprog modeller kan man benytte. TOSSIM modellerer interrupts, men ikke ikke cpu-tid. Kode udføres derfor øjeblikkeligt. TOSSIM simulerer netværket på bitniveau. Ved opstart specicerer man hvilke noder der kan høre hvem og ved hvilken dæmpning der skal være på linket mellem dem. Man associerer desuden en støjmodel til de enkelte noder. Et eksperiment konstrueres som et program. Programmet bestemmer antallet af noder, topologi og baggrundsstøj. Simulationen foregår ved at man itererer igennem nogle evenst. Man har mulighed for, på et givent tidspunkt at injecte frames. Dette gøres ved at man først obygger framen med de værdier man er intereseret i og derefter giver simulatoren besked på at en bestemt node skal modtage framen på et bestemt tidspunkt. Debug-beskeder kan printes til separate kanaler. Afhængig af om der er tale om endelig kørsel eller ren debug kan man vælge hvilke kanaler man er intereseret i. Eksperimentet kan skrives i enten C eller Python. Tabel 1.1 viser foredele og ulember ved de to sprog LoWPAN 6LoWPAN[25] er IPv6 over LowPan. LowPan har ofte været brugt i sensornetværk og IPv6 siges at være fremtiden for internettet. Kombinationen gør det muligt at tilgå en vilkårlig node over internettet og har derfor tiltrukket en del interesse. Der ndes aktuelt to implementationer af 6lowpan for TinyOS. Den første [19] mangler lidt features (heriblandt ping-funktionalitet). Den anden er blip[1][16] (Berkeley IP). Blip er på vej ind i TinyOS, men kan aktuelt ikke kompileres. Mens 6lowpan har klare fordele i praksis brug, er der en del ekstraarbejde forbundet med at bygge en fejltolerant protokol på den. Det lader ikke til at let at route frames. Man kunne selvfølgelig route på UDP-niveau, men så mister man en del kontrol Brugen af ActiveMessages ActiveMessages er en highlevel frametype på 38 bytes, hvis abstraktion håndteres i dertil egnede moduler. Håndteringen kaldes for AM protokollen og involverer blandt andet en CRC kode på to bytes. Ifølge de dokumenter vi har fundet skulle en sådan frame kunne lates med 32 bytes[6]. ActiveMessages lader til at være fast inventar i TinyOS 2.1. Det er svært at informationer om hvordan man slipper for denne abstraktion.

14 14 KAPITEL 1. INTRODUKTION Mana Mana (Monitoring remote environments with Autonomous sensor Network-based data Acquisition systems)[3] er et projekt som arbejder med indsamlingen af data fra måleenheder i svære forhold. Mana arbejder tæt sammen med Zackenberg [7] som er en forskningsstation i grøndland hvor man ønsker at indsamle data ude fra felten. Pt. står en mængde Cambell Scientic CR1 ude i felten og indsamler data. Hver dag går en videnskabsmand ud til hver CR1 og kobler sin bærbar på CR1'eren via RS232. Ved hjælp af et program, kaldet LoggerNet, forbinder den bærbar til CR1'eren, og henter den indsamlede data. Dette skal gøres for samtlige CR1'ere. I Mana projektet ønsker at automatisere denne indsamling af data. Man har ønsket at benytte sig af sensornetværk, men de almindelige protokoller til WSN (Wireless Sensor Network) er ikke beregnet til interagere med kun enkelte noder. Enten sender noderne automatisk data ind til en sink, kaldet collection. Eller også sender man kontrolbeskeder ud til samtlige noder, kaldet dissemination. Mana ønsker at kunne forbinde LoggerNet til CR1 via et sensornetværk. Dette kræver dog at der ndes en løsning på hvordan man kan kommunikere direkte med en enkelt node. Her blev vi inddraget i Mana projektet og har på bagrund af dette behov, arbejdet imod en løsning i dette speciale. På grund af de tørre forhold vil der forekomme udladninger af statisk elektricitet i polare egne. Dette vil påvirke elektionik, og sætter meget høje krav det det udstyr som man ønsker at anvende. Det betyder, at der kan forekomme ekstra forstyrelser på radioudstyret, som sætter krav til softwaren Fejltolerence Et fejltolerent system reagerer hensigtsmæssigt når en fejl af en bestemt type opstår. På dette punkt er det danske ordforråd temmelig begrænset; adskillige engelske ord mapper til det danske 'fejl'. En fault er en fejlagtig tilstand i hard- eller software. En error er en fejl (fault), der manifesterer sig i software eller data. failure er hvad der sker når den ydede service (grundet en error) afviger fra det korrekte. Siewiorek og Swarz har en ganske udemærket forklaring af forskellene i [11]. Eksempel: En fault kan blandt andet være forårsaget af støj eller defekt hardware. Den resulterende error kunne da være modtagelse af en besked med bitfejl eller regnefejl. Behandlingen af disse fejlbehæftede data vil sandsynligvis resultere i forkerte resultater ( failure). Det er urealistisk at detekterer faults. Man kunne overvåge udvalgte omstændigheder der kan forårsage faults, f.eks. radiostøj. Ved at have redundante data og software (f.eks. 2 algoritmer hvis resultater skal stemme overens) kan errors detekteres og korrigeres. En failure er resultatet af manglende redundans. RAID-1 er måde at opnå fejltollerance på sit disksystem. Her sættes to diske op som et spejl af hinanden. Når der skrives/læses data bliver dette gjort på begge diske identisk. Hermed har man altid en tro kopi, og kan tåle at den ene af disse diske dør. Disksystemet kan såvel også detektere fejl i data, hvis en læsning ikke stemmer overens mellem de to diske. Hermed er en fault detekteret. Går den disk i stykker, kan systemet afværge en failure ved at arbejde videre på den anden. Den fejlbehæftede disk kan herefter skiftes ud, og disk-arrayet genopbygge sig selv så systemet igen er fejl tollerant (aktiv healing). RAID-5 er en anden måde hvorpå der sikres fejltollerance. Her bruges minimum 3 diske til at levere fejltollerance. Har man N diske vil der blive skrevet data til N-1 diske. Den sidste disk vil indeholde en paritetbit som XOR'et med de andre diske giver et på forhånd kendt resultat. Dermed kan systemet tåle at en disk fejler, da systemet kan regne ud hvilke data der står/burde stå på

15 1.1. KONTEKST 15 disken. Som RAID-1 kan RAID-5 også detektere fejl i systemet da data skal leve op til et regelsæt. Ved RAID-1 skulle det være ens, i RAID-5 kan vi se om data står korrekt via paritetdata. Der kan i begge RAID udgaverne benyttes en hot-spare. Dette er en disk som ikke er en del af disk-systemet, men ligger til rådighed for systemet. Såfremt en disk, tilhørende det kørende system fejler, kan systemet vælge at benytte hot-spare disken. Systemet starter nu med at genopbygge systemet, så der igen tilbydes fejltollerance. Dette sker automatisk såfremt denne hot-spare er sat til systemet. LM Ericssons AXE telefoncentral benytter en tilsvarende teknik til at detektere faults i APZ'en (processoren)[11]. Processeren har en A-side og en B-side, der er ens. Under normal kørsel udfører de præcis den samme kode. Kontrollogik vericerer at de to sider giver ens resultater. Hvis de to sider ikke opfører sig ens, suspenderes den normale operation indtil en self-test har bestemt hvilken side, der er fejlbehæftet. Når den defekte side er lokaliseret lukkes den ned mens den anden side fortsætter hvor arbejdet blev sluppet. På grund af brugen af regionale processorer kan denne test foretages uden at påvirke igangværende trak. DMI[2] har opstillet en stor mængde målestationer, fordelt på hele danmark. Fra disse målestationer indsamles en stadig strøm af meteorologiske data. De indsamlede data betragtes ofte som en helhed. Helhedsbilledet degraderer ikke betydeligt af at der mangler data fra et par målestationer. Så selvom der er failures på enkelte komponenter reagerer det samlede system ved at give et lidt ringere overblik. Denne 'teknik' kaldes gacefull degradation og er i dette tilfælde en del af problemformuleringen. Tolerencen er til dels opnået gennem alternative målinger. Noget der ikke er en mulighed i forhold til Mana projektet. Når uheldet er ude, og et system stopper med at virke, kan man i nogle tilfælde undersøge hvorfor systemet fejlede. Metoden kaldes post mortem analysis og betyder analyse efter døden. Et eksempel er den sorte boks på et y. Hvor man, i tilfælde af f.eks. yulykker, kan nde ud af hvad der var skyld i systemets nedbrud. I dette tilfælde yulykken. Dette kræver dog at systemet er designet til denne form for efteranalyse Tilgang Systemer til håndtering af fejltollerence bearbejder problemer i en række trin. Fault Detection Dét at opdage at der er sket en fejl. Fault Isolation Det at præcisere hvad der er fejlet. Fault Handling Enten Containment, så fejlen ikke påvirker resten af systemet, eller Correction, så fejlen går i sig selv igen. I nogen systemer er nogle af disse trin meget nært beslægtede Helbredsmonitorering Når man opsætter et tådløst sensornetværk ude i felten, fungerer tingene ikke altid som man håber. Der er eksempler på hvordan, der ved opsætning af trådløse sensornetværk, ikke har været kontakt til samtlige noder. Dette er først blevet opdaget en måned senere, hvor man opdagede at af den resterende del, var det kun halvdelen som returnerede resultater fra deres måleinstrumenter[12]. Ved netop ovennævnte situation er det uunværligt at have helbredsmonitorering. En funktion som kan benyttes til at undersøge om ens noder kan kommunikeres med, og om de fungere som de skal.

16 16 KAPITEL 1. INTRODUKTION Man kan dermed under opsætning af sensornetværket, kontrollerer at alle noderne fungerer i stedet for at håbe på det bedste. helbredsmonitoreringen kan gøres simpelt, f.eks. ved at sende en broadcast ud på netværket, der får samtlige noder til at sende statusinformationer tilbage til roden. Hermed kan man se, om en given node er til at komme i kontakt med, og hvad dens status er. Disse statusinformationer kunne såvel også indeholde informationer omkring antallet af hop to roden, sidste måling fra måleinstrument, batteristatus, linkkvaliteten til naboerne osv. Når man sætter sensore op i felten er det utrolig vigtigt at vide om de virker. Det er simpelhen for trist at man en måned senere nder ud af, at nodernes placeringen umuligøre radiokontakt til roden og at man derfor ikke har modtaget målinger som forventet. 1.2 Bidrag Vores bidrag er følgende: En point-to-point protokol, der kan varieres i adfærdsmønster både med hensyn til rumlig og temporal redundans, og med hensyn til hvor der bekræftes. Et udgangspunkt som Mana projektet kan arbejde videre på, med informationer om faldgrupper og gode ideer.

17 Kapitel 2 Denition af 'fejl tolerence' I dette afsnit skriver vi om hvilke betydninger, man kan lægge i begrebet fejltolerence indenfor trådløse sensornetværk. Systemet kan være tolerent overfor én eller ere kategorier af fejl. Mana-projektets særlige problematik matcher ikke specielt godt den klassiske opfattelse af et sensornetværk. Det klassiske sensornetværk består af en større mængde noder, hvis enkeltvise betydning er til at se bort fra. Værdien af netværket bunder i det samlede overblik, der fremkommer når den store mængde noder løbende rapporterer deres aktuelle sensormålinger. Kvaliteten af det resulterende situationsbillede mindskes ikke betydeligt af, at der mangler resultater fra enkelte noder. I nogle tilfælde, hvor målinger foretages med et bestemt interval, frafalder en målings værdi idet øjeblik den efterfølgende måling bliver tilgængelig. Afsendes målingerne som en stadig strøm fra sensorer til en relæstation, accepteres det derfor typisk, at enkelte målinger aldrig når frem. Visionen for løsningen til manaprojektet er, at benytte hard- og software fra trådløse sensornetværk til at forbinde en lille mængde dataloggere, hvis beliggenhed udgør en betragtelig barriere for radiosignaler. På grund af det arktiske klima er det forbundet med relativt store omkostninger at placere en node. Vi begrænser os derfor til udelukkende at se på løsninger, hvor der er netop én node per datalogger. De benyttede dataloggere er ikke klassiske sensorer, der kan aæses elektrisk, men indlejrede systemer, som kommunikeres via en protokol. Brugsmønsteret er derfor, at en udefrakommende agent opretter en forbindelse til en bestemt datalogger, handshaker, og udsteder ordre. Dataloggeren udfører løbende disse ordre og sender ved bestemte ordre data retur. Kommer dele af data ikke frem, behandles de i forkert rækkefølge eller er blot for lang tid om at nå frem - således at der opstår timeout i protokollen - opnås fejlbehæftede resultater. For at løse denne problematik, skal det trådløse netværk derfor kunne sende en pakkestrøm fra en relæstation til en navngiven node. Som navn kunne man bruge adresser. sende en pakkestrøm fra en given node tilbage til relæstationen. I begge tilfælde er det følgende egenskaber for pakkestrømmen nødvendige: Ankomst Pakker der afsendes skal ankomme til den tiltænkte destination. Ordnethed Pakker skal aeveres til applikationslaget i samme rækkefølge som de bliver afsendt. 17

18 18 KAPITEL 2. DEFINITION AF 'FEJL TOLERENCE' Latency Pakker skal nå frem indenfor et rimeligt tidsrum som er øvre begrænset af dataloggerens protokol. 2.1 Baggrund Ser vi på systemet, kan følgende områder rammes af fejl: Sensor En fejl i en sensor vil viderebringes af datalogger. Fejl-detektion kan foretages ved at sammenligne med lignende målinger (og gætte). Datalogger En fejl i dataloggeren kan betyde at kommunikationen til sensoren sker fejlagtigt med korruption af data til følge. Nodens applikation kan sættes til at 'lytte' efter faresignaler, som f.eks. lang svartid, eller foretage et tidligt tjek af måledata før de sendes videre. Link til datalogger En fejl i linket til dataloggeren vil betyde at node og datalogger ikke kommunikerer korrekt. En sådan fejl kan være statisk, periodisk eller sporadisk. Nodens hardware Selve noden er det mest sensornære område, der har mulighed for direkte at påvirke andre sensorer. Hvis en node fejler på en sådan måde, at den begynder at forurene radiorummet med data, kan dette have katastrofale følger for netværket. En sådan adfærd ville dog være rimelig let at detektere. Sværere ville det være, hvis den til dels virkede og kun en gang imellem sendte fejlbehæftede data. Nodens software kan indeholde fejl. Enten vil det skyldes en fejl i den oprindelige kode eller også er fejlen opstået under transmission eller som følge af hukommelsesfejl. Ved at benytte to forskellige algoritmer og sammenligne deres resultater, kan er fejl detekteres. Medie Mediet er radiobølger i luft. For at kunne skelne disse signaler fra baggrundsstøjen, skal de have en markant højere styrke. Når mediet fejler, observeres et forkert signal på modtagerenden. Det betyder at mediet er modtagelig for udefra kommende omgivelser. Et link der er nede i længere tid kan detekteres ved at have et langsomt, men konstant, ow af data i stil med heartbeat. Hvis man kræver bekræftelser, kan en tabt frame detekteres på en manglende bekræftelse. De af ovenstående punkter, der handler om hardware, kan gøres redundante ved duplikering. Hardwaren er følsom overfor statisk elektrisitet og kraftige magnetiske påvirkninger. Dette er hvordan feltet ligger. Vi har ingen chance for at gennemgå hele feltet til en dybde, hvorfra vi kan opnå interessante resultater. Vi har derfor besluttet os for at vælge en mere snæver denition af begrebet 'fejltolerence'. 2.2 Denition af problemet I vores indsnævring koncentrerer vi os udelukkende om radiolinket. Vi ønsker at undersøge mulighederne for at konstruere et transportsystem, der er tolerant overfor transmissionsfejl. Mere præcist interesserer vi os for følgende emner: Hvordan påvirker linkkvalitet overførselshastighed og radioforbrug (antal sendte pakker)? Hvordan påvirker konnektivitet overførselshastighed og radioforbrug?

19 Kapitel 3 Design af robust system I dette kapitel gennemgår vi de overvejelser, der ligger til grund for designet af vores protokoller. Det er disse overvejelser, der ligger bag implementationsvalgene, som er beskrevet i det efterfølgende kapitel. Som udgangspunkt gives en model for netværkslag i afsnit 3.1. Herefter præsenteres en række relevante problematikker i afsnit 3.2. I afsnit 3.3 præsenteres de to hovedklasser af routningsprotokoller, hvorefter valgmulighederne for specikke egenskaber gennemgås i afsnit 3.4. I afsnit 3.5 opstilles en grænseade for, hvordan vores protokoller bør kommunikerer. 3.1 Netværkslag Tabel 3.1 viser - i form af en simpliceret OSI model -, hvordan de routningsprotokoller, der skal udvikles, er placeret i netværkslagene. Det nederste lag er radioen, der kommunikerer på bitniveau. Når den rette mængde bits er transmitteret signaleres datalinklaget. Dette betragter den modtagne sekvens som en datastruktur og foretager et CRC-tjek. Vi benævner dette lag som 'ActiveMessage', fordi frames tilgås gennem et modul af dette navn i TinyOS. I realiteten er ere moduler involveret. Protokollens opgave er, at fragmentere (se afsnit 3.2.1) pakker fra applikationslaget, sætte de underliggende lag til at route frames, der repræsenterer disse fragmenter til destinationsnoden, hvor de samles til en pakke og leveres til applikationslaget. Applikationslaget er klient i forhold til protokollen og kan udformes på utallige måder. 3.2 Problematikker I dette afsnit introducerer vi nogle generelle principper, som har bærende eekt i de følgende protokoller. Medie lag Enhed Lag Implementation Data 4. Applikation FetchApp Packet 3. Netværk Protokol Frame 2. Data Link 'ActiveMessage' Bit 1. Fysisk Tabel 3.1: Netværkslag 19

20 2 KAPITEL 3. DESIGN AF ROBUST SYSTEM Fragmentering En TinyOS ActiveMessage har en maksimal payloadstørrelse på 28 bytes. Det er således ikke muligt at transmittere større datamængder uden at foretage fragmentering. Fra de 29B skal frameheader og eventuelt dataheader fratrækkes. Det er i høj grad op til protokollen om det garanteres, at frames ankommer i samme rækkefølge, som de er afsendt. Er dette ikke tilfældet, må protokollen sortere de modtagne frames, inden resultatet præsenteres for applikationslaget Korruption som følge af crosstalk Når to radioer, der begge er indenfor rækkevidde af en tredje, transmitterer over radioen samtidigt, vil den tredje ikke kunne skelne de to signaler fra hinanden. den vil derfor modtage et kombineret signal. Det kombinerede signal vil højst sandsynligt hverken modsvare det den første, eller det den anden radio udsendte. I et - oftest vellykket - forsøg på at undvige denne situation benytter TinyOS en CSMA[24] protokol. CS står for Carrier Sense og betyder, at en node venter på at mediet 1 bliver frit (ved at vente på en pause på sendefrekvensen) før den begynder at transmittere. MA står for Multiple access og betyder, at multiple noder er forbundet til mediet, hvorfor de både kan sende til og modtage fra det. Man kunne forestille sig en situation hvor noderne N a og N b begge er indenfor rækkevidde af N c, men at de ikke er indenfor rækkevidde af hinanden. I denne situation vil CSMA ikke hjælpe hvis N a ønsker at sende en besked til N c, mens N b er i gang med at transmittere. TOSSIM modellerer denne situation ved at lade N c observere en bitstrøm, der er produceret som en logisk or mellem de to signalers bitstrømme. I det følgende eksempel sender N a og N b hver 2 bytes, med 3 bits forskydning i tid: N a sender N b sender N c modtager Den bitstreng N c modtager er fejlbehæftet og kan, hvis man er uheldig, blive accepteret af radiomodulet. En checksum vil kunne fraltrere hovedparten af disse sammenfald, således at modtagelsen ikke gør direkte skade. Man kan sige, at der er en øvre grænse for hvor meget data, det giver mening at transmittere indenfor en nærhedsgrænse af en node. Overstiges denne grænse, begynder noden at droppe fejlbehæftede frames, med mindre redundans og/eller mere trak til følge Bekræftelser Ved nogle protokoller kan det være nødvendigt at få en garanti for, at den anden side af en kommunikation har modtaget en frame. Den klassiske løsning er, at modtageren sender en speciel ACK pakke tilbage, hver gang en frame er modtaget som en form for kvittering. Den afsendende side gensender de enkelte frames periodisk, indtil de er bekræftet modtaget (via en ACK-pakke). Hvis linkkvaliteten tillader det, vil framen med tiden nå igennem. Den modtagende part kan på denne måde modtage de enkelte frames ere gange og skal derfor tage højde for dette i behandlingen. 1 Mediet er i dette tilfælde luftrummet omkring noden, hvorigennem radiobølgerne transmitteres.

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1 IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router IP pakke protocol

Læs mere

IP routing. Netteknik 1. Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router

IP routing. Netteknik 1. Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router Netteknik (AMU 4447) IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net)

Læs mere

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Netværksalgoritmer 1

Netværksalgoritmer 1 Netværksalgoritmer 1 Netværksalgoritmer Netværksalgoritmer er algoritmer, der udføres på et netværk af computere Deres udførelse er distribueret Omfatter algoritmer for, hvorledes routere sender pakker

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007 Datanet Obligatorisk opgave 2: TCP René Hansen Michael Nilou Anders Bjerg Pedersen Hold 1 19. september 2007 1 Indledning Denne opgave går ud på at analysere TCPs måde at transmittere og retransmittere

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Route-tabellen. Routertabel R2. Routertabel R3. Routertabel R1. Routertabel R4 NETVÆRK SENDES TIL

Route-tabellen. Routertabel R2. Routertabel R3. Routertabel R1. Routertabel R4 NETVÆRK SENDES TIL Routningsteknik Route-tabellen Alle Host har en routetabel Routetabellen indeholder liste over alle kendte logiske net. Routetabellen indeholder ofte også en Default Route til alle andre net Routetabellen

Læs mere

Danmarks Tekniske Universitet

Danmarks Tekniske Universitet side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer I Kursus nr. 005. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

Netværkslaget Rutning og sammenkobling

Netværkslaget Rutning og sammenkobling Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Netværkslaget Rutning og sammenkobling Niels Christian Juul Mandag den 2. oktober 2000 Tanenbaum: CN kap. 5 5.1, 5.2, 5.4 Copyright

Læs mere

OPSTILLING AF EFFEKTIVE MILEPÆLE FOR FLÅDECHEFER

OPSTILLING AF EFFEKTIVE MILEPÆLE FOR FLÅDECHEFER OPSTILLING AF EFFEKTIVE MILEPÆLE FOR FLÅDECHEFER KORTLÆGNING AF EN VELLYKKET STRATEGI FOR 2019 INTRODUKTION Når du skal ud på en længere rejse, er det ikke nok kun at kende destinationen. Du skal også

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125 Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...

Læs mere

Danmarks Tekniske Universitet

Danmarks Tekniske Universitet side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer Kursus nr. 06. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning

Læs mere

Sider og segmenter. dopsys 1

Sider og segmenter. dopsys 1 Sider og segmenter dopsys 1 Lokal vs global sideallokering (1) Med (a) som udgangspunkt giver (b) lokal hhv. (c) global allokering forskellige resultater dopsys 2 Lokal vs global sideallokering (2) Den

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus Babyalarm MBF 8020 DK 1.. INDHOLD 1 x sender med integreret oplader, 1 x modtager, 1x ladestation for oplader 2 x strømforsyninger, 2 x specielle opladte batteri pakker 1 x Bruger manual 2.. KOMPONENTER

Læs mere

Internet Protocol (IP)

Internet Protocol (IP) Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Grafer og graf-gennemløb

Grafer og graf-gennemløb Grafer og graf-gennemløb Grafer En mængde V af knuder (vertices). En mængde E V V af kanter (edges). Dvs. ordnede par af knuder. Grafer En mængde V af knuder (vertices). En mængde E V V af kanter (edges).

Læs mere

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1 Hub & Lag 2 Switch - Ethernet-enhederne fra lag 2! Netteknik 1 Ethernet enhederne Ethernet Lag 2 Switch eller Ethernet HUB - det ka da være lige meget! Eller ka det nu også det??? ;-) HUB De ser meget

Læs mere

Network. Netværks design. Region Syd Grundlæggende netværk

Network. Netværks design. Region Syd Grundlæggende netværk Network Netværks design Region Syd Grundlæggende netværk Emner Design Principper 3 lags modellen Core Distribution Access Netværks typer Egenskaber ved et netværk Design Principer Design Principer Hierarki

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Opgave: BOW Bowling. Rules of Bowling. danish. BOI 2015, dag 1. Tilgængelig hukommelse: 256 MB. 30.04.2015

Opgave: BOW Bowling. Rules of Bowling. danish. BOI 2015, dag 1. Tilgængelig hukommelse: 256 MB. 30.04.2015 Opgave: BOW Bowling danish BOI 0, dag. Tilgængelig hukommelse: 6 MB. 30.04.0 Byteasar er fan af både bowling og statistik. Han har nedskrevet resultaterne af et par tidligere bowling spil. Desværre er

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse LAN typer Indholdsfortegnelse 1. ETHERNET (CSMA/CD - ISO 8802.3)... 1 2. TOKENRING (ISO 8802.5)... 3 3. ANDRE LAN TYPER... 6 1. Ethernet (CSMA/CD - ISO 8802.3) Ethernet blev først i 70 erne udviklet i

Læs mere

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Programmering C Eksamensprojekt Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Indledning Analyse Læring er en svær størrelse. Der er hele tiden fokus fra politikerne på, hvordan de danske skoleelever kan

Læs mere

PERFORMANCE DokumentBrokeren

PERFORMANCE DokumentBrokeren PERFORMANCE DokumentBrokeren Copyright 2012 INDHOLDSFORTEGNELSE 1 Målinger og analyse...1 1.1 Kørsler på Amazon-serveren...1 1.1.1 PDF...1 1.1.2 ODF...2 1.2 Kørsler på PC med 2 kerner og 12 GB RAM...2

Læs mere

Selektro CCM App. Brugermanual. Selektro CCM App Brugermanual DK. Selektro A/S, Erhvervsvej 29-35, DK-9632 Møldrup. Copyright Selektro A/S 2017

Selektro CCM App. Brugermanual. Selektro CCM App Brugermanual DK. Selektro A/S, Erhvervsvej 29-35, DK-9632 Møldrup. Copyright Selektro A/S 2017 Selektro CCM App Brugermanual Selektro A/S, Erhvervsvej 29-35, DK-9632 Møldrup Selektro CCM App Brugermanual DK Copyright Selektro A/S 2017 0881-1344006 V01 Indhold 1 Beskrivelse... 1 1.1 Funktion... 2

Læs mere

Notat om underleverandører af software til medicinsk udstyr Specielt med fokus på fortolkere, hvor nyt udstyr let kan genereres

Notat om underleverandører af software til medicinsk udstyr Specielt med fokus på fortolkere, hvor nyt udstyr let kan genereres December 2018 Notat om underleverandører af software til medicinsk udstyr Specielt med fokus på fortolkere, hvor nyt udstyr let kan genereres Af Carsten Jørgensen FORCE Technology Venlighedsvej 4 2970

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Brugeradfærd i idræts- og kulturhuse - Målinger med RFID teknologi Suenson, Valinka

Brugeradfærd i idræts- og kulturhuse - Målinger med RFID teknologi Suenson, Valinka Aalborg Universitet Brugeradfærd i idræts- og kulturhuse - Målinger med RFID teknologi Suenson, Valinka Publication date: 2011 Document Version Accepteret manuscript, peer-review version Link to publication

Læs mere

Administration af subsites BRUGERVEJLEDNING FOR ADMINISTRATOREN

Administration af subsites BRUGERVEJLEDNING FOR ADMINISTRATOREN Administration af subsites BRUGERVEJLEDNING FOR ADMINISTRATOREN Indholdsfortegnelse Introduktion... 2 Definitioner... 2 Generelt... 3 Oprettelse af en skabelon... 4 Sidetypeskabeloner... 5 Globale displaymoduler...

Læs mere

GDS installation vs Alien ONT. 2 december 2016 Erik Bisgaard Jensen

GDS installation vs Alien ONT. 2 december 2016 Erik Bisgaard Jensen GDS installation vs Alien ONT 2 december 2016 Erik Bisgaard Jensen 1 GDS installation vs Alien ONT Emner Ny funktionalitet fra Nokia Indsamlet erfaringer fra en række samarbejdspartner Undersøgt mulighederne

Læs mere

Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager

Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager Interferens Interferens er et alvorligt problem for short range enheder, men der er muligheder for at teste resistensen over for interferensen. I denne artikel beskrives nogle af de konsekvenser og scenarier,

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

OpenTele Server Performance Test Rapport

OpenTele Server Performance Test Rapport OpenTele Server Performance Test Rapport 17. marts 2015 Side 1 af 22 1Indholdsfortegnelse Indholdsfortegnelse Indledning Test forudsætning Beskrivelse af testscenarier Test af OpenTele kliniker web interface

Læs mere

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian N E X T G E N E R A T I O N R A D I O tube Brugermanual Internet Radio tube OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian on facebook Design Indhold Oversigt...3 Front

Læs mere

Elektronisk signering manual 1.3

Elektronisk signering manual 1.3 Estatetool ApS support@systembolig.dk +45 70 20 11 90 ELEKTRONISK SIGNERING Elektronisk signering manual 1.3 Hvem har min. adgang til at styre denne funktion: Projektadmin Hvem har min. adgang til at benytte

Læs mere

Kvantitative Metoder 1 - Efterår Dagens program

Kvantitative Metoder 1 - Efterår Dagens program Dagens program Estimation: Kapitel 9.7-9.10 Estimationsmetoder kap 9.10 Momentestimation Maximum likelihood estimation Test Hypoteser kap. 10.1 Testprocedure kap 10.2 Teststørrelsen Testsandsynlighed 1

Læs mere

EA3 eller EA Cube rammeværktøjet fremstilles visuelt som en 3-dimensionel terning:

EA3 eller EA Cube rammeværktøjet fremstilles visuelt som en 3-dimensionel terning: Introduktion til EA3 Mit navn er Marc de Oliveira. Jeg er systemanalytiker og datalog fra Københavns Universitet og denne artikel hører til min artikelserie, Forsimpling (som også er et podcast), hvor

Læs mere

Ethernets placering i OSI modellen

Ethernets placering i OSI modellen Ethernets placering i OSI modellen Lag 7 Applikation Giver netværks adgang for programmer uden for OSI modellen fx til fil overførsel, regneark, ETB og terminal emulering. Lag 6 Præsentation Kode konvertering

Læs mere

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 Rådgivning i forbindelse med installation af bolignet. Ejendommen beliggende Urbansgade 2,

Læs mere

Sider og segmenter. dopsys 1

Sider og segmenter. dopsys 1 Sider og segmenter dopsys 1 Lokal vs global sideallokering (1) Med (a) som udgangspunkt giver (b) lokal hhv. (c) global allokering forskellige resultater dopsys 2 Lokal vs global sideallokering (2) Den

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Stedbevidst kalender

Stedbevidst kalender Stedbevidst kalender Jacob Sparre Andersen 26. februar 2010 Resumé Forestil dig at din kalender er opmærksom på hvor du ér, og hvor du skal være. Ikke noget med at du selv behøver at undersøge, om det

Læs mere

Bliv opdaget på Internettet! - 10 gode råd til at optimere din hjemmeside til søgemaskiner

Bliv opdaget på Internettet! - 10 gode råd til at optimere din hjemmeside til søgemaskiner Bliv opdaget på Internettet! - 10 gode råd til at optimere din hjemmeside til søgemaskiner Af Henrik Bro og Martin T. Hansen I har måske allerede en flot, og informativ hjemmeside. Og alle jeres kursister

Læs mere

Industriel anvendelse af CPN modeller til design af en kompliceret netværksprotokol

Industriel anvendelse af CPN modeller til design af en kompliceret netværksprotokol Industriel anvendelse af CPN modeller til design af en kompliceret sprotokol Network Network kjensen@cs.au.dk September 2009 Network Network Højhastigheds med stationære knuder Network 1 Samling af mobile

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Statistik II 1. Lektion. Analyse af kontingenstabeller

Statistik II 1. Lektion. Analyse af kontingenstabeller Statistik II 1. Lektion Analyse af kontingenstabeller Kursusbeskrivelse Omfang 5 kursusgange (forelæsning + opgaveregning) 5 kursusgange (mini-projekt) Emner Analyse af kontingenstabeller Logistisk regression

Læs mere

Komparativ analyse af IoT-protokoller

Komparativ analyse af IoT-protokoller Analyse udfærdiget den 17. september 2018 af kaastrup andersen Komparativ analyse af IoT-protokoller Grundlaget for analysen bygger på research lavet af kaastrup andersens IoT-organisation, som altid står

Læs mere

World Robot Olympiad 2019

World Robot Olympiad 2019 World Robot Olympiad 2019 Regler for Open kategori Version: 4. januar 2019 Vigtige ændringer for WRO 2019... 2 Regler for Open kategori... 3 1. Materiale... 3 2. Regler for robot... 3 3. Konkurrencen...

Læs mere

Denne vejledning dækker opsætning og brug af påmindelsesprofiler og påmindelser om manglende registrering af fravær på AMU kurser.

Denne vejledning dækker opsætning og brug af påmindelsesprofiler og påmindelser om manglende registrering af fravær på AMU kurser. Påmindelsesprofiler Sidst opdateret 28-09-2011/version 2/UNI C/Frederik Andersen Indhold Ændringer og tilføjelser Centrale begreber Generelt Arbejdsgange Denne vejledning dækker opsætning og brug af påmindelsesprofiler

Læs mere

LÆS MANUALEN GRUNDIGT FØR INSTALLATION OG GEM TIL FREMTIDIG BRUG.

LÆS MANUALEN GRUNDIGT FØR INSTALLATION OG GEM TIL FREMTIDIG BRUG. MANUAL OVERSVØMMELSESALARM Produktnummer: 5101-002 Udviklet af CAVIUS Oversvømmelsesalarmen er designet til at opdage vandlæk fra vaskemaskiner, vandrør eller i vaskeskabe. Kan også benyttes til at advare

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Erfaringer med CPR-replikering

Erfaringer med CPR-replikering Erfaringer med CPR-replikering Dette dokument beskriver en række overvejelser vi har gjort os i forbindelse med at vi har udviklet en Proof of Concept (PoC) af en CPR-replikeringstjeneste for KOMBIT. CPRs

Læs mere

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål

Læs mere

Bilag 1c. Infrastruktur & Kapacitet

Bilag 1c. Infrastruktur & Kapacitet Bilag 1c. Infrastruktur & Kapacitet Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. INFRASTRUKTUR - TEKNISK SET UP... 3 3.1 Fremføring af Slutkundens datatrafik... 3 3.2 Transport af trafik...

Læs mere

QoS. - prioritering af pakketransporten! Netteknik 1

QoS. - prioritering af pakketransporten! Netteknik 1 QoS - prioritering af pakketransporten! Netteknik 1 Hvad er Quality of Service? QoS er et netværks evne til at give en bedre service til bestemte former for netværkstrafik (fx tale). Typiske parametre

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

The ADSL-optimizer: Korrekt trafikstyring på ADSL linier

The ADSL-optimizer: Korrekt trafikstyring på ADSL linier The ADSL-optimizer: Korrekt trafikstyring på ADSL linier Trafikstyring i bolignet d.8/6-2005 Foredrag: Baseret på mit datalogi speciale af Jesper Dangaard Brouer Cand. Scient Datalog Datalogisk

Læs mere

Kend din flyveplan Horisontale spring fylder naturligvis mere i luftrummet end andre former for spring. Det er derfor vigtigt,

Kend din flyveplan Horisontale spring fylder naturligvis mere i luftrummet end andre former for spring. Det er derfor vigtigt, Som i så mange andre lande er tracking, tracing eller angle-flying blevet enormt populært. For mange mennesker er det at eksperimentere med ens vinkel, hastighed og kropsposition hele essensen ved at flyve.

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Kalendermodulet 18. december 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt. Oplysningerne

Læs mere

Pakkens indhold. Ordliste. Powerline Adapter

Pakkens indhold. Ordliste. Powerline Adapter Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline

Læs mere

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang.

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Den tekniske platform Af redaktionen Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Teknologisk udvikling går således hånd i hånd med videnskabelig udvikling.

Læs mere

IDAP manual Analog modul

IDAP manual Analog modul IDAP manual Analog modul Dato: 15-06-2005 11:01:06 Indledning Til at arbejde med opsamlede og lagrede analoge data i IDAP portalen, findes en række funktions områder som brugeren kan anvende. Disse områder

Læs mere

Matematikken i kunstig intelligens Opgaver om koordinerende robotter

Matematikken i kunstig intelligens Opgaver om koordinerende robotter Matematikken i kunstig intelligens Opgaver om koordinerende robotter Thomas Bolander 2. juni 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende opgaver

Læs mere

Audit beskrivelser for PL

Audit beskrivelser for PL 3-4-1 V01 3-4-1 V02 3-4-1 V03 3-4-1 V04 3-4-1 V05 Er der etableret et system til regelmæssig kontrol af processerne? Punktet er opfyldt, hvis der er en synlig regelmæssig måling for processen med acceptgrænser.

Læs mere

Deadlocks dopsys 1 onsdag den 8. december 2010

Deadlocks dopsys 1 onsdag den 8. december 2010 Deadlocks dopsys 1 En deadlock! When two trains approach each other at a crossing, both shall come to a full stop and neither shall start up again until the other has gone. Lov - the Kansas Legislature

Læs mere

Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER

Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER Thomas Bolander 25. april 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Kommunikation og teknologi

Kommunikation og teknologi Kommunikation og teknologi Niveau: 8. klasse Varighed: 6 lektioner Præsentation: Forløbet Kommunikation er placeret i fysik-kemifokus.dk 8. klasse, men det er muligt at arbejde med forløbet både i 7.,

Læs mere

I det kommende afsnit vil vi løbende komme ind på de enkelte resultater og samtidig komme med bud på, hvordan disse kunne løses i fremtiden.

I det kommende afsnit vil vi løbende komme ind på de enkelte resultater og samtidig komme med bud på, hvordan disse kunne løses i fremtiden. Opsummeret Feedback Introduktion I dette dokument vil vi opsummere de mest relevante resultater, der kom fra begge de afholdte workshops. De mest relevante resultater var dem, der igennem begge workshops

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

BGP Peers Opbygning af BGP Peers/Neighbors

BGP Peers Opbygning af BGP Peers/Neighbors BGP Peers Opbygning af BGP Peers/Neighbors BGP transport BGP anvender TCP som transport medie Derfor skal netværket være i konvergens Derfor anvendes en IGP. (IS-IS) TCP er forbindelses orienteret BGP

Læs mere

Daglig brug af JitBesked 2.0

Daglig brug af JitBesked 2.0 Daglig brug af JitBesked 2.0 Indholdsfortegnelse Oprettelse af personer (modtagere)...3 Afsendelse af besked...4 Valg af flere modtagere...5 Valg af flere personer der ligger i rækkefølge...5 Valg af flere

Læs mere

Svendeprøve Projekt Tyveri alarm

Svendeprøve Projekt Tyveri alarm Svendeprøve Projekt Tyveri alarm Påbegyndt.: 8/2-1999 Afleveret.: 4/3-1999 Projektet er lavet af.: Kasper Kirkeby Brian Andersen Thomas Bojer Nielsen Søren Vang Jørgensen Indholds fortegnelse 1. INDLEDNING...3

Læs mere

Ethernet & OSI modellen

Ethernet & OSI modellen Ethernet & OSI modellen Ethernet Ethernet er udviklet af Xerox i 70 erne og videre udviklet til Ethernet II af DEC og Xerox. Anvender CSMA/CD (Carrier Sense Multiple Access / Collision Detect. Protokollen

Læs mere

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM58) Institut for Matematik & Datalogi Syddansk Universitet Torsdag den 7 Januar 010, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger,

Læs mere

Input/Output: Disk & Clock. dopsys

Input/Output: Disk & Clock. dopsys Input/Output: Disk & Clock dopsys Magnetiske diske Spiller en vigtig rolle for mange typer computere Persistens, lagringstæthed, pris, hastighed, holdbarhed, fejltyper,...: OK! Afgørende for opstart (tungt

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Betjening af SmartTID læseren version 2.0

Betjening af SmartTID læseren version 2.0 Betjening af SmartTID læseren version 2.0 SmartTID læseren bruges til at registrere komme og gå tider, men kan også bruges til at registrere pause samt tid på opgaver. Generel anvendelse Al betjening foregår

Læs mere

Produktbeskrivelse for

Produktbeskrivelse for Produktbeskrivelse for Service til opfølgning på behandlingsrelationer NSP Opsamling Tjenesteudbyder Opfølgning Notifikation Side 1 af 7 Version Dato Ansvarlig Kommentarer 1.0 22-12-2011 JRI Final review

Læs mere

Kontakthierarkier i. Denne vejledning beskriver forskellige måder, man kan præsentere sin myndighed over for borgere og virksomheder

Kontakthierarkier i. Denne vejledning beskriver forskellige måder, man kan præsentere sin myndighed over for borgere og virksomheder Kontakthierarkier i digital post Denne vejledning beskriver forskellige måder, man kan præsentere sin myndighed over for borgere og virksomheder i digital post. Version: 3.0 Udarbejdet: november 2011 Udarbejdet

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Kapitel 9: Netværksmodeller

Kapitel 9: Netværksmodeller Kapitel 9: Netværksmodeller Terminologi: Et netværk eller en graf bestar af et sæt punkter samt et sæt linier, der forbinder par af punkter; netværket betegnes som komplet, hvis ethvert par af punkter

Læs mere

Bilag 7. SFA-modellen

Bilag 7. SFA-modellen Bilag 7 SFA-modellen November 2016 Bilag 7 Konkurrence- og Forbrugerstyrelsen Forsyningssekretariatet Carl Jacobsens Vej 35 2500 Valby Tlf.: +45 41 71 50 00 E-mail: kfst@kfst.dk Online ISBN 978-87-7029-650-2

Læs mere

Modulationer i trådløs kommunikation

Modulationer i trådløs kommunikation Modulationer i trådløs kommunikation Valg af modulationstype er et af de vigtigste valg, når man vil lave trådløs kommunikation. Den rigtige modulationstype kan afgøre, om du kan fordoble din rækkevidde

Læs mere

Forstå brugbarheden af Google Analytics på 10 minutter

Forstå brugbarheden af Google Analytics på 10 minutter Forstå brugbarheden af Google Analytics på 10 minutter Hvad er Google Analytics? Hvem kan bruge det? Hvad kan Google Analytics bruges til? Google Analytics viser dig hvor dine kunder har fundet frem til

Læs mere

Kursusindhold: Produkt og marked - matematiske og statistiske metoder. Monte Carlo

Kursusindhold: Produkt og marked - matematiske og statistiske metoder. Monte Carlo Kursusindhold: Produkt og marked - matematiske og statistiske metoder Rasmus Waagepetersen Institut for Matematiske Fag Aalborg Universitet Sandsynlighedsregning og lagerstyring Normalfordelingen og Monte

Læs mere