جدول ۲-۶: امواج الکترومغناطیسی
گمشدگی داده ها: از جمله مباحث مهم ارتباطات است. عوامل مختلفی از جمله قطعی ارتباط،می تواند باعث اتلاف داده ها شود. قطع ارتباط فرستنده و گیرنده در هنگام ارسال داده ها، حتی در بازه زمانی کوتاه می تواند باعث گمشدگی داده ها شود. در [۷۱] مشکلاتی که منجر به قطع ارتباط و گمشدگی داده ها میشدند توسط سیاستهای آبشاری حل شدند و قابلیت اعتماد با بهره گرفتن از این سیاستها تأمین شد.
دیگر حالت برای گمشدگی داده ها می تواند وضعیتی باشد که ارسال اطلاعات به صورت گسسته صورت میگیرد. برای این کار نیاز به حافظههایی از جمله بافر است تا اطلاعات در آنها ذخیره و در بازههای زمانی معین ارسال شوند. در این حالت امکان دارد که قبل از ارسال اطلاعات، فضای بافر پر شود. بنابراین داده های حس شده توسط سنسورها که قصد ورود به بافر را دارند، به منظور کاهش تراکم نابود میشوند که این امر باعث گمشدگی داده ها می شود. لذا با اعمال تکنیکهای تحمل خطا در سیستم باید مانع گمشدگی داده ها شد.
تداخل و نویز نیز میتوانند باعث گم شدن داده ها شوند [۷۲].از اینرو بعداز شناسایی و مکان یابی گرههای معیوب، میتوان از مکانیزمِ Dynamic power level adjustment[39] به منظور تحمل نقص در برابر تداخل استفاده کرد [۵۹]. روش کار این مکانیزم در بخش۲-۵-۳ شرح داده شد.
نرخ تحویل داده: از جمله پارامترهای مهم در بحث ارتباطات است. در شبکه هایی نظیر شبکه پوشیدنی و شبکه [۴۰]DFT-MSN، دستیابی به نرخ تحویل داده مطلوب اهمیت فراوانی دارد. در چنین شبکه ای به وسیله تکرار میتوان به نرخ تحویل دادهی خوب رسید. اما باید یادآوری کرد که تکرار، باعث مصرف انرژی و افزایش سربار می شود. بنابراین سازش بین نرخ تحویل داده ها و سربار ضروری است [۷۳]. از اینرو به منظور دستیابی به نرخ تحویل داده مطلوب با مینیمم سربار، در [۷۳][۷۴][۷۵] با ارائه چند طرح تحویل داده این مسئله مورد بررسی قرار میگیرد.
مدیریت جریان داده: در ارتباطات از اهمیت بسیاری برخوردار میباشد. با پیشرفت تکنولوژی سیستمهای تعبیه شده، در بسیاری از کاربردها نیاز به مدیریت جریان داده ها([۴۱]DSM) میباشد. مدیریت جریان داده ها باید به روشی توزیع شده و قابل اعتماد فراهم شود. که سطوح قابلیت اعتماد DSM توسط سه بعد ۱)DSM بدون اتلاف و با اتلاف محدود ۲)DSM بدون تأخیر یا با تأخیر محدود ۳)حفظ ترتیب جریان بیرونی و جریان درونی تعریف می شود. بنابراین مدیریت جریان داده ها به صورت قابل اعتماد، برای برخی از کاربردها نظیر telemonitoring بیماران، اهمیت بیشتری پیدا می کند. کار [۷۶] با ارائه یک مدل جریان داده های[۴۲] مطمئن و توزیع شده به بررسی این مسئله می پردازد.
انواع جریان ارسال داده ها: به دو صورت پیوسته و گسسته میباشد. در ارسال پیوسته به محض دریافت داده ها از محیط، بلافاصله برای دستگاه یا شخص دیگری ارسال میشوند. اما در ارسال گسسته، اطلاعات دریافتی در حافظههایی مانند بافر ذخیره میشوند و در زمانهای خاصی به صورت گسسته ارسال میشوند. تصمیم گیری در مورد پیوسته بودن یا گسسته بودن اطلاعات، با توجه به شرایط و سیستم، صورت میگیرد.
۲-۵-۵ معماری
از آنجا که توسعه سیستمهای نرمافزاری تحمل خطا در محیطهای فراگیر با چالشهایی روبرو است، اعمال اصول نرمافزاری، می تواند این چالشها را برطرف کند. مدلهای معماری نرمافزاری مختلفی از جمله client-server و peer to peer وجود دارند که انتزاعاتی را ارائه می دهند. این معماریها به منظور مفید بودن در توسعه و پیادهسازی نیاز به پشتیبانی دارند. سه فاکتور مهم در توسعه سیستمهای فراگیر تحمل خطا، عبارتند از: ۱)کشف سرویسها و منابع جدید به صورت پویا. ۲)ریکاوری شفاف و خودکارِ خرابی. ۳)تعیین تحلیلیِ معماریهای توسعه و استراتژی های تکرار مؤلفه. با توجه به فاکتورهای ذکر شده مشخص می شود که نقش معماری در سیستمهای فراگیر تحملخطا، یک نقش کلیدی است [۷۷].
۲-۶ مدیریت منبع و نحوهی دسترسی به آن
در شبکه های پوشیدنی، به دلیل محدودیتهای گرهها، نیاز به اشتراک گذاشتن یکسری از منابع و سرویسها میباشد. اما در زمانی که چندین گره به صورت متناوب تقاضای دستیابی به منبع به اشتراک گذاشته شده را داشته باشند، مسئله به اشتراکگذاری منبع با چالشهایی همراه است. در واقع این امر همان مسئله انحصار متقابل است که چندین میزبان به منظور دستیابی به منبع به اشتراک گذاشته شده، درخواست ورود به ناحیهی بحرانی را دارند. در سیستمهای توزیع شده راه حلهای زیادی برای حل مسئله MUTEX ارائه شده است اما سیستمهای فراگیر در مقایسه با سیستمهای توزیع شده دارای ویژگیهایی از جمله تحرک و محدودیتهای منبع میباشند که نمی توان مسئله انحصار متقابل را با این راهحلها حل کرد. از اینرو الگوریتمهای پیشین به منظور پذیرفته شدن در شبکه های سیار نیاز به طراحی دوباره دارند.
به طور کلی راه حلهای ارائه شده برای حل مسئله انحصار متقابل به دو دستهی token-based و permission-based تقسیم میشوند. در الگوریتمهای token-based یک توکن منحصر به فرد در بین میزبانان به اشتراک گذاشته می شود، به اینصورت که هر میزبانی که توکن را در دست داشته باشد، اجازهی ورود به ناحیهی بحرانی را دارد. اما در الگوریتمهای permission-based روش کار به اینصورت است که میزبانی که میخواهد وارد ناحیهی بحرانی شود ابتدا باید از طریق تبادل پیام، مجوزهایی را از دیگر میزبانان کسب کند. الگوریتمهای permission-based در مقایسه با الگوریتمهای token-based شامل دو مزیت میباشند. اول اینکه نیازی به پشتیبانی کردن از یک توپولوژی منطقی برای تبادل توکن ندارند. دوم اینکه اگر میزبانی درخواست ورود به ناحیهی بحرانی را نداشته باشد، آنگاه نیاز به منتشر کردن هیچ پیامی نیست. به دلیل محدودیتهای شبکه های فراگیر رویکردهای permission-based مناسبتر هستند [۷۸].
اما مهمترین چالش در رویکردهای permission-based این است که در بین میزبانان تعداد زیادی پیام مبادله می شود. با توجه به اینکه در شبکه های پوشیدنی مبادله زیاد پیامها انرژی زیادی از گرهها را مصرف می کند، باید به دنبال راهحلهایی باشیم که تعداد پیامهای مبادله شده را کاهش دهند. لذا در [۷۸] الگوریتم انحصار متقابلی پیشنهاد شده است که قادر به کاهش تعداد پیامهای مبادله شده است.
۲-۷Self-healing
در شبکه های پوشیدنی به دلیل عوامل گوناگون از قبیل گرم شدن زیاد، رسوب شیمیایی سطح سنسور، توان کم باتری، گرهها دچار مشکلاتی میشوند که این عوامل بر دقتِ قرائتها تأثیر گذار است. در این حالت اولین راه حلی که به ذهن میرسد، تعویض سنسورهای معیوب است. اما اغلب بنا به دلایلی از قبیل هزینه سنسورها و در دسترس نبودن آنها، امکان تعویض سنسورها نیست. نکتهی دیگری که در مورد شبکه های پوشیدنی باید در نظر گرفت، بحث مدیریت این شبکه ها است. در شبکه های پوشیدنی امکان مدیریت شبکه به صورت دستی و توسط افراد خبره نیست لذا مدیریت دستی حتی برای شبکه های حسگر بدنی که مقیاس کوچکی دارند، عملی نیست، بنابراین باید از رویکردهای مدیریت اتوماتیک استفاده شود.
با توجه به اینکه در شبکه های پوشیدنی امکان تعویض سنسورهای معیوب نیست و مدیریت این شبکه ها باید به صورت اتوماتیک صورت گیرد، self-healing اتوماتیک برای رفع این محدودیتها، بهترین گزینه است. مسئله self-healing در پژوهشهای زیادی مانند [۵۷] و [۷۹] مورد بحث و بررسی قرار گرفته است. در رویکردهای Self-healing اتوماتیک، دستگاههای معیوب به صورت اتوماتیک شناسایی میشوند و بوسیلهی پوشش و جداسازی خطاها، عکسالعملهای مناسب انجام داده میشوند [۵۶]. جدول ۲-۵ لیست کارهای انجام شده در زمینه تحمل خطا برای سیستمهای پوشیدنی را نشان میدهد.
معماری
انرژی
ارتباطات
نرم افزار
سخت افزار
سابقه پژوهش
WeigangWu و همکاران [۷۸]
Mourad Elhadef و همکاران [۶۲]
[جمعه 1400-07-30] [ 06:33:00 ب.ظ ]
|