Evaluatie van link-inschattingsalgoritmen voor RPL in dynamische sensornetwerken

Maat: px
Weergave met pagina beginnen:

Download "Evaluatie van link-inschattingsalgoritmen voor RPL in dynamische sensornetwerken"

Transcriptie

1 Evaluatie van link-inschattingsalgoritmen voor RPL in dynamische sensornetwerken Jens Devloo Promotoren: prof. dr. ir. Ingrid Moerman, dr. ir. Eli De Poorter Begeleider: David Carels Masterproef ingediend tot het behalen van de academische graad van Master of Science in de ingenieurswetenschappen: computerwetenschappen Vakgroep Informatietechnologie Voorzitter: prof. dr. ir. Daniël De Zutter Faculteit Ingenieurswetenschappen en Architectuur Academiejaar 3-4

2

3 Evaluatie van link-inschattingsalgoritmen voor RPL in dynamische sensornetwerken Jens Devloo Promotoren: prof. dr. ir. Ingrid Moerman, dr. ir. Eli De Poorter Begeleider: David Carels Masterproef ingediend tot het behalen van de academische graad van Master of Science in de ingenieurswetenschappen: computerwetenschappen Vakgroep Informatietechnologie Voorzitter: prof. dr. ir. Daniël De Zutter Faculteit Ingenieurswetenschappen en Architectuur Academiejaar 3-4

4 Voorwoord Ik zou graag een aantal personen bedanken voor hun hulp en steun tijdens dit onderzoek en het schrijven van deze thesis. Allereerst een woordje van dank aan mijn begeleider David Carels en co-promotor dr. ir. Eli De Poorter voor de uitstekende begeleiding tijdens het opstellen van dit werk. Ook bedankt om steeds tijd voor me vrij te maken, voor de kritische feedback en de hulp bij de vele problemen die ik onderweg ben tegengekomen. Verder wil ik ook mijn promotor prof. dr. ir. Ingrid Moerman bedanken om dit onderzoek mogelijk te maken, voor het opvolgen van mijn thesis en om me de nodige middelen te bezorgen. Mijn ouders wil ik van harte bedanken om me de kans te geven om verder te studeren, omdat zij steeds voor me klaarstonden en in me geloofden en me gedurende het ganse jaar hebben gesteund wanneer dit nodig was. Verder wil ik al mijn vrienden bedanken voor de steun en het nodige amusement om deze periode tot een goed einde te brengen. Als laatste een speciaal woordje van dank voor mijn vriendin Julie, die me het ganse jaar door dik en dun gesteund en gemotiveerd heeft. Jens Devloo, juni 4

5 Toelating tot bruikleen De auteur geeft de toelating deze scriptie voor consultatie beschikbaar te stellen en delen van de scriptie te kopiëren voor persoonlijk gebruik. Elk ander gebruik valt onder de beperkingen van het auteursrecht, in het bijzonder met betrekking tot de verplichting de bron uitdrukkelijk te vermelden bij het aanhalen van resultaten uit deze scriptie. Jens Devloo, juni 4

6 Evaluatie van link-inschattingsalgoritmen voor RPL in dynamische sensornetwerken door Jens Devloo Masterproef ingediend tot het behalen van de academische graad van Master in de ingenieurswetenschappen: Computerwetenschappen Academiejaar 3 4 Promotoren: prof. dr. ir. Ingrid Moerman, dr. ir. Eli De Poorter Begeleider: David Carels Faculteit Ingenieurswetenschappen en Architectuur Universiteit Gent Vakgroep Informatietechnologie Voorzitter: prof. dr. ir. Daniël De Zutter Samenvatting In draadloze sensornetwerken zijn er typisch meerdere mogelijke paden om pakketten naar de sink te sturen. Wegens de beperkte energievoorraad van een sensormodule is het belangrijk om de ingebouwde radio zo efficiënt mogelijk te gebruiken door het totaal aantal keer dat een pakket moet verzonden worden te minimaliseren. Door de grote verschillen in betrouwbaarheid tussen de verschillende links is het van belang om uit deze mogelijke paden het meest geschikte te selecteren. Indien de kwaliteit van een link goed zou kunnen ingeschat worden, leidt een pad met links van hoge kwaliteit tot goede prestaties en een beperkt energieverbruik. In deze thesis werden, naast de twee reeds bestaande, vier nieuwe link-inschattingsalgoritmen toegevoegd aan de Contiki implementatie van het IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL). Deze link-inschattingsalgoritmen werden aan de hand van diverse metrieken en in verschillende dynamische scenario s geëvalueerd. Dit zowel op de Cooja simulator als op het iminds w-ilab.t real-life testbed. Het uiteindelijke doel van deze thesis is inzicht verkrijgen omtrent de gevolgen van de keuze voor bepaalde link-inschattingsalgoritmen en de invloed van bepaalde netwerkkarakteristieken op de performantie van de kwaliteitsschatting in RPL. Trefwoorden RPL, link-inschattingsalgoritmen, dynamische sensornetwerken, simulatie, experimenteel, RSSI, LQI, Four bit, Fuzzy LQE

7 An evaluation of link estimation algorithms for RPL in dynamical and wireless sensor networks Jens Devloo Supervisor(s): prof. dr. ir. I. Moerman, dr. ir. E. De Poorter, D. Carels Abstract Wireless sensor networks typically consist of multiple routes to forward packets to a node responsible for collecting and processing the data, referred to as the sink. Due to the limited energy resources of a sensor module, it is important to use the radio as efficient as possible and limit the required number of transmission. The large differences in reliability between links make it important for a node to select the best and most energyefficient route to the sink. If a node would be able to estimate the quality of a link in a reliable way, a route to the sink using the best available links would lead to a network which performs well and uses limited energy resources. In this research multiple link estimation algorithms are added to the Contiki implementation of Routing Protocol for Low-Power and Lossy Networks (RPL). These algorithms will be evaluated by the use of performance tests on several dynamical sensor networks, in a simulation environment and on the real-life iminds w-ilab.t office testbed. Keywords RPL, link estimation algorithms, wireless sensor networks, simulation, experimental, RSSI, LQI, Four bit, Fuzzy LQE I. INTRODUCTION WIRELESS sensor networks (WSN) consist of multiple small and inexpensive sensors which are equipped with a restricted microprocessor, a small amount of memory and a transceiver. These sensors are usually powered by battery and commonly monitor temperature, pressure and humidity and forward this information to the sink, which is a sensor responsible for collecting and processing the data. Industrial implementations range from forest and vulcano monitoring to locating free parking spots and full dumpsters [, ]. The data will be transmitted to other nearby sensors, referred to as nodes in the network, until the data arrives at the sink. Since the sensors should remain as small as possible, we have to cut down on processing power, energy resources and storage capabilities. Research identifies the radio as primary source of energy consumption, which forces RPL to use the radio in an energy efficient way. Due to the large number of nodes in a wireless sensor network and the limited range of the built-in radio there exist multiple paths, which all take multiple hops to reach the sink. The hardware limitations and interference on the used.4 GHz spread spectrum band greatly increases the probability of packet loss, bit errors and time-dependent link qualities. If a node would be able to use at any moment the most efficient path towards the sink, a lot of energy can be saved. This is only possible when the quality of a link can be estimated in a robust and reliable way. It becomes the prominent liability of the link estimation algorithm to select the most appropriate neighbor to send its packet to. J. Devloo is with the Department of Information Technology, Ghent University (UGent), Gent, Belgium. Jens.Devloo@UGent.be. A. RPL II. METHODOLOGY Routing Protocol for Low-Power and Lossy Networks (RPL) is a proactive, distance-vector routing protocol specifically designed for Wireless Sensor Networks (WSN) [3]. The RPL protocol makes use of control packets (DIO, DAO and DIS) for building a tree like topology (see figure ), called a Destination- Oriented Directed Acyclic Graph (DODAG). Each node has a preferred parent which acts like a gateway towards the destination, usually the sink but Point-to-Point (PP) traffic is also supported. The selection of the preferred parent is done by an objective function which is not specified in RPL. In this research, the objective function will use the link quality estimated by the link estimation algorithm to specify a link metric for each possible parent. RPL will use the route which minimizes the path metric, i.e. the sum of all link metrics towards the sink. B. ContikiOS Fig. : Example of a RPL DODAG. ContikiOS is a wireless sensor network operating system completely written in C which provides IP communication and is highly portable to different architectures like Texas Instruments MSP43 [4]. It also has its implementation of RPL, called ContikiRPL [5]. C. Cooja simulator Cooja is a Java-based simulator designed for simulating sensor networks running Contiki source code on different hardware platforms. Since Cooja is a software-based simulator, it doesn t take external interference into account and uses default values for radio driver variables such as Link Quality Indicator (LQI) and Received Signal Strength Indicator (RSSI). The Cooja Unit Disk Graph Medium (UDGM) channel model calculates the RSSI value based on the distance between the nodes and uses 37 as default for all LQI values [6].

8 III. LINK ESTIMATION Decent link estimation algorithms take the lossy nature and time dependent link quality of wireless sensor networks into account when determining the best neighbor to forward data to. Initial link estimators were relatively simple and selected the neighbor based on some data link layer variables. A number of improved estimators using well-defined information from multiple network layers have been proposed, such as Four bit [7] and Fuzzy LQE [8]. Early estimators and their modern variants are respectively called hardware and software based link estimation algorithms [9]. A. Objective Function The objective function, also referred to as hop count, minimizes the number of hops from the source towards the destination. Each link obtains the same link metric, so minimizing the path metric results in minimizing the amount of hops taken. B. Hardware based link estimation algorithms Hardware based link estimation algorithms use information from the data link layer and make the calculation of the link metric quality dependent. The Received Signal Strength Indicator (RSSI) is an example of such a hardware calculated value and indicates the strength of a received radio-frequency signal, calculated over 8 symbol periods. RSSI seems to be highly correlated with Packet Delivery Ratio (PDR) [] and can be used to model link quality. Alternatively, after packet reception the transceiver calculates a Link Quality Indicator (LQI) value which is an in IEEE 8.5 proposed measure of chip error rate. It takes the amount of errors in the received packet and the distance between the received and expected frequency of the used modulation schema into account. The LQI value calculation is vendor specific and completely independent of the RSSI value, although [9] indicates a clear correlation between both. C. Software based link estimation algorithms Unfortunately the LQI, RSSI and other data link layer values are only calculated after reception of a packet, so packet loss cannot be detected by the use of LQI and RSSI values. More complex software based link estimation algorithms will tackle this issue by using information from multiple network layers to make intelligent decission in route making. The Estimated Transmission Count (ETX) of a link is the expected number of transmissions needed to succesfully send a packet over this link. It uses previous transmission to estimate the required attempts and uses this ETX value as link metric in route calculation. The Four bit algorithm combines multiple sources of information from several network layers to calculate link metrics in a reliable and intelligent way [7]. The LQI and RSSI values gain insight in link and channel quality while the ETX path metric resembles the network layer information. This algorithm is implemented using a flow chart to select the most appropriate parent. The algorithm to determine the best of two possible parents can be found in algorithm. I f one of b oth l i n k s has i t s w h i t e b i t s e t I f t h i s l i n k has b e t t e r p a t h m e t r i c ( i n c l. t h r e s h o l d ) Then choose l i n k with w h i t e b i t E l s e I f o t h e r l i n k ( w i t h o u t w h i t e b i t ) has b e s t p a t h m e t r i c ( i n c l. t w i c e t h e t h r e s h o l d ) Then choose l i n k w i t h o u t w h i t e b i t E l s e Then choose l i n k with w h i t e b i t E l s e I f both l i n k s have e q u a l p a t h m e t r i c s ( or d i f f < t h r e s h o l d ) Then choose l i n k with h i g h e s t RSSI v a l u e E l s e Then choose l i n k with h i g h e s t p a t h m e t r i c Algorithm : Four bit algorithm to select best parent Fuzzy logic is a modern approach to combine multiple link metrics by using membership functions which assign a score in [, ] for every link metric. These individual scores can be combined with an aggregation function such as the Yagger operator (see formula ) [8]. It aggregates multiple values by calculation of an weighted mean (β is typical.6) of the worst and average value of the metrics. This results in a link score which can be inverted to obtain a link metric for routing purposes. Our Fuzzy LQE implementation uses four link metrics to model link quality: the end-to-end packet delivery rate, the coefficient of variation of the ETX value to model link stability and the LQI and RSSI values which resemble link and channel quality. µ(l) = β min(µ P dr (L), µ St (L), µ Li (L), µ Ch (L)) + ( β) mean(µ P dr (L), µ St (L), µ Li (L), µ Ch (L)) () IV. EVALUATION We evaluate link estimation algorithms in terms of multiple metrics. Packet Delivery Ratio (PDR) is defined as the number of received packets at the sink to the total number of data packets sent in the network. The average number of hops can be used to model the number of transmission required. It is calculated by averaging the number of hops taken from every packet which arrived at the sink. This method takes route changes during simulation into account, but only counts packets which effectively arrived at the sink. The control traffic overhead can be measured by counting all DIO messages generated by each node. RPL controls the redundant messages by making use of a Trickle timer [], which expands the interval between multiple DIO-messages when the network stabilizes. Energy consumption is an important performance metric and can be modelled by the percentage radio on time which dominates the power usage in sensor nodes. Network stability can be measured by counting the number of parent switches in the network. More stable networks tend to obtain higher Packet Delivery Ratio (PDR) due to less control traffic overhead, but switching to a better preferred parent can improve route quality significantly. Links with low quality can also obtain high PDR by the use of multiple MAC layer retransmissions. For this reason, the number of retransmission needed will be counted as last performance metric. A. Cooja simulator In order to conduct some WSN simulation in Cooja, six scenarios are constructed which focus on several important network charactersitics. The standard scenario contains 63 client nodes

9 and server acting as root in an evenly distributed 8 by 8 grid on a 75 by 75m surface. Placing the sink in a corner results in a realistic network, mimicking real-life forest or vulcano monitoring. Transmission and interference ranges are set to 45m (65% delivery ratio) and 6m respectively and are chosen in a way to model realistic scenarios. Cooja s Unit Disk Graph Medium (UDGM) degrades the signal quality based on the distance between nodes. To simulate data collection, each node will send every to 4 seconds a 3 byte packet towards the sink. The sparse scenario consists of nodes with a limited transmission (3m) and interference (4m) range, which limits the number of available routes towards the sink. The third scenario has 44 nodes in a by grid on the same surface, which makes the network a lot more dense. This will increase the amount of packets sent to the sink and the amount of interfered nodes during a transmission. The fourth scenario emphasizes the asymmetric behavior of a real-life sensor node by changing the range dependent to the direction. Due to hardware limitation, real-life radio range also differs in each direction which can create asymmetric links. These are links where only one of both nodes can send to the other. In the fifth scenario, each nodes sends every 9 seconds 3 packets in a row which simulates bursty behavior. The sixth scenario simulates mobility by adding two mobile nodes to the standard network. While the grid functions as backbone and only forwards packets, the mobile nodes will travel through the network and periodically send packets to the sink. Setting Value Contiki version.7 MAC protocol CSMA Radio Duty Cycling ContikiMAC Maximum number of retransmissions 5 Neighbor table size 6 Channel check rate (Hz) 6 CC4 transmission power -5 dbm Cooja simulation time minutes w-ilab.t testbed simulation time 3 minutes Network stabilisation time minute B. iminds w-ilab.t testbed TABLE I: Simulation settings Due limitations of the Cooja simulator, we need a real-life testbed to reliably evaluate all link estimation algorithms. The iminds w-ilab.t [] testbed contains Tmote Sky sensor nodes [3] which can run Contiki source code and make it possible to evaluate our scenarios in a real-life office environment (see figure 3). By varying the amount of nodes in the simulation we can simulate sparse and dense networks, running these tests during daytime introduces extra external interference and varying the transmit power of the Tmote Sky CC4 radio [4] allows to increase the asymmetry in the network. V. RESULTS All simulations ran twice to determine the variance in results. The simulation settings can be found in table I. Fig. : Example of the Cooja mobility scenario. Other scenario s use the same grid, but have more nodes or different transmission and interference regions. Fig. 3: iminds w-ilab.t office testbed. Indicated nodes are used in the standard scenario while the sparse scenario only uses nodes and the dense scenario uses all available nodes. A. Cooja simulator Research indicates Four bit and Fuzzy LQE algorithms obtain slightly higher packet delivery ratio in the standard scenario (see figure 4) with similar energy consumption (see figure 5), but require more parent switches and control traffic overhead (not shown). All algorithms obtain more or less equal results in average number of hops and number of retransmissions. The RSSI based algorithm seems less stable and uses on average one hop extra. In Cooja, LQI and hop count perform similar due to simulation limitations. All LQI values are set to 37, which results in equal link metrics and a path metric only dependent on the number of hops. The sparse scenario shows less variance in performance due to the limited number of paths towards the sink, which allows the simple algorithms, such as hop count and the LQI-based algorithm, to obtain similar results as more complex ones, without the need for extra RPL-overhead and thus low energy consumption. The interference in dense networks results in smaller packet delivery ratios, especially for the RSSI-based and Four bit algorithms. They results in less stable networks with high energy usage. Algorithms based on Estimated Transmission Count (ETX) and Fuzzy LQE seem to perform best. Fuzzy LQE and Four bit don t show remarkable results in the Cooja simulators asymmetric scenario, probably due to the limited usefull LQI and RSSI information. The increase in asymmetry forces the estimators to double the number of retrans-

10 Packet Delivery Ra/o standard sparse dense asymmetric interference mobility bursty OF LQI RSSI ETX 4B FUZZY Fig. 4: Packet delivery ratio in the Cooja simulator. Radio- on )me (%) standard sparse dense asymmetric interference mobility bursty Fig. 5: Average radio-on time (in %) in the Cooja simulator. OF LQI RSSI ETX 4B FUZZY missions needed compared to the standard scenario. This also causes an increase in radio-on time. The interference scenario results in a small drop in packet delivery ratio, but the RSSI and Four bit estimator seem a bit more influenced. The larger interference region also causes an overall increase in radio-on time and energy consumption. Bursty behavior shows a serious drop in packet delivery ratio, with a similar energy consumption. The largest decrease can be found at the Four bit algorithm, which seems very sensitive for changes in send behavior. The mobility scenario obtains very low packet delivery ratios, especially the RSSI algorithm cannot establish a stable network. Very simple algorithms with limited RPL-overhead, such as hop count, can be seen as the most promissing algorithms for these kind of mobile networks. They obtain similar delivery ratios to Fuzzy LQE, but require less overhead and have smaller energy requirements. Fig. 6: Packet delivery ratio with several radio duty cycling protocols in the Cooja simulator. Radio- on )me (%) 5 5 of lqi rssi etx 4b fuzzy Con7kiMAC NullRDC X- MAC CX- MAC NullMAC Fig. 7: Radio-on time of several radio duty cycling protocols in the Cooja simulator. In Contiki the Radio Duty Cycling (RDC) driver is responsible for turning the radio on and off to obtain efficient and limited energy usage and the Medium Access Control (MAC) driver checks the radio channel for possible collisions before sending data and retransmits the packet if no data link layer acknowledgement arrived. Next to the default and for Contiki optimised ContikiMAC with retransmissions [5], implementations of other MAC- and RDC-drivers such as X-MAC, CX- MAC, NullMAC and NullRDC are also available. Varying these drivers results in a packet delivery ratio shown in figure 6 and radio-on time shown in figure 7. These results show Contiki- MAC outperforms other drivers with a higher packet delivery ratio and low energy consumption. NullMAC and NullRDC both don t use retransmissions, but NullRDC never turns the radio off and obtains a PDR three times as high. X-MAC, and CX- MAC which has less strict timing to support more radio s, are both non-optimized implementations and obtain PDR close to

11 NullRDC, but use less energy. Most important, all MAC- and RDC-drivers seem to have an equal impact on all link estimation algorithms. The differences in performance between the estimators are retained. Packet Delivery Ra/o of lqi rssi etx 4b fuzzy Fig. 8: Packet delivery ratio with several channel check rates in the Cooja simulator. Radio- on )me (%) of lqi rssi etx 4b fuzzy Fig. 9: Radio-on time of several channel check rates in the Cooja simulator. Contiki also allows us to specify a Channel Check Rate (CCR), which is the frequency the MAC- and RDC-driver use to turn on the radio and check the channel for possible transmissions. Research indicates higher CCR results in higher PDR (see figure 8), but requires more energy (see figure 9). Again, varying CCR seems to have an equal impact and is independent on the type of estimator. B. iminds W-iLab.t testbed In the standard scenario, the complex algorithms confirm their results from the Cooja simulator (see figure and ), although Fuzzy LQE seems to perform slightly better with less energy consumption. The research also shows more variance in the testbed results, especially in number of retransmissions. The sparse scenario shows good performance of the hop count algorithm, it obtains a high PDR with very low RPL-overhead and a small amount of retransmissions. Unfortunately, using all nodes on the testbed doesn t seem dense enough to obtain lower PDR compared to the standard scenario. ETX and Fuzzy LQE obtain best results, while Four bit doesn t seem to handle this scenario well. The hop count algorithm performs also very well due to low overhead and very stable routes. The asymmetric scenario shows a decrease in performance for most simple algorithms, but an increase for the complex ones. This can be explained by the network configuration which gives certain nodes higher transmit power to increase asymmetry. The complex algorithms seem to benefit from this higher transmit power. The number of parent switches also decreases, due to larger difference in route qualities less path switches occur. The Four bit algorithm performs in the interference scenario a lot better compared to the Cooja simulation, while ETX performs significantly less. This can be explained by the different type of interference, or due to the limitations on LQI and RSSI values used in Cooja. The bursty scenario shows a performance increase compared to the standard scenario, contradictory to the results in the Cooja simulator. Although, this results seems more trustworthy because of the limitations of the simulator. Frequence Number of retransmissions Fig. : Influence of maximum number of retransmissions in RPL. The maximum amount of retransmissions can be freely chosen in ContikiRPL, which allows to limit excessive retransmissions and energy usage. The default value of 5 indicates there will be 6 attemps to send the packet before it gets dropped. By inspecting the logs, the influence of this maximum amount of retransmission can be investigated. Figure indicates how much packets needed multiple retransmissions while performing the standard scenario on the w-ilab.t office testbed. Research indicates almost all packets needing two retranmissions, also had three or more retransmissions. This indicates using more then two or three retransmission barely results in higher packet delivery ratio, but causes higher energy consumption. VI. CONCLUSIONS This research evaluates multiple link estimation algorithms in ContikiRPL by the use of performance tests on several dynamical sensor networks, in a simulation environment and on the real-life iminds w-ilab.t office testbed. Next to ContikiRPL s standard hop count and Estimated Transmission Count (ETX) algorithms two additional estimators based on the data link layer Received Signal Strength Indicator (RSSI) and Link Quality Indicator (LQI) values and two more complex algorithms based on the Four bits and Fuzzy LQE algorithms are added. After evaluation on multiple performance metrics such as Packet Delivery Ratio (PDR), radio-on percentage, RPL control traffic overhead and network stability we can conclude there is no algorithm which performs best on all scenarios. Research indicates high packet delivery ratio comes with slightly higher energy usage, so an equilibrium has to be found. We can conclude the extra complexity and control traffic overhead of the Four bit and Fuzzy LQE doesn t lead to significant performance improvement in sparse and dense networks. These scenarios can benefit from low overhead algorithms such as hop count and estimators based on RSSI and LQI values. Although estimators based on RSSI values should be tweaked to obtain good results, which is a disadvantage due to the low robustness of the algorithm.

12 Packet Delivery Ra/o standard sparse dense asymmetric interference bursty Fig. : Packet delivery ratio on the iminds w-ilab.t testbed. OF LQI RSSI ETX 4B FUZZY Radio- on )me (%) 4 3 standard sparse dense asymmetric interference bursty Fig. : Average radio-on time (in %) on the iminds w-ilab.t testbed. OF LQI RSSI ETX 4B FUZZY Interference scenarios on the Cooja simulator and on the w- ilab.t testbed show different results. This can have multiple causes: while the Cooja simulator only takes internal interference into account, the testbed scenario has a lot more external interference. Next to the type of interference, the amount can differ significantly too and cannot easily be measured while performing the tests. On the other hand, the limitations of the Cooja simulator can also cause different results, especially in algorithms which exhibit the not trustworthy calculated LQI and RSSI values. The testbed s bursty scenario shows a slightly higher packet delivery ratio and lower energy consumption, so sending multiple packets together can lead to better performance in non time dependent scenarios. We can conclude combining information from multiple network layers obtains the best results, but comes with higher control traffic overhead and energy consumption. Algorithms using this technique take non-arriving packet into account while calculating link metrics and are capable of performing well in asymmetrical networks. Because of the different results obtained by the Cooja simulator and the iminds w-ilab.t testbed we can conclude the simulator is a decent tool for algorithm development but lacks capabilities to model real-life network characteristics and deliver reliable results. Although we must keep in mind the iminds w- ilab.t testbed always has a certain amount of asymmetry due to the positioning of the sensornodes and the presence of multiple obstacles. A small study of the consequences of varying Radio Duty Cycling (RDC)- en Medium Access Control (MAC)-protocols shows the MAC-protocol itself has no influence on the differences in performance between multiple link estimation algorithms, but has an impact on the overall performance and energy consumption of the network. ACKNOWLEDGMENTS I would like to thank prof. dr. ir. Ingrid Moerman who gave me the opportunity of conducting this research and dr. ir. Eli De Poorter and David Carels for their guidance and advice. REFERENCES [] iminds GreenWeCan project, projects/4/3/4/greenwecan, Online, last visited on May, 4. [] Valcan project (Harvard University): monitoren van een vulkaan, Online, last visited on May, 4. [3] T. Winter, P. Thubert, A. Brandt, J. Hui, R. Kelsey, P. Levis, K. Pister, R. Struik, J. Vasseur, and R. Alexander, RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks, RFC 655 (Proposed Standard), Mar.. [4] Adam Dunkels, Thiemo Voigt, and B. Gronvall, Contiki - a lightweight and flexible operating system for tiny networked sensors, Local Computer Networks, vol. 38, pp , 4. [5] Nicolas Tsiftes, Joakim Eriksson, and Adam Dunkels, Low-power wireless IPv6 routing with ContikiRPL., in IPSN, Tarek F. Abdelzaher, Thiemo Voigt, and Adam Wolisz, Eds., pp , ACM. [6] F. Osterlind, A. Dunkels, J. Eriksson, N. Finne, and T. Voigt, Cross-Level Sensor Network Simulation with COOJA, in Local Computer Networks, Proceedings 6 3st IEEE Conference on, Nov 6, pp [7] Rodrigo Fonseca, Omprakash Gnawali, Kyle Jamieson, and Philip Levis, Four Bit Wireless Link Estimation, in Proceedings of the Sixth Workshop on Hot Topics in Networks (HotNets VI), 7.

13 [8] Nouha Baccour, Heni Kaaniche, Mohamed Chtourou, and Maher Ben Jemaa, F-LQE: A Fuzzy Link Quality Estimator for Wireless Sensor Networks, in International Multi-Conference on Systems, Signals and Devices (SSD 7), Hammamet, Tunisia, March 7. [9] Nouha Baccour, Anis Koubaa, Luca Mottola, Marco Antonio Ziga Zamalloa, Habib Youssef, Carlo Alberto Boano, and Mrio Alves, Radio link quality estimation in wireless sensor networks: A survey., TOSN, vol. 8, no. 4, pp. 34,. [] Kannan Srinivasan and Philip Levis, RSSI is Under Appreciated, in In Proceedings of the Third Workshop on Embedded Networked Sensors (EmNets, 6. [] P. Levis, T. Clausen, J. Hui, O. Gnawali, and J. Ko, The Trickle Algorithm, RFC 66 (Proposed Standard), Mar.. [] iminds w-ilab.t website, hardwarelayout/office/architecture, Online, last visited on May, 4. [3] Tmote Sky Datasheet, edu/ konrad/projects/shimmer/references/ tmote-sky-datasheet.pdf, Online, last visited on May, 4. [4] Texas Instruments CC4 Radio Datasheet, lit/ds/symlink/cc4.pdf, Online, last visited on May, 4. [5] Adam Dunkels, The ContikiMAC Radio Duty Cycling Protocol, http: //soda.swedish-ict.se/58//contikimac-report. pdf,, Online, last visited on May, 4.

14 INHOUDSOPGAVE i Inhoudsopgave Lijst van figuren Lijst van tabellen Lijst van afkortingen iii vi viii Introductie. Inleiding Draadloze sensornetwerken Probleemstelling Doelstelling Structuur Literatuurstudie 6. MAC protocollen RPL routeringsprotocol Controleberichten in RPL Opbouw van de DODAG Routering in RPL ContikiOS Cooja simulator ContikiMAC Het iminds w-ilab.t sensornetwerk Linkestimatie 3. Probleemstelling Link onbetrouwbaarheid

15 INHOUDSOPGAVE ii 3.. Mogelijke oplossingen Werking van linkestimatie Link- en padmetriek Objective Function Hardwaregebaseerde link-inschattingsalgoritmen Received Signal Strength Indicator Link Quality Indicator Softwaregebaseerde link-inschattingsalgoritmen Estimated Transmission Count Four bit Fuzzy LQE Gerelateerd werk Methodologie en implementatie Methodologie Gebruikte metrieken Cooja scenario s iminds w-ilab.t testbed Implementatie Linkestimatie in Contiki Verwijderstrategie van de oudertabel Objective Function Received Signal Strength Indicator Link Quality Indicator Estimated Transmission Count Four bit Fuzzy LQE Resultaten Cooja simulator Standaard scenario Standaard vs sparse scenario Standaard vs dense scenario

16 INHOUDSOPGAVE iii 5..4 Standaard vs asymmetrisch scenario Standaard vs interferentie scenario Standaard vs bursty scenario Mobiliteit Conclusie Cooja simulator iminds w-ilab.t testbed Standaard scenario Standaard vs sparse scenario Standaard vs dense scenario Standaard vs asymmetrische scenario Standaard vs interferentie scenario Standaard vs bursty scenario Conclusie iminds w-ilab.t testbed Invloed van het MAC/RDC protocol Invloed van de MAC driver Invloed van de RDC driver Invloed van de Channel Check Rate Invloed van de aggregator bij Fuzzy LQE Invloed van het aantal retransmissies Conclusie en future work Conclusie Future work A Overzicht van de resultaten 9 A. Cooja simulator A. iminds w-ilab.t testbed

17 LIJST VAN FIGUREN iv Lijst van figuren. Exponentiële groei van het aantal met het internet verbonden toestellen Tmote Sky sensornode Industriële toepassingen van draadloze sensornetwerken Energieverbruik van de Tmote Sky sensornode Werking van synchrone MAC protocollen Werking van asynchrone MAC protocollen Werking van frame-slotted MAC protocollen Voorbeeld van multi-hop routering Illustratie van hiërarchische en geografische routering Voorbeeld van boomgebaseerde routering Voorbeeld van een door RPL opgebouwde DODAG boomstructuur Opbouw van een RPL DODAG Illustratie van RPL in storing en non-storing mode Architectuur van het ContikiOS besturingssysteem Screenshot van de Cooja simulator Architectuur van het iminds w-ilab.t testbed Stralingspatroon van de Tmote Sky en een asymmetrische link Spatiale regio s in draadloze sensornetwerken Illustratie van het hidden node probleem Algemene werking van een link-inschattingsalgoritme Overzicht van de verschillende link-inschattingsalgoritmen Illustratie van een link- en padmetriek Voorbeeld van de correlatie tussen RSSI en PDR

18 LIJST VAN FIGUREN v 3.8 Voorbeeld van de correlatie tussen LQI en PDR Illustratie van het nadeel van hardwaregebaseerde estimators Illustratie van Estimated Transmission Count Verschil in PDR bij twee links met zelfde ETX padmetriek Gebruik van informatie uit verschillende netwerklagen bij Four bit Overzicht van de vier informatiebits in de Four bit estimator Vaag regelsystem met linguistische termen Gebruikte lidmaatschapsfuncties in Fuzzy LQE Standard, bursty en mobiliteitsscenario in Cooja Dense en sparse scenario in Cooja Asymmetrisch scenario in Cooja Interferentie scenario in Cooja Positionering sensornodes op het iminds w-ilab.t testbed Sensornodes gebruikt in het sparse scenario op het iminds w-ilab.t testbed Link- en padmetriek bij OF Mapping van de RSSI-waarde op de linkmetriek Link- en padmetriek bij RSSI Mapping van de LQI-waarde op de linkmetriek Link- en padmetriek bij LQI Link- en padmetriek bij ETX Ouderselectie bij Four bit Lidmaatschapsfuncties vam de aankomstratio en linkstabiliteit bij Fuzzy LQE Lidmaatschapsfuncties van de kanaal- en linkkwaliteit bij Fuzzy LQE Resultaten van het standaard scenario in de Cooja simulator Werking van de Trickle-timer Verschil in DIO propagatie bij verschillende posities van de node in de DODAG Resultaten van het standaard en sparse scenario in de Cooja simulator Resultaten van het standaard en dense scenario in de Cooja simulator Resultaten van het standaard en dense scenario in de Cooja simulator Resultaten van het standaard en asymmetrisch scenario in de Cooja simulator Resultaten van het standaard en interference scenario in de Cooja simulator... 67

19 LIJST VAN FIGUREN vi 5.9 Resultaten van het standaard en bursty scenario in de Cooja simulator Resultaten van het standaard en bursty scenario in de Cooja simulator Resultaten van het mobiliteitsscenario in de Cooja simulator Resultaten van het standaard scenario op het testbed Resultaten van het standaard en sparse scenario op het testbed Resultaten van het standaard en dense scenario op het testbed Resultaten van het standaard en dense scenario op het testbed Resultaten van het standaard en asymmetrische scenario op het testbed Resultaten van het standaard en interferentie scenario op het testbed Resultaten van het standaard en bursty scenario op het testbed Resultaten met en zonder CSMA retransmissies in de Cooja simulator Resultaten van verschillende RDC drivers in de Cooja simulator Resultaten van verschillende CCR drivers in de Cooja simulator Resultaten van verschillende aggregatoren bij Fuzzy LQE Frequentie van het aantal retransmissies A. Packet delivery ratio in Cooja: overzicht A. Gemiddelde radio-aan tijd in Cooja: overzicht A.3 Aantal ouderwissels in Cooja: overzicht A.4 RPL-overhead in Cooja: overzicht A.5 Gemiddeld aantal hops in Cooja: overzicht A.6 Aantal retransmissies in Cooja: overzicht A.7 Packet delivery ratio op het testbed: overzicht A.8 Gemiddelde radio-aan tijd op het testbed: overzicht A.9 Aantal ouderwissels op het testbed: overzicht A. RPL-overhead op het testbed: overzicht A. Gemiddeld aantal hops op het testbed: overzicht A. Aantal retransmissies op het testbed: overzicht

20 LIJST VAN TABELLEN vii Lijst van tabellen. Specificaties van de Tmote Sky sensormodule Overzicht van de verschillende Cooja scenario s RPL-instellingen in ContikiOS Simulatietijden en -instellingen Overzicht van de gebruikte t-normen Invloed maximaal aantal retransmissies Overzicht van de conclusies van dit onderzoek

21 Glossary viii Lijst van afkortingen CCR Channel Check Rate CoAP Constrained Application Protocol CSMA Carrier Sense Multiple Access CTS Clear To Send DAO Destination Advertisement Object DGRM Directed Graph Radio Medium DIO DODAG Information Object DIS DODAG Information Solicitation DODAG Destination-Oriented Directed Acyclic Graph EE Enviroment Emulator ETX Estimated Transmission Count EWMA Exponential Weighted Moving Average IoT Internet of Things LLN Low power and Lossy Networks LPL Low Power Listening LPP Low Power Probing LQI Link Quality Indicator

22 Glossary ix MAC Medium Access Control MACA Medium Access with Collision Avoidance MPP Multipoint-to-Point PMP Point-to-Multipoint PP Point-to-Point PDR Packet Delivery Ratio PoE Power-over-Ethernet RDC Radio Duty Cycling RPL Routing Protocol for Low-Power and Lossy Networks RSSI Received Signal Strength Indicator RTS Request To Send UDGM Unit Disk Graph Medium WSAN Wireless Sensor and Actuator Networks WSN Wireless Sensor Networks

23 INTRODUCTIE Hoofdstuk Introductie. Inleiding De mogelijkheden van een toestel kunnen enorm uitgebreid worden als we elk toestel uniek adresseerbaar maken en dit toestel met het internet gaan verbinden. Zo is het intussen perfect mogelijk om vanop een mobiel toestel met internetverbinding de koffiezet aan of uit te schakelen, verlichting te bedienen en deuren te openen of te vergrendelen. Daar meer en meer toestellen met het internet verbonden worden (zie figuur.), evolueert het internet naar een netwerk van toestellen of Internet of Things (IoT) [].. Draadloze sensornetwerken Een draadloos sensornetwerk bestaat uit vele kleine, goedkope sensoren die over een bepaald gebied verspreid worden. Elke sensornode bevat een beperkte microprocessor, een kleine hoeveelheid geheugen en een radio (zie figuur.). De aanwezige sensoren zijn in staat om de temperatuur, lichtomstandigheden, druk en andere omgevingsvariabelen op te meten. Deze informatie wordt dan met behulp van de radio verstuurd naar andere, nabij gelegen sensoren (ook wel nodes in het netwerk genoemd). Zo wordt alle informatie van deze individuele sensoren van node naar node verstuurd tot ze bij een verzamelpunt (dit wordt de sink genoemd) aankomt en daar wordt verwerkt of verder wordt verstuurd over het traditionele internet. Deze sensoren zijn meestal ook voorzien van een kleine batterij, omdat ze bij veel toepassingen in een omgeving worden geplaatst waar geen stroom voor handen is.

24 . Draadloze sensornetwerken Figuur.: Exponentiële groei van het aantal met het internet verbonden toestellen []. Het plaatsen van dergelijke sensornodes heeft heel wat industriële toepassingen, zo kunnen afvalcontainers uitgerust worden met een sensor die de afvalmaatschappij waarschuwt indien vol, voorzien we parkeerplaatsen van een sensor die kan aangeven of de parkeerplaats vrij of bezet is en kunnen grote bosgebieden gemonitord worden om branden te voorkomen (zie figuur.3) [3 9]. De grootste uitdaging is het ontwikkelen van apparatuur die enkele jaren lang, zonder menselijke interactie kan gebruikt worden. Hierdoor is er nood aan robuste hard- en software, maar moet er vooral op het energieverbruik bespaard worden. Een sensornetwerk moet verder ook zeer schaalbaar zijn, want afhankelijk van de toepassing kan de grootte van het netwerk variëren van enkele tientallen tot wel duizenden sensoren. Verder kan het aantal sensornodes in het netwerk ook met de tijd variëren: nodes waarvan de energievoorraad op raakt vallen weg en kunnen vervangen worden door nieuwe nodes die tot het netwerk moeten toetreden. Verder evolueren Wireless Sensor Networks (WSN) meer en meer naar Wireless Sensor and Actuator Networks (WSAN) door het toevoegen van actuator nodes. Deze nodes kunnen naast het verzamelen van

25 .3 Probleemstelling 3 Figuur.: Voorbeeld van een sensornode: de Tmote Sky []. informatie, ook zelf actie ondernemen. Zo kan een parkeerplaats vanuit een centraal systeem aangeduid worden, waarbij er in de sensoren in de richting van de parkeerplaats een lichtje gaat branden zodat de chauffeur de parkeerplaats gemakkelijker kan vinden. Figuur.3: Links: monitoren van vulkanen [5], rechts: monitoren van parkeerplaatsen [6]..3 Probleemstelling Omdat we deze sensornodes zo klein mogelijk willen houden, moet er bezuinigd worden op rekencapaciteit, beschikbaar geheugen en capaciteit van de batterij. Deze beperkte energievoorraad zorgt ervoor dat de sensoren zuinig moeten omspringen met berekeningen en communicatie via de radio. Vooral dit laatste blijkt de grootste verbruiker van energie te zijn (zie figuur.4), waardoor het gebruik van de radio zoveel mogelijk beperkt moet worden. Door de aanwezigheid van een eerder goedkope, korte-afstandsradio zijn deze sensoren ook zeer gevoelig voor interferentie met andere draadloze communicatieapparatuur die ook van de beperkte en druk bezette.4 GHz band gebruik maakt, hetgeen de kans op pakketverlies en onstabiele links sterk verhoogt. Wegens bovenstaande redenen wordt dit type netwerken ook

26 .4 Doelstelling 4 Low power and Lossy Networks (LLN) genoemd. Deze beperkingen hebben bijvoorbeeld consequenties voor het routeringsprotocol, daar de grootte van de routeringstabellen en het aantal te versturen controleberichten beperkt moet blijven []. Wegens het grote aantal nodes in een draadloos sensornetwerk, zijn er meestal meerdere alternatieve routes beschikbaar om een pakket naar de sink te sturen. De bovenstaande beperkingen zorgen ervoor dat de kwaliteit en betrouwbaarheid van de verschillende links sterk kan variëren in de tijd. Indien een node op elk moment zijn pakketten via het meest efficiënte pad naar de sink zou kunnen sturen, kan er door het uitblijven van retransmissies heel wat energie bespaard worden. Dit is enkel mogelijk indien de kwaliteit van een link op een degelijke en betrouwbare manier kan ingeschat worden, het algoritme dat hiervoor verantwoordelijk is wordt het link-inschattingsalgoritme genoemd. Power (mw) CPU Radio RX Radio TX Radio Idle Radio Sleep Figuur.4: Oorzaken van energieverbruik in de Tmote Sky sensornode []..4 Doelstelling In deze thesis worden de twee link-inschattingsalgoritmen die reeds in (Contiki)RPL ingebouwd zijn uitgebreid met enkele alternatieven. Naast een algoritme dat het aantal hops minimaliseert (Objective Function ) en een algoritme dat het aantal vereiste transmissies (Estimated Transmission Count (ETX)) gebruikt, voegt dit onderzoek twee hardwaregebaseerde en twee softwaregebaseerde algoritmen toe. De hardwaregebaseerde algoritmen proberen aan de hand van de Received Signal Strength Indicator (RSSI)- en Link Quality Indicator (LQI)-waarde de kwaliteit van de link in te schatten en zo de pakketten via betrouwbare links te routeren. De softwaregebaseerde algoritmen doen dit op een intelligentere manier door gebruik te maken van meerdere informatiebronnen, verspreid over de verschillende netwerklagen.

27 .5 Structuur 5 Na een grondige literatuurstudie en de implementatie in ContikiOS worden deze algoritmen uitgebreid geëvalueerd in een simulatie-omgeving en op een real-life testbed. Aan de hand van een zestal metrieken bepalen we de prestaties van elk algoritme en wordt de invloed van bepaalde netwerkkarakteristieken uitgebreid bestudeerd. Uiteindelijk moet dit werk de lezer inzicht verschaffen in de werking van deze algoritmen en moet de invloed van de kwaliteitsschatting op de uiteindelijke routering duidelijk worden. Dit onderzoek legt de basis voor verdere studies waarin meerdere link-inschattingsalgoritmen kunnen gecombineerd worden in eenzelfde netwerk of waarbij een meta-schatter gebruikt wordt om de resultaten van verschillende algoritmen te combineren. Eenmaal de kwaliteit van een link op een degelijke en betrouwbare manier kan ingeschat worden, kan verder onderzoek bepalen hoe we de kwaliteit van een link kunnen verbeteren. Wat is de invloed van een hogere verzendsterkte, hoe evolueert de kwaliteit als we een andere frequentieband gebruiken, enzoverder..5 Structuur Deze thesis is opgedeeld in een zestal hoofdstukken waarvan in deze sectie een kort overzicht wordt gegeven. In hoofdstuk wordt een overzicht gegeven van de belangrijkste terminologie inzake draadloze sensornetwerken. De verschillende routeringsmogelijkheden en het RPL routeringsprotocol, de mogelijke MAC protocollen en het Contiki besturingssysteem worden er kort besproken. Hoofdstuk 3 gaat dieper in op de probleemstelling waaruit het belang van een goede linkestimatie blijkt. Verder bespreekt dit hoofdstuk de algemene werking van een linkestimator en worden de in deze thesis gebruikte algoritmen uitgebreid voorgesteld. In het eerste deel van hoofdstuk 4 komen de verschillende evaluatiescenario s en gebruikte metrieken aan bod. Hierna wordt dieper ingegaan op de exacte implementatie van de link-inschattingsalgoritmen. De resultaten van het onderzoek in de simulator en op het testbed worden opgelijst in hoofdstuk 5, waarna in hoofdstuk 6 de conclusies en verkregen inzichten geformuleerd worden.

28 LITERATUURSTUDIE 6 Hoofdstuk Literatuurstudie In dit hoofdstuk worden de verschillende routeringsmogelijkheden en het Routing Protocol for Low-Power and Lossy Networks (RPL)-routeringsprotocol, de beschikbare Medium Access Control (MAC) protocollen en het Contiki besturingssysteem [] besproken. Daarnaast komen de Cooja simulator en het iminds w-ilab.t testbed aan bod en wordt een overzicht gegeven van enkele gerelateerde studies.. MAC protocollen Zoals vermeld in.3 is het verzenden en ontvangen van pakketten de oorzaak van het grootste energieverbruik van sensornodes (zie figuur.4). Om dit zoveel mogelijk te beperken is het van groot belang om de radio telkens uit te schakelen als deze niet wordt gebruikt. Medium Access Control (MAC) mechanismen worden gebruikt om de radio s van verschillende nodes met elkaar te synchroniseren zodat de radio s niet onnodig lang aan staan (idle-listening), er geen pakketten voor andere nodes ontvangen worden (overhearing), er geen pakketten worden verzonden naar nodes die nog uit staan (overemitting) of er niet meerdere pakketten op hetzelfde ogenblik verstuurd worden (collision). Wegens energiebeperkingen kunnen MAC protocollen uit andere draadloze technologiën (bijvoorbeeld 8. Wi-Fi) niet zomaar gebruikt worden in draadloze sensornetwerken. Zo kan Medium Access with Collision Avoidance (MACA) collisions goed ontwijken, maar introduceert het een grote overhead door het sturen van Request To Send (RTS) en Clear To Send (CTS) controlepakketten. MAC protocollen voor draadloze sensornetwerken moeten dus vooral uitblinken

29 . MAC protocollen 7 in energie-efficiëntie en schaalbaarheid. Energie efficiënte MAC protocollen kunnen volgens [3] het eenvoudigst opgedeeld worden in vier categorieën: synchrone en asynchrone protocollen, frame-slotted protocollen die gebruik maken van op voorhand bepaalde tijdsloten en protocollen die meerdere kanalen gebruiken. Figuur.: Werking van synchrone MAC protocollen. Bij synchrone MAC protocollen worden de nodes gesynchroniseerd zodat ze samen wakker worden en efficiënt kunnen communiceren. Wanneer een node uit slaapmodus komt en zelf geen pakketten heeft om te verzenden, zal deze een bepaalde tijd luisteren of er andere nodes zijn die een pakket naar deze node willen sturen. Indien dit het geval is kan deze node het pakket zeer efficiënt ontvangen. Als er geen transmissie gedetecteerd wordt, zal de node zijn volgende ontwaaktijd bepalen en opnieuw zijn radio uitschakelen (zie figuur.). Indien een pakket verstuurd moet worden zal de sensornode bij het ontwaken controleren of het medium vrij is en indien mogelijk het pakket versturen. Wegens de gesynchroniseerde slaapcycli is de ontvanger aan het luisteren en kan deze het pakket ontvangen. Bij deze manier van werken is het van groot belang dat de overhead van het synchroniseren van de nodes tot een minimum herleid wordt en de vertraging zo klein mogelijk is. Hiervoor gaan veel synchrone MAC protocollen zich groeperen in clusters die hetzelfde slaappatroon naleven [3]. Figuur.: Werking van asynchrone MAC protocollen. Asynchrone MAC protocollen focussen op het efficiënt opzetten van communicatie als beide nodes niet hetzelfde slaappatroon hebben. Enerzijds kan de verzender een rustig moment afwachten en dan de verbinding opzetten door aan de hand van een preamble aan te geven wat de

30 . MAC protocollen 8 bestemming is van het pakket dat volgt. Deze preamble moet wel lang genoeg herhaald worden zodat alle mogelijke ontvangers zeker één keer wakker worden, hierdoor wordt de grootste overhead van dit algoritme door de verzender gedragen (zie figuur.). Deze protocollen zijn in de literatuur bekend als sender-initiated Low Power Listening (LPL). Anderzijds kan de ontvanger ook zelf een signaal uitsturen om aan te geven wanneer hij een pakket kan ontvangen en zo de overhead naar zich toetrekken (bijvoorbeeld een sink die weinig tot geen energiebeperkingen heeft). Deze techniek wordt receiver-initiated Low Power Probing (LPP) genoemd. Figuur.3: Werking van frame-slotted MAC protocollen. Om een zeer efficiënte communicatie te bekomen, worden de tijdssloten bij frame-slotted protocollen zodanig verdeeld dat geen twee nodes in dezelfde spatiaal bereikbare omgeving hetzelfde tijdsslot toegewezen krijgen, wat voor een botsingsvrije communicatieomgeving zorgt (zie figuur.3). Deze manier van werken zorgt in drukke omgevingen voor een hoge doorvoer met beperkte overhead, maar helaas gaat er veel tijd verloren indien er weinig nodes aanwezig zijn of er bepaalde nodes zijn die meer moeten verzenden dan andere. Deze beperkingen kunnen wel weggewerkt worden door het invoeren van adaptieve slottoekenning en de mogelijkheid dat nodes vrije sloten gaan stelen van anderen. Multikanaal protocollen gebruiken verschillende datakanalen om interferentie te omzeilen en parallelle transmissies mogelijk te maken. Door het gebruik van kanalen op verschillende frequenties kan de beperkte bandbreedte van één kanaal stevig uitgebreid worden. Ook frequentiespecifieke interferentie wordt hier tegengegaan omdat er steeds van frequentie gewisseld wordt. Hier is een goeie synchronisatie tussen de nodes echter van groot belang, wat opnieuw voor heel wat extra overhead zorgt. Verder zijn er nog protocollen die meerdere radio s gebruiken, zo kan een snelle radio gebruikt worden voor de effectieve datatransmissie en wordt een goedkope radio met laag energieverbruik

31 . RPL routeringsprotocol 9 gebruikt voor de controlesignalen. Deze tweede radio kan door zijn laag verbruik constant aanstaan, waardoor een efficiënte overdracht mogelijk gemaakt wordt. Helaas introduceert deze extra radio een grote kost en een stijging in hardwarecomplexiteit wat deze oplossing niet zo populair maakt.. RPL routeringsprotocol Figuur.4: Multi-hop routering in een draadloos sensornetwerk [4]. Wegens de in.3 besproken beperkingen, zijn er voor LLN netwerken enkele speciale routeringsprotocollen ontwikkeld. Draadloze sensornetwerken kunnen gecategoriseerd worden onder de ad-hoc netwerken, dit zijn netwerken zonder enige vorm van gecentraliseerde controle. Alle nodes in het netwerk, met uitzondering van de sink, vervullen dezelfde rol. Wegens het beperkt zendvermogen van de radiomodules kunnen slechts enkele nodes rechtstreeks naar de sink sturen, andere nodes hebben één of meerdere tussenstops nodig. Dit wordt in de literatuur multi-hop [5] routering genoemd (zie figuur.4). De bestaande routeringsprotocollen kunnen onderverdeeld worden in enkele categoriën: hiërarchische, geografische, data-centrische en boomgebaseerde routering. Hiërarchische routering verdeelt het netwerk in clusters met dynamisch toegekende clusterhoofden, waarbij de communicatie tussen de verschillende clusters volledig via deze clusterhoofden verloopt (zie figuur.5). Verder zijn de nodes bij data-centrische routering niet adresseerbaar op basis van een uniek adres, maar wordt de data rondgestuurd naar nodes die deze data kunnen gebruiken. Bij geografische routering wordt informatie over de locatie van de nodes gebruikt om het doorsturen van pakketten efficiënter te maken. Zo worden pakketten enkel doorgestuurd naar nodes

32 . RPL routeringsprotocol Figuur.5: Links: clustering bij hiërarchische routering [6], rechts: geografische routering [7]. die zich dichter bij de ontvanger bevinden (zie figuur.5) om het overspoelen van netwerk met pakketten te voorkomen. De locatie kan centraal in een locatiedatabank worden bijgehouden (proactieve aanpak) of kan opgevraagd worden wanneer ze nodig is (reactieve aanpak). [8, 9] Figuur.6: Boomgebaseerde routering in een draadloos sensornetwerk []. Het in deze thesis gebruikte Routing Protocol for Low-Power and Lossy Networks (RPL) [] routeringsprotocol maakt gebruik van een boomgebaseerd algoritme. Deze aanpak vormt paden richting de sink door het opbouwen van een boomstructuur (zie figuur.6). Een boomstructuur wordt gekenmerkt door het feit dat elke node (behalve de sink) juist één ouder heeft waar hij zijn pakketten naar doorstuurt. Verder heeft elke node (behalve de onderste nodes, de bladeren van de boom genaamd) enkele kinderen die hun pakketten naar deze node doorsturen. Met deze

33 . RPL routeringsprotocol boomstructuur ontstaat tussen elke twee nodes exact één pad waarlangs de pakketten gerouteerd kunnen worden. Bij het opstarten van het netwerk zal het RPL-protocol een Destination-Oriented Directed Acyclic Graph (DODAG) proberen opbouwen. Dit is een structuur gelijkaardig aan de boomstructuur in figuur.6, maar waarbij elke node meerdere potentiële ouders kan hebben. Uit deze ouders wordt dan aan de hand van een objectieffunctie een voorkeursouder gekozen, die als bestemmeling wordt gebruikt bij het doorsturen van pakketten (zie figuur.7). Verder is RPL een distance-vector protocol: omdat beperkingen qua geheugen- en verwerkingscapaciteit er toe leiden dat geen enkele node de volledige netwerktopologie kent, worden er aan de hand van deze boomstructuur via de voorkeursouder paden opgebouwd die elke node met de wortel verbindt. Figuur.7: Voorbeeld van een door RPL opgebouwde DODAG boomstructuur... Controleberichten in RPL Binnen het routeringsprotocol RPL worden een drietal berichten gebruikt om de opbouw van de DODAG en het routeren in goede banen te leiden. Deze drie types berichten worden nu besproken. DODAG Information Object (DIO) Deze berichten bevatten informatie over de DODAG en worden door RPL periodiek verstuurd doorheen het netwerk. Naast het versie- en instantie identificatienummer bevatten deze berichten

34 . RPL routeringsprotocol ook belangrijke routeringsinformatie. Zo gebruikt elke node deze berichten om zijn rank door te geven aan de naburige nodes. Deze rank wordt gebruikt als kwaliteitsmetriek voor het pad naar de sink die de node momenteel gebruikt. Op basis van de rank van de potentiële ouders en een inschatting van de linkkwaliteit naar deze ouders zal de node zijn voorkeursouder kiezen. Eenmaal het netwerk gestabiliseerd is, is het onnodig om nog steeds op periodieke momenten DODAG Information Object (DIO)-berichten uit te wisselen. Daarom zal de periode tussen het versturen van twee DIO-berichten groter worden zolang het netwerk stabiel blijft. Het algoritme dat hiervoor verantwoordelijk is wordt binnen RPL het Trickle algoritme [] genoemd. Telkens er een consistent DIO-bericht ontvangen wordt, dit is een bericht dat dezelfde informatie bevat als het vorige bericht en dus eigenlijk overbodig is, wordt de periode tussen het uitsturen van twee DIO-berichten verdubbeld tot een instelbaar maximum. Indien een bericht nieuwe informatie bevat wordt de periode terug ingesteld op de minimumwaarde. DODAG Information Solicitation (DIS) Om overhead aan controlepakketten te voorkomen zal het Trickle algoritme de periode tussen twee DIO-berichten in een stabiel netwerk telkens verdubbelen. Omdat deze periode behoorlijk lang kan worden, kan het lang duren alvorens een nieuwe node een DIO-bericht ontvangt met informatie over het netwerk dat hij wil toetreden. Daarom werd in RPL een DODAG Information Solicitation (DIS)-bericht geïntroduceerd die het mogelijk maakt om actief een DIO-bericht op te vragen bij de naburige nodes. Door dit mechanisme moet het toetreden van een node in een reeds stabiel netwerk veel sneller verlopen en kan een mobiele node op een eenvoudige manier de nodes binnen zijn bereik op de hoogte brengen van zijn aanwezigheid. Destination Advertisement Object (DAO) Wanneer er in bepaalde situaties ook berichten van de sink naar een bepaalde node gestuurd moeten worden, wat downwards traffic of one-to-many traffic genoemd wordt, heeft men met de eenrichtingspaden naar de sink echter onvoldoende informatie. Een Destination Advertisement Object (DAO)-bericht in RPL wordt gebruikt om de prefix bereikbaarheid naar de bladeren toe bekend te maken. Nodes gebruiken deze DAO-berichten om zichzelf en de nodes dieper in hun subboom bij hun ouders bekend te maken. Zo beschikken die over voldoende informatie om de berichten correct te routeren (zie.).

35 . RPL routeringsprotocol 3.. Opbouw van de DODAG Alvorens een DODAG opgebouwd kan worden, moet er vastgelegd worden welke node de wortel van de boom, ook wel de sink genoemd, zal zijn. Dit wordt bij het ontwerp van het netwerk handmatig vastgelegd door de netwerkbeheerder, omdat deze typisch een speciale taak vervult met de verzamelde informatie en vaak minder beperkingen heeft qua geheugen- en verwerkingscapaciteit. Eenmaal de sink bepaald is, begint deze met het uitsturen van een DIO-bericht om de naburige nodes op de hoogte te brengen dat er een DODAG in opbouw is. Indien een node een DIO-bericht ontvangt, zal deze controleren of dit bericht afkomstig is van een node die tot dezelfde DODAG behoort en of de rank van deze node al dan niet kleiner is dan zijn eigen rank. Als dit beide het geval is, kan de verzender als potentiële ouder gezien worden en zal de node het bericht verder verwerken. Initieel heeft elke node een oneindig grote rank waardoor het eerste DIO-bericht altijd verwerkt wordt. De nodes die het initiële DIO-bericht van de sink ontvangen hebben, stellen hierdoor de sink in als hun ouder. Daarna bepalen deze nodes hun eigen rank op basis van een kwaliteitsschatting van de link naar de ouder en sturen ze deze informatie verder in het netwerk door zelf een DIO-bericht uit te sturen. Andere nodes in het netwerk kunnen nu meerdere DIO-berichten ontvangen en moeten dus een keuze maken welke van de potentiële ouders ze als voorkeursouder instellen. Deze keuze gebeurt door gebruik te maken van een objectieffunctie die deze beslissing neemt op basis van de rank van de potentiële ouders en de kwaliteit van de link naar deze ouders. Eenmaal een node zijn voorkeursouder heeft gekozen, berekent deze zijn eigen rank en stuurt dit weer verder in een DIO-bericht. Na enkele herhalingen zijn alle bereikbare nodes toegetreden tot de DODAG en kan het netwerk gebruikt worden voor het routeren van pakketten (zie figuur.8). Aangezien bepaalde objectieffuncties de linkkwaliteit in rekening nemen bij het bepalen van de rank en er nodes in het netwerk kunnen wegvallen of toegevoegd worden kan de rank van een bepaalde node wijzigen. Hiervoor zal elke node periodiek DIO-berichten blijven uitsturen, maar om een overvloed aan controlepakketten te voorkomen zal de periode tussen het versturen van deze berichten in een stabiel netwerk wel groter en groter worden (zie..)...3 Routering in RPL Eenmaal opgebouwd, kan de DODAG gebruikt worden bij de routering van informatiepakketten in een sensornetwerk. Afhankelijk van de verzender en de ontvanger van het pakket kunnen

36 . RPL routeringsprotocol 4 Figuur.8: Opbouw van een DODAG in RPL [3]. we drie types van routeren onderscheiden. Allereerst hebben we Multipoint-to-Point (MPP) verkeer, wat het verzenden van pakketten van de nodes in het netwerk naar de sink toe inhoudt. Dit verkeer komt normaal het meest voor en zal optimaal gebruik maken van de opgebouwde DODAG structuur. Verder wordt het verkeer van de sink naar een andere node in het netwerk Point-to-Multipoint (PMP) genoemd. Als laatste kunnen we Point-to-Point (PP) verkeer onderscheiden, wat het het verzenden van pakketten tussen twee, van de sink verschillende, nodes in het netwerk omvat. Bij Multipoint-to-Point stuurt een node zijn eigen pakketten en de pakketten die hij ontvangt gewoon door naar zijn voorkeursouder. Indien elke node in het netwerk deze strategie gaat toepassen komen alle pakketten uiteindelijk bij de sink terecht. Bij deze variant komt de DODAG structuur volledig tot zijn recht. Enkele toepassingen zijn het doorsturen van temperatuurmetingen van nodes in een project om bosbranden te bestrijden [4], het doorsturen van de locatie van een object naar een centrale computer om tracering mogelijk te maken enzoverder. Voor Point-to-Multipoint verkeer, wat verkeer van de sink naar een node in de DODAG inhoudt, is de informatie uit de DAO-berichten nodig (zie..). De sink zal aan de hand van deze berichten een route opbouwen richting de node en de routeringsinformatie aan het informatiepakket

37 . RPL routeringsprotocol 5 Figuur.9: Links: RPL in storing mode, rechts: RPL in non-storing mode [4]. toevoegen. De werking van de laatste variant, Point-to-Point verkeer, is afhankelijk van hoe het netwerk omgaat met de ontvangen DAO-berichten. RPL voorziet twee verschillende technieken om deze informatie bij te houden, storing en non-storing mode [4]. In het eerste geval houdt elke node een kleine routeringstabel bij met de nodige informatie over de nodes in zijn subboom. In het tweede geval houdt enkel de sink een, weliswaar uitgebreidere, routeringstabel bij die de info van alle nodes in het netwerk bevat (zie figuur.9). In het eerste geval, waarbij elke node een routeringstabel voor zijn subboom bevat, wordt PP verkeer mogelijk gemaakt door een pakket door te sturen richting sink tot het bij een node komt waarvan de bestemmeling in zijn subboom zit. Vanaf deze nodes wordt de routeringsinformatie uit de tabel gehaald en aan het pakket toegevoegd. neerwaarts verder gestuurd. Het pakket wordt dan via deze route In het tweede geval, waarbij enkel de sink een routeringstabel heeft, wordt het pakket eerst volledig tot aan de sink gestuurd volgens het MPP principe. Vervolgens voegt de sink routeringsinformatie toe en kan het pakket ook correct gerouteerd worden zoals bij PMP verkeer. In deze non-storing mode wordt in veel gevallen een niet-optimaal pad afgelegd, maar hoeven de nodes geen routeringstabel te onderhouden. Verder kan het toevoegen van routeringsinformatie aan pakketten ook leiden tot formattering, omdat de maximale pakketgrootte van 7 bytes al bij 8 hops overschreden wordt [5].

38 .3 ContikiOS 6.3 ContikiOS ContikiOS is een open-source besturingssysteem, vergelijkbaar met TinyOS [6], dat speciaal is ontwikkeld voor microcontrollers met een beperkte rekencapaciteit en geheugen. ContikiOS, of kortweg Contiki, is ontwikkeld in de C programmeertaal en heeft voldoende met enkele kilobytes RAM als geheugen en enkele tientallen kilobytes ROM voor de code [7]. De sterke opmars van Contiki is vooral te danken aan zijn volledige ondersteuning van IPv6 met diverse standaarden zoals 6lowPAN [8], een eigen versie van RPL [, 9] en het Constrained Application Protocol (CoAP) RESTful applicatielaag protocol [3]. Verder beschikt Contiki over twee volwaardige communicatiemodules: uip en Rime. De Rime module is speciaal ontworpen voor radio s met een beperkt vermogen en biedt ondersteuning voor multi-hop routering, data transmissie met acknowledgements en een schaalbare datacollectie module. uip is een kleine RFC geschikte TCP/IP stack waardoor communicatie met het internet mogelijk wordt. figuur. voor de volledige architectuur van Contiki. Zie Verder zorgen de Protothreads [3] voor een event- en multithreaded programmeermechanisme waarbij er geen aparte stack wordt voorzien per thread. Zo wordt de grote geheugenvereiste van multithreading (wegens de nood aan een aparte stack voor elke thread) teniet gedaan en kunnen de lange wachttijden bij grote berekeningen van een event-driven aanpak ook vermeden worden. ContikiOS bezit verder ook een webbrowser, een shell en een flash gebaseerde bestandsstructuur waardoor elke ontwikkelaar direct aan de slag kan []..3. Cooja simulator Om het ontwikkelen van software voor draadloze sensornetwerken een groot stuk te vereenvoudigen biedt Contiki een eigen testomgeving aan. Deze softwaresimulator zorgt ervoor dat we niet onmiddellijk gebruik hoeven te maken van een hardware testbed of een industriële implementatie. Deze op Java gebaseerde simulator voor Contiki, Cooja genaamd (zie figuur.) bevat heel wat mogelijkheden om implementaties te testen. Zo worden verschillende afstandsmetrieken voorzien, zijn er heel wat plugins voor handen en is de simulator volledig open-source wat eigen toevoegingen mogelijk maakt. Omdat Cooja een volledig softwarematige simulator is, zijn er jammergenoeg ook heel wat beperkingen. Zo wordt er geen rekening gehouden met externe interferentie en is er geen mogelijkheid

39 .3 ContikiOS 7 Figuur.: Architectuur van het ContikiOS besturingssysteem [3]. tot het uitlezen van de registers van de CC4 radio [33]. Zo is de Link Quality Indicator, die normaal door de radio wordt ingesteld na decoderen en verwerken van een ontvangen pakket, bij het uitlezen steeds 37. Ook de Received Signal Strength Indicator (RSSI), die de signaalsterkte van het ontvangen pakket (in db) aangeeft kan in een softwareomgeving onmogelijk bepaald worden. Deze wordt in een Unit Disk Graph Medium (UDGM) kanaalmodel ingesteld op basis van de afstand tussen de nodes en moet in het Directed Graph Radio Medium (DGRM) model door de gebruiker zelf ingesteld worden aan de hand van een constante waarde [34]..3. ContikiMAC ContikiOS bevat een eigen implementatie van een asynchroon MAC protocol, ContikiMAC genaamd [36]. Dit protocol gebruikt een Radio Duty Cycling (RDC) mechanisme dat ervoor zorgt ervoor dat de radio in normale omstandigheden tot 99% van de tijd uitgeschakeld kan worden. ContikiMAC verwezenlijkt dit door intelligente en voor Contiki geoptimaliseerde tijdsschema s te gebruiken en door het ontwikkelen van een optimalisatie die de radio snel uitschakelt indien enkel ruis gedetecteerd wordt. Dit is ook het MAC protocol dat zal gebruikt worden in het verdere verloop van deze thesis. Verder werden in ContikiOS ook enkele alternatieve, asynchrone MAC-protocollen geïmplementeerd: X-MAC [37], CX-MAC die gelijkaardig is aan X-MAC maar met minder strikte tijdsrestricties

40 .4 Het iminds w-ilab.t sensornetwerk 8 Figuur.: Screenshot van de Cooja simulator [35]. werkt en NullMAC die helemaal geen Medium Access Control (MAC) uitvoert en bij ontvangst van een pakket van de bovenliggende netwerklaag gewoon het pakket verstuurt..4 Het iminds w-ilab.t sensornetwerk Om de in.3. besproken nadelen van de simulator te overbruggen, heeft iminds [38] geïnvesteerd in twee draadloze sensornetwerken voor ontwikkelingstoepassingen. Het ene netwerk werd uitgerold in de kantoren van het Zuiderpoortgebouw en bootst een realistische kantooromgeving na [39]. Naast de vele interferentie van draadloze netwerken, microgolfovens en dergelijke is er veel beweging, meerdere verdiepingen enz. Kortom een ideale testomgeving om real-life scenario s na te bootsen. Het tweede netwerk in hun site te Zwijnaarde is niet gelegen in een kantooromgeving en kan dus beter gebruikt worden om toepassingen te ontwikkelen die een gecontroleerde interferentie vereisen. Verder bevat deze site verschillende Roomba robots om de

41 .4 Het iminds w-ilab.t sensornetwerk 9 Radio module Microcontroller Geheugen Sensoren Uitbreidingsmogelijkheden Chipcon CC4 (.4 GHz, 5 kbps) Texas Instruments MSP43 (8 Mhz) kb RAM en Mb flashgeheugen voor opslag Licht, temperatuur en vochtigheid IC, ADC, DAC, UART, enz. Tabel.: Specificaties van de Tmote Sky sensormodule []. invloed van mobiliteit op de implementaties te testen [4]. Het testbed in de kantoren van de Zuiderpoort bestaat uit bijna Tmote Sky sensornodes (zie tabel.) die voorzien zijn van licht-, temperatuur- en vochtigheidssensoren. Deze nodes zijn verspreid over drie verdiepingen van een x8m groot kantoorgebouw en worden via Powerover-Ethernet (PoE) van stroom voorzien. Elke node is voorzien van een kleine linux pc (zie figuur.) die in staat is om de node te flashen en de output naar een gezamelijke databank te schrijven. Verder werd elke node uitgerust met een Enviroment Emulator (EE), die het mogelijk maakt om het gedrag van een bepaalde sensor of actuator na te bootsen en zo de werking ervan op een goeie manier te kunnen testen.

42 .4 Het iminds w-ilab.t sensornetwerk Figuur.: Architectuur van het iminds w-ilab.t testbed [4].

43 LINKESTIMATIE Hoofdstuk 3 Linkestimatie Daar er in draadloze sensornetwerken meestal meerdere, alternatieve paden beschikbaar zijn waarlangs pakketten naar de sink gestuurd kunnen worden, is het zeer belangrijk om bij het routeren gebruik te maken van het meest efficiënte pad. Omdat elk van deze paden zijn eigen kwaliteit en betrouwbaarheid heeft, moet deze kwaliteit mee in rekening gebracht worden bij het bepalen van het meest geschikte pad. Hiervoor moet het routeringsalgoritme de kwaliteit van een link kunnen inschatten, dit gebeurt via de linkestimator of het link-inschattingsalgoritme van het routeringsprotocol. Omdat dit algoritme het hoofdonderwerp van deze thesis is, worden de verschillende mogelijkheden om tot deze inschatting te komen in dit hoofdstuk uitgebreid besproken [4]. Dit hoofdstuk gaat allereerst dieper in op de probleemstelling waaruit het belang van een goede linkestimatie blijkt, vervolgens wordt de algemene werking van een linkestimator besproken en worden enkele voorbeeldalgoritmen voorgesteld. 3. Probleemstelling Zoals in figuur.4 wordt aangegeven is de radio van een sensornode verantwoordelijk voor het grootste energieverbruik. Dit maakt het efficiënt gebruiken van de radio een belangrijk punt bij het ontwerpen van protocollen voor draadloze sensornetwerken. Het is van groot belang om het totaal aantal keer dat een pakket moet verzonden worden zoveel mogelijk te beperken. Hierbij spelen niet enkel het aantal tussenstops of hops een rol, maar ook het aantal verzendpogingen over dezelfde link die nodig zijn tot het pakket goed ontvangen is. Verder is het belangrijk om in te zien dat een sensornode in een multihop omgeving niet enkel zijn eigen pakketten doorstuurt,

44 3. Probleemstelling maar ook die van nodes die dieper in de boom gelocaliseerd zijn. Zo zal een slechte link een negatieve invloed hebben op alle pakketten die langs deze link gerouteerd worden, indien deze zich dicht bij de sink bevindt kunnen dit er erg veel zijn. 3.. Link onbetrouwbaarheid Tussen de verschillende links in een sensornetwerk kan een zeer groot verschil in betrouwbaarheid optreden. Naast de afstand tussen de twee nodes, zijn nog heel wat andere factoren bepalend. Zo worden in éénzelfde netwerk soms meerdere types van sensornodes gebruikt, ieder met hun eigen bereik. Het is dus perfect mogelijk dat een bepaalde node zonder problemen pakketten kan versturen naar een andere node, maar nooit pakketten van die andere node kan ontvangen omdat het bereik van die node te beperkt is. Dit fenomeen wordt link-asymmetrie genoemd. Ook indien overal hetzelfde type van sensornodes gebruikt worden, kan asymmetrie voorkomen door het niet perfect bolvormig zijn van het stralingspatroon van de antenne. Zo zien we in figuur 3. twee nodes in een netwerk, waarbij hun bereik, twee-dimensionaal voorgesteld, gebaseerd is op het stralingspatroon van de TMote Sky sensornode []. We zien dat node B zonder problemen pakketten kan sturen naar node A, omdat die binnen zijn bereik ligt. Maar in de andere richting is geen verkeer mogelijk. Node A mag er dus niet zomaar van uitgaan dat de link naar B van hoge kwaliteit is omdat hij bepaalde pakketten van B zonder problemen ontvangt. Verder is de aanwezige interferentie ook een belangrijke factor inzake linkkwaliteit. De radio van een sensornode maakt gebruik van de vrij beschikbare.4 GHz ISM-band, die ook door heel wat andere draadloze communicatietechnologieën, zoals IEEE 8. WIFI en IEEE 8.5. Bluetooth, gebruikt wordt. Deze frequentieband wordt daardoor, vooral in kantooromgevingen, al goed gebruikt door andere, vaak sterkere, apparatuur. Verder kan het gebruik van bijvoorbeeld een microgolfoven de helft van de.4ghz band beïnvloeden [43], wat een grote impact op de linkkwaliteit heeft. Ook blijkt uit [4] dat IEEE 8..5 veel meer beïnvloed wordt door deze interferentie dan IEEE 8. Wi-Fi en IEEE 8.5. Bluetooth. Naast de interferentie speelt de aanwezigheid van objecten in de omgeving ook een grote rol. Deze objecten, zoals muren of liften, zijn namelijk in staat om de signaalsterkte sterk te doen dalen. De aanwezigheid van bewegende personen kan daarnaast voor een dynamische omgeving zorgen die samen met diverse bronnen van externe interferentie een zeer tijds- en plaatsafhankelijk gedrag van de linkkwaliteit veroorzaakt.

45 3. Probleemstelling 3 Figuur 3.: Links: stralingspatroon van de TMote Sky [], rechts: voorbeeld van een asymmetrische link. Ook interne interferentie, wat het gelijktijdig verzenden van pakketten van meerdere sensornodes binnen hetzelfde bereik inhoudt, heeft een grote invloed. Spatiaal kunnen we drie regio s rond een sensornode afbakenen. De connected regio waarbij de verbinding vrij goed is (meestal wordt als vuistregel een aankomstratio van 9% gebruikt), de intermediate regio (aankomstratio tussen % en 9%) en de disconnected of interferentie regio (minder dan % van de pakketten komt hier effectief aan). Deze regio s zijn door het stralingspatroon van de sensornode (zie figuur 3.) en de invloed van externe factoren zeker niet bolvormig en kunnen dynamisch wijzigen [44, 45]. Binnen de grenzen van de laatste regio, de interferentie regio, kunnen bijna geen pakketten succesvol verstuurd worden, maar zorgt het versturen van een pakket wel voor voldoende interferentie om andere communicatie onmogelijk te maken (zie figuur 3.). Als laatste heeft een draadloos en gedeeld medium ook last van wat in de literatuur het hidden node probleem genoemd wordt (zie figuur 3.3). Hier kan node C niet naar node B sturen, indien die reeds een pakket aan het ontvangen is van node A. Het probleem hier is dat, wegens het beperkte bereik van node A, node C deze tranmissie niet kan detecteren, er van zal uitgaan dat het medium vrij is en het versturen zal starten. Indien C begint met het verzenden, zal niet enkel zijn pakket niet aankomen, het kan ook de ontvangst in B van het pakket van A beïnvloeden.

46 3. Probleemstelling 4 Figuur 3.: Illustratie van de verschillende spatiale regio s [4]. Figuur 3.3: Illustratie van het hidden node probleem. 3.. Mogelijke oplossingen Betere en sterkere hardware zou de onbetrouwbaarheid van de links tegen kunnen gaan, maar leidt tot sensornodes die veel meer energie gaan verbruiken. Ook het verhogen van de transmissiesterkte van de radio kan helpen, maar zorgt er voor dat de ingebouwde batterij het niet lang zal uithouden. Omdat we de sensornode voornamelijk klein willen houden kunnen we de batterij niet veel uitbreiden, waardoor deze oplossingen niet wenselijk zijn. Verder kan het aantal nodes nog verhoogd worden, maar dit leidt ook tot meer interferentie en een significant hogere kost. Indien de constante retransmissie en eventueel verlies van pakketten vermeden wil worden is het dus van groot belang dat een sensornode de linkkwaliteit naar ieder van zijn buren op een betrouwbare en efficiënte manier kan inschatten. mogelijkheden om dit te bekomen verder besproken. In sectie 3. worden de verschillende

47 3. Werking van linkestimatie 5 3. Werking van linkestimatie Een goede linkestimator heeft als doel om op een efficiënte en betrouwbare manier de kwaliteit van een link tussen twee sensornodes in te schatten en moet rekening houden met de in 3.. geziene asymmetrie, plotse kwaliteitsschommelingen enz. In figuur 3.4 wordt de algemene werking van een linkestimator getoond. Omdat de kwaliteit van een link moeilijk in te schatten valt zonder effectief de link te gebruiken, moeten we als eerste stap het al dan niet bestaand verkeer gaan monitoren. Indien we actief verkeer gaan genereren wordt de estimator een actieve schatter genoemd, indien we enkel het bestaand verkeer gebruiken wordt dit een passieve schatter genoemd. Het voordeel van een actieve schatter is dat elke link kan geëvalueerd worden, ook de links die normaal weinig of niet gebruikt worden. Helaas is er een extra energiekost verbonden aan het versturen van extra verkeer. Deze overhead komt bij passieve schatters niet voor, maar de mogelijke schattingen beperken zich dan wel tot de links waarover standaardverkeer (pakketten of RPL-berichten) verstuurd wordt. Figuur 3.4: Algemene werking van een link-inschattingsalgoritme. Verder kunnen we de beschikbare link-inschattingsalgoritmen in twee categoriën opdelen: schatters die enkel informatie uit de fysische netwerklaag gebruiken of schatters die op basis van meerdere informatiebronnen aan elke link een kwaliteitsscore toekennen. Deze worden respectievelijk hardwaregebaseerde en softwaregebaseerde link-inschattingsalgoritmen genoemd [4]. In figuur 3.5 worden de meest courante link-inschattingsalgoritmen volgens deze groepering opgesomd. Zoals vermeld in 3.. kan de kwaliteit van een link zeer plaats- en tijdsgebonden zijn en kan deze in de praktijk zeer snel variëren. Omdat link-inschattingsalgoritmen de basis vormen waarop de pakketten gerouteerd worden, mogen deze fluctuaties niet resulteren in grote schommelingen van de geschatte linkkwaliteit. Indien dit het geval zou zijn, verkrijgen we zeer instabiele en constant wijzigende routes en zal de overhead van RPL-berichten die hiermee gepaard gaat voor een veel minder betrouwbaar netwerk zorgen. Om deze fluctuaties te voorkomen bepalen de meeste estimators een gemiddelde, trend, Kalman

48 3.3 Link- en padmetriek 6 Figuur 3.5: Overzicht van de verschillende link-inschattingsalgoritmen. filter of Exponential Weighted Moving Average (EWMA) van meerdere metingen. Vooral deze laatste is zeer populair, omdat voor deze techniek de vorige waarden niet moeten bijgehouden worden en er heel wat geheugen kan bespaard worden. Na elke nieuwe meting wordt een nieuwe kwaliteitswaarde bepaald door een bepaald percentage van de vorige kwaliteitswaarde (parameter α, die typisch,8 of,9 bedraagt) in rekening te brengen (zie formule 3.). Hierdoor worden de fluctuaties veel meer uitgemiddeld en kan de reactiviteit van het algoritme geregeld worden door het aanpassen van de α parameter. Q t = α Q t + ( α) S t (3.) 3.3 Link- en padmetriek Bij het routeren van pakketten in een DODAG moet elke node een voorkeursouder bepalen uit eventueel meerdere, mogelijke ouders. Dit is de ouder die de totale padmetriek tot de sink minimaliseert. De padmetriek is de som van alle linkmetrieken op het pad richting de sink, waarbij de linkmetriek de kwaliteit van de link modelleert en door de linkestimator in de

49 3.4 Objective Function 7 objectieffunctie wordt ingesteld. Als voorbeeld nemen we het netwerk in figuur 3.6. Hier moet node D een keuze maken tussen node B en node C als voorkeursouder op het pad richting sink A. Uiteindelijk kiest hij node B, want de totale padmetriek is hier = 9, in vergelijking met = indien hij voor node C zou kiezen. Figuur 3.6: Illustratie van een link- en padmetriek. In deze thesis is het link-inschattingsalgoritme telkens verantwoordelijk voor het bepalen van de linkmetriek tussen twee sensornodes. De estimators die in deze thesis aan bod komen, worden in de volgende secties uitgebreider besproken. 3.4 Objective Function De objectieffunctie, kortweg of, is een zeer eenvoudige schatter die de hop count modelleert. Elke link krijgt een constante waarde als linkmetriek waardoor elke node de ouder kiest die het aantal hops naar de sink minimaliseert. Deze metriek heeft als voordeel dat er altijd zo weinig mogelijk transmissies nodig zijn om een pakket bij de sink te krijgen, wat qua energie-efficiëntie zeer voordelig is. Helaas wordt er bij deze metriek geen rekening gehouden met de linkkwaliteit en kan het voorkomen dat een pakket meermaals moet verstuurd worden alvorens het effectief aankomt. Zo worden nodes die ver in het netwerk liggen, maar dicht bij de sink, verkozen boven nodes die wat dichter liggen. Als gevolg hebben die links omwille van hun afstand in veel gevallen een lagere kwaliteit en wordt de winst van een minimaal aantal hops snel teniet gedaan door nood aan retransmissies of pakketten die

50 3.5 Hardwaregebaseerde link-inschattingsalgoritmen 8 gewoon verloren gaan. Indien een node twee ouders heeft die resulteren in dezelfde padmetriek, wordt ofwel een arbitraire keuze gemaakt of gebruikt men een andere estimator om tussen deze twee links te kiezen. 3.5 Hardwaregebaseerde link-inschattingsalgoritmen De estimator die het aantal hops minimaliseert houdt geen rekening met de kwaliteit van de link. We kunnen dit wel doen door gebruik te maken van kwaliteitsindicators die door de fysische netwerklaag worden ingevuld na ontvangst van een pakket. Deze sectie geeft een overzicht van de in deze thesis gebruikte hardwaregebaseerde link-inschattingsalgoritmen Received Signal Strength Indicator Een eerste eenvoudige, hardwaregebaseerde linkinschatter gebruikt de Received Signal Strength Indicator (RSSI) of ontvangen signaalsterkte indicator die door de fysische laag wordt ingesteld na ontvangst van een pakket. Een hoge RSSI-waarde resulteert uit een sterk signaal met weinig ruis en zou een goeie indicator moeten zijn van een link met een hoge kwaliteit. Zoals besproken in [46] en getoond op figuur 3.7 is er een duidelijke correlatie tussen de ontvangen signaalsterkte en de aankomstratio van de pakketten. Figuur 3.7: Correlatie tussen de gemeten RSSI-waarde en de aankomstratio (PDR) [46]. Deze estimator heeft zijn eenvoud als grote voordeel, de RSSI-waarde wordt bepaald op de fysische laag en wordt in een register van de radio ingevuld. Het uitlezen van deze waarde vergt weinig tot geen berekeningen en zorgt voor een snelle kijk op de linkkwaliteit.

51 3.5 Hardwaregebaseerde link-inschattingsalgoritmen Link Quality Indicator Een tweede hardwaregebaserede linkinschatter gebruikt een ietwat complexere Link Quality Indicator (LQI) of linkkwaliteitsindicator. Deze waarde wordt ook bepaald op de fysische netwerklaag en hangt af van het aantal fouten in het ontvangen pakket, de afstand tussen de ontvangen frequentie en de verwachte frequentie in het modulatieschema enz. Deze waarde geeft aan hoe eenvoudig een pakket gedemoduleerd kon worden en zou ook een goeie indicator zijn van de linkkwaliteit. Deze waarde heeft geen verband met de ontvangen signaalsterkte (of RSSI), maar er zou wel een duidelijke correlatie aanwezig zijn [4]. In figuur 3.8 zien we dat er ook een duidelijk verband is tussen de LQI-waarde en de ontvangstratio. Figuur 3.8: Correlatie tussen de gemeten LQI-waarde en de aankomstratio (PDR) [46]. Verder wordt deze waarde ook ingevuld door de fysische laag en vergt het gebruik weinig tot geen extra berekeningen. De implementatie van het bepalen van deze LQI-waarde is echter niet vastgelegd in de IEEE 8.5 standaard en is dus afhankelijk van fabrikant tot fabrikant, wat het vergelijken van LQI-waarden tussen verschillende types sensornodes moeilijk maakt. In figuur 3.9 zien we het grote nadeel van de hardwaregebaseerde estimators, deze worden namelijk enkel bepaald voor effectief ontvangen pakketten en hebben geen zicht op de pakketten die verloren gaan. Zo kunnen al heel wat pakketten verloren gegaan zijn voor de eerste succesvolle transmissie, maar kan een goede RSSI- of LQI-waarde van dit laatste pakket de indruk geven dat deze link van hoge kwaliteit is. We kunnen concluderen dat deze metrieken een betrouwbaar beeld kunnen geven bij een link van hoge kwaliteit, maar ze duidelijk tekortschieten bij gemiddelde of slechte links [4]. Om dit probleem te kunnen opvangen is heel wat meer informatie nodig dan enkele indicatoren uit

52 3.6 Softwaregebaseerde link-inschattingsalgoritmen 3 Tijd(u) Figuur 3.9: De gemeten LQI-waarde kan een reeks van verloren pakketten niet opmerken [46]. de fysische laag, waar de volgende softwaregebaseerde link-inschattingsalgoritmen wel rekening mee houden. 3.6 Softwaregebaseerde link-inschattingsalgoritmen Om de beperkingen van de hardwaregebaseerde algoritmen tegen te gaan, bestaan er ook diverse softwaregebaseerde estimators. Deze algoritmen proberen het aantal nodige transmissies te voorspellen of gaan kwaliteitsindicators van verschillende netwerklagen combineren. De algoritmen uit deze thesis die hiertoe behoren worden in deze sectie besproken Estimated Transmission Count Een eerste uitgebreidere, softwaregebaseerde estimator die in deze thesis aan bod komt, is een algoritme dat op basis van de vorige transmissies het aantal vereiste pogingen tot een succesvolle transmissie probeert te voorspellen. Deze Estimated Transmission Count (ETX)-waarde zal door de schatter voorspeld worden op basis van een EWMA filter (zie formule 3.) die inwerkt op het aantal vereiste pogingen van de vorige transmissies (zie figuur 3.). Zo krijgt een link waarbij gemiddeld gezien de eerste twee transmissies falen en de derde succesvol verloopt een ETX-waarde van 3. Deze waarde wordt dan gebruikt als linkmetriek, waardoor

53 3.6 Softwaregebaseerde link-inschattingsalgoritmen 3 Figuur 3.: Illustratie van Estimated Transmission Count. de padmetriek bij deze estimator een betrouwbare inschatting levert van hoeveel effectieve transmissies er nodig zullen zijn om een pakket aan de sink te krijgen. Figuur 3.: Verschil in PDR bij twee links met zelfde ETX padmetriek. Deze estimator heeft echter als nadeel dat enkel actieve links, dit zijn links waar de node geregeld een pakket naar probeert te sturen, een betrouwbare ETX-waarde hebben. Nieuwe links die worden toegevoegd krijgen standaard een ETX van 5 en worden maar in extreme gevallen gekozen. Dit probleem kan opgelost worden door actief andere links te gaan testen, maar komt met de kost van enkele extra transmissies. Verder kunnen twee paden met dezelfde padmetriek toch een sterk verschillende end-to-end Packet Delivery Ratio (PDR) bekomen (zie figuur 3.). Zo zijn paden waarin veel variantie in de ETX-waarden voorkomt efficiënter dan paden die gelijk verdeelde ETX-waarden hebben.

54 3.6 Softwaregebaseerde link-inschattingsalgoritmen 3 ET X(L) = P DR A B P DR B A (3.) Als alternatieve berekeningswijze wordt voor de ETX ook het inverse van het product van de aankomstratio s in beide richtingen gebruikt (zie formule 3.). Deze berekeningswijze heeft als voordeel dat de asymmetrie van de link in de berekening wordt opgenomen Four bit De Four bit estimator is een heel wat complexere link-inschatter die informatie van verschillende netwerklagen gaat combineren om zo een betrouwbaar zicht te verkrijgen op de linkkwaliteit. De ontwerpers van dit algoritme stellen voor om vier informatiebits te gebruiken, die door drie verschillende netwerklagen worden ingesteld (zie figuur 3.). De combinatie van informatie uit de verschillende netwerklagen zorgt ervoor dat dit algoritme zowel zicht heeft op de kwaliteit van de ontvangen pakketten (via de fysische laag), maar ook informatie krijgt over de huidige routering en de padmetriek (via de netwerklaag) en zelfs over het al dan niet ontvangen van acknowledgements op niveau van de datalinklaag. Figuur 3.: Gebruik van informatie uit verschillende netwerklagen bij Four bit [47]. Zoals in figuur 3.3 getoond wordt, is het idee achter dit algoritme om gebruik te maken van een witte bit uit de fysische laag die aangeeft of de linkkwaliteit van een goed niveau is en een ack bit uit de datalinklaag die aangeeft of er een acknowledgement is ontvangen bij de vorige transmissie. Verder zijn er nog twee bits uit de netwerklaag die aangeven of de link qua padmetriek beter scoort dan andere mogelijke links in de buurtabel (compare bit) en of deze

55 3.6 Softwaregebaseerde link-inschattingsalgoritmen 33 link de voorkeur moet krijgen omdat ze op netwerkniveau een belangrijke rol speelt (pin bit), zoals bijvoorbeeld een rechtstreekse link naar de sink een goede keuze kan zijn. Ditisnietde slechtstelink Verwijderdeze linkniet Navorigetransmissie iseenackontvangen Pakketbevat weinigfouten Figuur 3.3: Overzicht van de vier informatiebits in de Four bit estimator [47]. Deze vier informatiekanalen stellen dit algoritme in staat om op een veel intelligentere manier de linkkwaliteit in te schatten. In veel implementaties gaat men een flowchart gebruiken om op basis van deze vier bits een voorkeursouder te kiezen of om een vervangingsstrategie voor de buurtabel uit te werken [47]. Dit algoritme heeft als nadeel dat het gebruik van bits, die aan of uit staan, ervoor zorgt dat de informatie uit de netwerklagen zeer beperkt is. Zo zijn de parameters die intern gebruikt worden om een bit al dan niet aan te zetten van groot belang en zorgt de afregeling van deze parameters voor heel wat werk. Verder is de eigenlijke uitwerking van het algoritme ook niet bekend, het Four bit algoritme is eerder een strategie om link-estimatie aan te pakken dan een concreet uitgewerkt algoritme Fuzzy LQE Dit link-inschattingsalgoritme gebruikt net als het Four bit algoritme meerdere informatiebronnen om een intelligente kwaliteitsschatting te kunnen uitvoeren. Hier wordt echter geen gebruik gemaakt van een viertal bits, maar van de beginselen van de vaaglogica (fuzzy logic) om aan elke link een score toe te kennen (zie figuur 3.4). Het Fuzzy LQE algoritme gebruikt meerdere linkeigenschappen en gaat deze eigenschappen combineren tot één kwaliteitsscore die dan als linkmetriek gebruikt kan worden. Een voorbeeldimplementatie in [48] gebruikt de aankomstratio om de kwaliteit van de link te modelleren, de

56 3.6 Softwaregebaseerde link-inschattingsalgoritmen 34 Figuur 3.4: Vaag regelsystem met linguïstische termen [48]. coëfficiënt van variantie op deze aankomstratio om de stabiliteit van de link te bepalen, het verschil in aankomstratio in beide richtingen als maatstaf voor de asymmetrie en de gemiddelde signaal-tot-ruis-verhouding als model voor de kanaalkwaliteit. Figuur 3.5: Gebruikte lidmaatschapsfuncties in Fuzzy LQE [48]. De waarden van de gebruikte linkeigenschappen worden dan via een lidmaatschapsfunctie uit de vaaglogica gemapt in het eenheidsinterval [, ] (zie figuur 3.5). De bekomen waarden gaan we dan via een aggregator, in de literatuur t-norm genoemd [49, 5], samennemen tot één eindscore die een maat is voor de linkkwaliteit. De keuze van geschikte t-norm is vrij, maar de auteurs van [48] verklaren de beste resultaten te bekomen met een Yagger-operator (zie formule 3.3). Deze operator zorgt ervoor dat de waarde van de slechtste linkeigenschap voor een factor β (typisch,6) meespeelt in het eindresultaat en wordt aangevuld met het gemiddelde van alle waarden.

57 3.7 Gerelateerd werk 35 µ(l) = β min(µ P DR (L), µ ASY M (L), µ ST AB (L), µ CHAN (L)) + ( β) mean(µ P DR (L), µ ASY M (L), µ ST AB (L), µ CHAN (L)) (3.3) Het Fuzzy LQE algoritme heeft de nadelen van het Four bit algoritme niet, door te werken met reële waarden voor asymmetrie, aankomstratio enz. in plaats van bits en die te mappen op een score zijn er geen strikte grenzen voor wat nu een goeie of slechte waarde is. De te onderzoeken parameters beperken zich zo ook tot verschillende lidmaatschapsfuncties en aggregatoren. 3.7 Gerelateerd werk In deze thesis wordt het Routing Protocol for Low-Power and Lossy Networks (RPL) [] gebruikt omdat uit diverse studies blijkt dat dit protocol uitermate geschikt is voor draadloze sensornetwerken [4, 5]. De mogelijkheid om de linkkwaliteit en huidig energieniveau een rol te laten spelen bij het routeren betekent in dit type netwerken een grote meerwaarde. Echter blijkt uit [5] dat de performantie van RPL sterk afhankelijk is van de gekozen parameters. Uit diverse gerelateerde onderzoeken kunnen we al concluderen dat algoritmen die asymmetrie uit real-life netwerken in rekening nemen veel beter gaan presteren in vergelijking met bijvoorbeeld hop-count [5], maar veelal gepaard gaan met een niet te verwaarlozen overhead door de vele ouderwissels en hervormingen van de opgebouwde DODAG structuur [53]. In netwerken waar veel interferentie voorkomt blijken intelligente algoritmen, zoals Four bit, een duidelijke performantiewinst op te leveren ten opzichte van eenvoudige, PDR gebaseerde algoritmen [54]. Enkel in dense netwerken kan de schaalbaarheid van deze algoritmen in vraag gesteld worden [55]. Onderzoek in [53] toont aan dat Four bit in dense netwerken veel minder presteert, omdat de schommelingen in de vele informatiebronnen tot constant wijzigende metrieken leiden. Uit [56] blijkt ook dat een onderzoek aan de hand van een software-simulator niet altijd tot realistische conclusies leidt. In dit onderzoek werden verder diverse link-inschattingsalgoritmen geëvalueerd op een testbed van 8 TMote Sky sensornodes, waaruit blijkt dat RSSI en LQI waarden wel degelijk een correlatie met de bekomen PDR vertonen. De correlatie bij RSSI gebaseerde algoritmen blijkt nog wat sterker te zijn, maar de optimale parameters van RSSI blijken wel veel gevoeliger te zijn en kunnen sterk variëren tussen verschillende omgevingen.

58 3.7 Gerelateerd werk 36 Verder toont [57] aan dat het combineren van meerdere, eenvoudige algoritmen ook tot betere prestaties kan leiden. Het onderzoek ontwikkeld een link-estimator op basis van een combinatie van RSSI en PRR en besluit dat dit algoritme, toegepast op een Moteiv TelosB platform met nodes, tot een veel stabieler netwerk met hogere aankomstratio leidt dan de individuele algoritmen.

59 METHODOLOGIE EN IMPLEMENTATIE 37 Hoofdstuk 4 Methodologie en implementatie Zoals in hoofdstuk 3 werd aangegeven is een goede en betrouwbare linkestimatie van groot belang voor de prestaties van het RPL routeringsprotocol. Om de in deze thesis behandelde technieken voor linkestimatie op een duidelijke manier te evalueren werden enkele structureel verschillende scenario s en evaluatiemetrieken opgesteld. Verder wordt in dit hoofdstuk de precieze implementatie van de in hoofdstuk 3 besproken link-inschattingsalgoritmen in ContikiOS uitgelegd. 4. Methodologie In deze thesis wordt aan de hand van een zestal uitgewerkte scenario s de invloed van verschillende link-inschattingsalgoritmen op de prestaties van het RPL protocol bepaald. Zo zal dit onderzoek duidelijkheid brengen in welke situaties het nuttig kan zijn om een uitgebreider algoritme te gebruiken of wanneer een eenvoudige estimatie voldoende kan zijn. Om dit te bekomen worden de in hoofdstuk 3 besproken link-inschattingsalgoritmen eerst grondig getest op de Cooja simulator (zie.3.) alvorens deze resultaten te verifiëren op het iminds w-ilab.t (zie.4). 4.. Gebruikte metrieken De verschillende link-inschattingsalgoritmen worden aan de hand van zes metrieken geëvalueerd, waardoor we een duidelijk zicht krijgen op de prestaties van het routeren, de stabiliteit van het netwerk en het energieverbruik van de estimator.

60 4. Methodologie 38 End-to-end packet delivery ratio Als eerste modelleert de end-to-end PDR hoeveel van de periodiek verzonden pakketten effectief aankomen bij de sink. Wegens de in RPL voorziene limiet op het maximaal aantal retransmissies alvorens een pakket verloren gaat, zal de keuze van goede links tot betrouwbare routes en een goede PDR leiden. Gemiddeld aantal hops Verder bepalen we van elk pakket dat in de sink aankomt het aantal hops op de afgelegde route, waardoor het gemiddeld aantal hops van alle pakketten het gemiddeld aantal effectieve transmissies voorstelt en rechtstreeks verband houdt met het energieverbruik. Een pad met minder hops leidt ertoe dat er minder effectieve transmissies vereist zijn, maar wegens de grotere afstand zal de linkkwaliteit in veel gevallen ook een stuk minder zijn waardoor heel wat meer retransmissies mogelijk zijn. Aangezien pakketten die niet aankomen niet worden meegeteld kan deze metriek bij een zeer lage aankomstratio een vertekend beeld geven. Indien enkel pakketten van de nodes rond de sink aankomen resulteert deze metriek in een te lage waarde voor het gemiddeld aantal hops. RPL-overhead Om een zicht te krijgen op de overhead die de estimator veroorzaakt, wordt ook het aantal DIOberichten van het RPL protocol (zie..) die binnen het netwerk verstuurd worden bijgehouden. Deze berichtuitwisseling veroorzaakt ook heel wat transmissies en blijft best beperkt. Zo resulteert het aanpassen van de rank van de node in het resetten van de Trickle-timer (zie..) en worden DIO-berichten uitgestuurd die propageren tot aan de bladeren van de boom. Verder wordt het aantal DAO-berichten niet bijgehouden, omdat deze berichten een veel minder duidelijke correlatie vertonen met het aantal ouderwissels en wijzigingen in de rank. Deze berichten worden namelijk niet via multicast verdeeld, maar worden bij ontvangst van een DAO-bericht vanuit een subboom aangepast en doorgestuurd naar de voorkeursouders. De timing hiervan is veel minder gerelateerd aan de ouderwissels dan bij DIO-berichten, waarvan de timing door de Trickle-timer wordt geregeld. Ook het aantal DIS berichten wordt niet in rekening gebracht, omdat in geen enkel scenario nieuwe nodes worden toegevoegd aan het netwerk.

61 4. Methodologie 39 Energieverbruik Om het energieverbruik van de verschillende link-inschattingsalgoritmen te kunnen vergelijken zullen we het aantal cpu cycles, het percentage van de tijd dat de radio aanstaat en de radio effectief pakketten verstuurt of ontvangt bijhouden door gebruik te maken van de Powertrace [58] applicatie uit Contiki [7]. Deze applicatie is in staat het aantal cpu cycles te tellen en houdt constant bij in welke toestand de radio van de sensornode zich bevindt: aan het luisteren, ontvangen, verzenden of in slaapmodus. Aan de hand van deze applicatie wordt het mogelijk om de nodige verwerkingscapaciteit en de gemiddelde radiotijden voor alle link-inschattingsalgoritmen te gaan vergelijken. Aantal ouderwissels Om de stabiliteit van het netwerk te bepalen wordt ook het aantal ouderwissels van elke node bijgehouden. Daar het wisselen van ouder resulteert in een andere route en rank, zal dit door het resetten van de Trickle-timer (zie..) voor extra overhead zorgen. Aantal CSMA retransmissies Als laatste houden we ook het aantal retransmissies op MAC niveau bij, daar een slechte link deels kan opgelost worden door het pakket een aantal keer te versturen. Deze metriek kan gecombineerd worden met het gemiddeld aantal hops om inzicht te krijgen in de strategie van de estimator. Er wordt bijvoorbeeld verwacht dat de of (zie 3.4) estimator, die het aantal hops minimaliseert, waarschijnlijk meer CSMA retransmissies zal nodig hebben omdat ze voorkeur geeft aan langere, maar vaak onbetrouwbare links. 4.. Cooja scenario s In de Cooja simulator (.3.) zijn een achttal scenario s uitgewerkt die telkens verschillende netwerktopologiën, verschillend verzendgedrag en eventuele mobiliteit van de nodes modelleren. Deze scenario s worden gebruikt om de invloed van de verschillende link-estimators op deze topologiën te bepalen. Een overzicht van de verschillende scenario s kan gevonden worden in tabel 4..

62 4. Methodologie 4 Standaard Het standaard scenario is ontwikkeld om een realistische implementatie van een sensornetwerk na te bootsen. Het bestaat uit 63 client en server node of sink in een 8 bij 8 rasterpatroon met een oppervlakte van 75 op 75 meter (zie figuur 4.). Door de sink in de hoek van het netwerk te plaatsen bootsen we een realistisch netwerk na om een bos of vulkaan te monitoren, waar de verwerkingseenheid ook aan de rand van het netwerk voorkomt. De keuze voor een multihop netwerk met sink in een hoek resulteert in een netwerk waarbij de nodes dicht bij de sink veel meer belast worden dan die verder in het netwerk, wat in de realiteit ook het geval is. De afstand van 5 meter tussen de nodes is gekozen naar analogie met realistische implementatie in [4 9]. Verder werd de ontvangstafstand ingesteld op 45 meter, waardoor de nodes zowel horizontaal, verticaal als diagonaal hun pakketten kunnen doorsturen. De interferentieafstand, de afstand waarbinnen het versturen van een pakket andere transmissies verhindert, werd ingesteld op 6 meter. De Cooja simulator zorgt voor een degeneratie van de signaalkwaliteit op basis van de afstand tussen de nodes. In dit Unit Disk Graph Medium (UDGM) model daalt de ontvangstratio lineair met toenemende afstand tussen de nodes, waarbij de nodes aan de rand van de ontvangstregio nog 65% van de pakketten ontvangen. Dit resulteert in een ontvangstpercentage van 89% voor de nodes die horizontaal of verticaal gelegen zijn en 78% voor de diagonale nodes. Deze realistische percentages, het multihop principe en de vele interferentie zorgen ervoor dat er toch een aanzienlijk percentage van de verstuurde pakketten verloren zal gaan. Verder zal elke node om de tot 4 seconden (gemiddeld om de 3 seconden) een pakket versturen naar de sink, de spreiding zorgt ervoor dat niet alle nodes op hetzelfde moment hun pakketten gaan versturen. Ook wordt er na het opstarten van het netwerk 6 seconden lang niet verstuurd, om het netwerk de kans te geven te stabiliseren en de DODAG met routes naar de sink op te bouwen. Bursty Dit scenario heeft dezelfde specificaties als het standaard scenario, enkel worden de pakketten in dit geval in bursts van drie pakketten om de 6 tot seconden verstuurd. Het totaal aantal verstuurde pakketten blijft zo gelijk, enkel het verzendpatroon wijzigt (zie figuur 4.).

63 4. Methodologie 4 Mobiliteit In het mobiele scenario worden twee extra mobiele nodes toegevoegd die een vast traject in het netwerk afleggen (zie figuur 4.). Enkel deze mobiele nodes sturen gemiddeld om de 3 seconden een pakket naar de sink, waarbij de rasterstructuur dit maal dienst doet als backbone voor het routeren en afleveren van de pakketten aan de sink. In dit scenario werden de mobiele nodes als bladeren in de DODAG ingesteld, waardoor ze door andere nodes niet als voorkeursouder gekozen kunnen worden. Dit zou de stabiliteit van het netwerk ten goede moeten komen, omdat deze nodes door hun mobiele karakter niet betrouwbaar zijn om als voorkeursouder te gebruiken. Het traject van de twee mobiele nodes is zo gekozen om veel afwisseling in het aantal hops naar de sink te bekomen en bevat een kleine periode waarin de nodes rechtstreeks naar de sink kunnen sturen. De snelheid van de nodes werd ingesteld op meter per seconde (7. km/u), wat realistisch is wanneer we bijvoorbeeld personen of dieren in een natuurgebied willen monitoren. Figuur 4.: Links: standaard en bursty scenario in Cooja, rechts: scenario met mobiele nodes in Cooja. Dense Dit scenario heeft vergeleken met het standaard scenario meer dan dubbel zoveel nodes op dezelfde oppervlakte, waardoor het een veel dichter bezet gebied modelleert. Hier werden 44 nodes in dezelfde rasterstructuur op dezelfde oppervlakte als het standaard scenario geplaatst (zie figuur 4.). De ontvangst- en interferentieafstand blijven gelijk, waardoor er nu veel meer

64 4. Methodologie 4 nodes bereikbaar en verstoord worden. Het UDGM degeneratiemodel zorgt voor een ontvangstratio van bijna 95% voor de directe buren tot 65% voor de bereikbare nodes aan de rand van de bereikbare regio. Sparse Dit scenario modelleert een dun bezet gebied of een netwerk waarbij de maximale verzendafstand veel lager ligt. Het netwerk is hier identiek aan het standaard netwerk, maar de ontvangst- en interferentieafstand zijn verlaagd naar respectievelijk 3 en 45 meter (zie figuur 4.). Deze aanpassingen zorgen ervoor dat een node niet meer diagonaal in het raster kan versturen en er nu maar vier in plaats van acht mogelijke ouders zijn. Ook het aantal verstoorde buren bij het versturen daalt van twintig naar acht. Figuur 4.: Links: dense scenario in Cooja, rechts: sparse scenario in Cooja. Asymmetrie Om de in 3.. besproken asymmetrie van draadloze sensornetwerken te modelleren is dit scenario opgebouwd aan de hand van het veel uitgebreider degeneratiemodel DGRM. In dit netwerkmodel moet de linkkwaliteit van elke link afzonderlijk opgegeven worden. Dit zorgt ervoor dat het nietbolvormig stralingspatroon van de Tmote Sky kan nagebootst worden door de ontvangstratio en de signaalsterkte van de verschillende buren te gaan variëren (zie figuur 4.3).

65 4. Methodologie 43 Interference Omdat interferentie en het hidden node probleem een grote invloed heeft op de prestaties van het netwerk, wordt in dit laatste scenario een netwerk gemodelleerd waarbij er veel meer interferentie aanwezig is (zie figuur 4.4). De interferentieregio wordt hier opgetrokken tot 9 in plaats van 6 meter rond de versturende node, waardoor nu 45 nodes in plaats van in de interferentie-regio zitten. Figuur 4.3: De linkspecificaties van het asymmetrisch scenario (links) zijn gebaseerd op het stralingspatroon van de Tmote Sky (rechts) iminds w-ilab.t testbed Wegens de vele beperkingen van de Cooja simulator (zie.3.) worden de ontwikkelde linkinschattingsalgoritmes ook geëvalueerd op het iminds w-ilab.t sensornetwerk aanwezig in het Zuiderpoort kantoorgebouw (zie.4). Dit netwerk, met een kleine nodes, is in staat om de diverse scenario s uit de simulator ook in de realiteit te gaan testen. Hiervoor gebruiken we een vijftigtal nodes die verspreid zijn over de derde verdieping van het gebouw (zie figuur 4.5). De transmissiesterkte wordt standaard ingesteld op -5 dbm, waardoor we een multihop netwerk bekomen met meerdere, alternatieve paden richting de sink en zo uitermate geschikt is om de algoritmen voor linkestimatie te evalueren. Om veel interferentie van andere draadloze communicatieapparatuur, microgolfovens en dergelijke te vermijden werden deze tests telkens tussen en 6u s nachts uitgevoerd.

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

Performatie van RPL met meerdere sinks in draadloze sensornetwerken

Performatie van RPL met meerdere sinks in draadloze sensornetwerken Performatie van RPL met meerdere sinks in draadloze sensornetwerken Niels Derdaele Promotoren: prof. dr. ir. Ingrid Moerman, dr. ir. Eli De Poorter Begeleider: David Carels Masterproef ingediend tot het

Nadere informatie

Session Educa-on. 14-15 October 2013

Session Educa-on. 14-15 October 2013 Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According

Nadere informatie

L.Net s88sd16-n aansluitingen en programmering.

L.Net s88sd16-n aansluitingen en programmering. De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen

Nadere informatie

z x 1 x 2 x 3 x 4 s 1 s 2 s 3 rij rij rij rij

z x 1 x 2 x 3 x 4 s 1 s 2 s 3 rij rij rij rij ENGLISH VERSION SEE PAGE 3 Tentamen Lineaire Optimalisering, 0 januari 0, tijdsduur 3 uur. Het gebruik van een eenvoudige rekenmachine is toegestaan. Geef bij elk antwoord een duidelijke toelichting. Als

Nadere informatie

Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten.

Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten. Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten. The Effect of Difference in Peer and Parent Social Influences on Adolescent Alcohol Use. Nadine

Nadere informatie

Het is geen open boek tentamen. Wel mag gebruik gemaakt worden van een A4- tje met eigen aantekeningen.

Het is geen open boek tentamen. Wel mag gebruik gemaakt worden van een A4- tje met eigen aantekeningen. Examen ET1205-D1 Elektronische Circuits deel 1, 5 April 2011, 9-12 uur Het is geen open boek tentamen. Wel mag gebruik gemaakt worden van een A4- tje met eigen aantekeningen. Indien, bij het multiple choice

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie

L.Net s88sd16-n aansluitingen en programmering.

L.Net s88sd16-n aansluitingen en programmering. De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen

Nadere informatie

Today s class. Digital Logic. Informationsteknologi. Friday, October 19, 2007 Computer Architecture I - Class 8 1

Today s class. Digital Logic. Informationsteknologi. Friday, October 19, 2007 Computer Architecture I - Class 8 1 Today s class Digital Logic Friday, October 19, 2007 Computer Architecture I - Class 8 1 Digital circuits Two logical values Binary 0 (signal between 0 and 1 volt) Binary 1 (signal between 2 and 5 volts)

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system

Nadere informatie

Esther Lee-Varisco Matt Zhang

Esther Lee-Varisco Matt Zhang Esther Lee-Varisco Matt Zhang Want to build a wine cellar Surface temperature varies daily, seasonally, and geologically Need reasonable depth to build the cellar for lessened temperature variations Building

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Add the standing fingers to get the tens and multiply the closed fingers to get the units.

Add the standing fingers to get the tens and multiply the closed fingers to get the units. Digit work Here's a useful system of finger reckoning from the Middle Ages. To multiply $6 \times 9$, hold up one finger to represent the difference between the five fingers on that hand and the first

Nadere informatie

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14)

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14) Quality requirements concerning the packaging of oak lumber of (09.09.14) Content: 1. Requirements on sticks 2. Requirements on placing sticks 3. Requirements on construction pallets 4. Stick length and

Nadere informatie

Travel Survey Questionnaires

Travel Survey Questionnaires Travel Survey Questionnaires Prot of Rotterdam and TU Delft, 16 June, 2009 Introduction To improve the accessibility to the Rotterdam Port and the efficiency of the public transport systems at the Rotterdam

Nadere informatie

Functioneren van een Kind met Autisme. M.I. Willems. Open Universiteit

Functioneren van een Kind met Autisme. M.I. Willems. Open Universiteit Onderzoek naar het Effect van de Aanwezigheid van een Hond op het Alledaags Functioneren van een Kind met Autisme M.I. Willems Open Universiteit Naam student: Marijke Willems Postcode en Woonplaats: 6691

Nadere informatie

Chapter 4 Understanding Families. In this chapter, you will learn

Chapter 4 Understanding Families. In this chapter, you will learn Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Analyse 6 januari 203, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur

Invloed van het aantal kinderen op de seksdrive en relatievoorkeur Invloed van het aantal kinderen op de seksdrive en relatievoorkeur M. Zander MSc. Eerste begeleider: Tweede begeleider: dr. W. Waterink drs. J. Eshuis Oktober 2014 Faculteit Psychologie en Onderwijswetenschappen

Nadere informatie

University of Groningen

University of Groningen University of Groningen De ontwikkeling van prikkelverwerking bij mensen met een Autisme Spectrum Stoornis en de invloed van hulp en begeleiding gedurende het leven. Fortuin, Marret; Landsman-Dijkstra,

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

3HUIRUPDQFH0HDVXUHPHQW RI'\QDPLFDOO\&RPSLOHG -DYD([HFXWLRQV

3HUIRUPDQFH0HDVXUHPHQW RI'\QDPLFDOO\&RPSLOHG -DYD([HFXWLRQV 3HUIRUPDQFH0HDVXUHPHQW RI'\QDPLFDOO\&RPSLOHG -DYD([HFXWLRQV Tia Newhall and Barton P. Miller {newhall *, bart}@cs.wisc.edu Computer Sciences University of Wisconsin 1210 W. Dayton St. Madison, WI 53706

Nadere informatie

MyDHL+ ProView activeren in MyDHL+

MyDHL+ ProView activeren in MyDHL+ MyDHL+ ProView activeren in MyDHL+ ProView activeren in MyDHL+ In MyDHL+ is het mogelijk om van uw zendingen, die op uw accountnummer zijn aangemaakt, de status te zien. Daarnaast is het ook mogelijk om

Nadere informatie

Adam Marciniec, Grzegorz Budzik Zaborniak

Adam Marciniec, Grzegorz Budzik Zaborniak Journal of KONES Powertrain and Transport, Vol. 21, No. 3 2014 THE DETERMINATION OF ACCURACY OF THE DEMONSTRATOR OF AERONAUTIC BEVEL GEARBOX, ACCOMPLISHED BY SELECTED RAPID PROTOTYPING TECHNIQUES USING

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren

(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren (1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs (2) Ons gezelschap is er om kunsteducatie te verbeteren (3) Ons gezelschap helpt gemeenschappen te vormen en te binden (4) De producties

Nadere informatie

Preschool Kindergarten

Preschool Kindergarten Preschool Kindergarten Objectives Students will recognize the values of numerals 1 to 10. Students will use objects to solve addition problems with sums from 1 to 10. Materials Needed Large number cards

Nadere informatie

THE ART OF INTEGRATION Rens Verweij, VICE Sophie Schade, Kantar Millward Brown

THE ART OF INTEGRATION Rens Verweij, VICE Sophie Schade, Kantar Millward Brown THE ART OF INTEGRATION Rens Verweij, VICE Sophie Schade, Kantar Millward Brown BEOORDEEL DEZE LEZING VIA DE MIE2018 APP! Geef direct na deze lezing jouw beoordeling. Zoek de lezing op via Programma en

Nadere informatie

Exercise P672 Lightweight Structures. A.P.H.W. Habraken. Report

Exercise P672 Lightweight Structures. A.P.H.W. Habraken. Report Exercise 2011-2012 7P672 Lightweight Structures A.P.H.W. Habraken Report Group 4: S.H.M. van Dijck J.C. Fritzsche J. Koeken T. Relker F.G.M. van Rooijen M. Slotboom M. Steenbeeke J.P.T. Theunissen Date:

Nadere informatie

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind.

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Bullying among Students with Autism Spectrum Disorders in Secondary

Nadere informatie

AE1103 Statics. 25 January h h. Answer sheets. Last name and initials:

AE1103 Statics. 25 January h h. Answer sheets. Last name and initials: Space above not to be filled in by the student AE1103 Statics 09.00h - 12.00h Answer sheets Last name and initials: Student no.: Only hand in the answer sheets! Other sheets will not be accepted Write

Nadere informatie

Non Diffuse Point Based Global Illumination

Non Diffuse Point Based Global Illumination Non Diffuse Point Based Global Illumination Karsten Daemen Thesis voorgedragen tot het behalen van de graad van Master of Science in de ingenieurswetenschappen: computerwetenschappen Promotor: Prof. dr.

Nadere informatie

I.S.T.C. Intelligent Saving Temperature Controler

I.S.T.C. Intelligent Saving Temperature Controler MATEN & INFORMATIE I.S.T.C. Intelligent Saving Temperature Controler Deze unieke modulerende zender, als enige ter wereld, verlaagt het energieverbruik aanzienlijk. Het werkt in combinatie met de energy

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Determinantenonderzoek naar Factoren waarmee een Actief Stoppen-met-Roken Beleid op Cardiologieverpleegafdelingen kan worden bevorderd

Determinantenonderzoek naar Factoren waarmee een Actief Stoppen-met-Roken Beleid op Cardiologieverpleegafdelingen kan worden bevorderd Determinantenonderzoek naar Factoren waarmee een Actief Stoppen-met-Roken Beleid op Cardiologieverpleegafdelingen kan worden bevorderd Determinant Study in to Factors that Facilitate a Active Smoking-cessation

Nadere informatie

04/11/2013. Sluitersnelheid: 1/50 sec = 0.02 sec. Frameduur= 2 x sluitersnelheid= 2/50 = 1/25 = 0.04 sec. Framerate= 1/0.

04/11/2013. Sluitersnelheid: 1/50 sec = 0.02 sec. Frameduur= 2 x sluitersnelheid= 2/50 = 1/25 = 0.04 sec. Framerate= 1/0. Onderwerpen: Scherpstelling - Focusering Sluitersnelheid en framerate Sluitersnelheid en belichting Driedimensionale Arthrokinematische Mobilisatie Cursus Klinische Video/Foto-Analyse Avond 3: Scherpte

Nadere informatie

Beïnvloedt Gentle Teaching Vaardigheden van Begeleiders en Companionship en Angst bij Verstandelijk Beperkte Cliënten?

Beïnvloedt Gentle Teaching Vaardigheden van Begeleiders en Companionship en Angst bij Verstandelijk Beperkte Cliënten? Beïnvloedt Gentle Teaching Vaardigheden van Begeleiders en Companionship en Angst bij Verstandelijk Beperkte Cliënten? Does Gentle Teaching have Effect on Skills of Caregivers and Companionship and Anxiety

Nadere informatie

Introduction Henk Schwietert

Introduction Henk Schwietert Introduction Henk Schwietert Evalan develops, markets and sells services that use remote monitoring and telemetry solutions. Our Company Evalan develops hard- and software to support these services: mobile

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 22 februari 2013 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 22 februari 2013 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

Satellite Orbit Determination with the Global Educational Network for Satellite Operations

Satellite Orbit Determination with the Global Educational Network for Satellite Operations Satellite Orbit Determination with the Global Educational Network for Satellite Operations Het project in het kort en de opgedane ervaringen Open Universiteit Nederland Faculteit Computer Science TouW

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Tentamen Bewijzen en Technieken 1 7 januari 211, duur 3 uur. Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe.

Nadere informatie

! Onze pakketten zijn te klein!!! Amsterdam, 9 jan 2014.! Iljitsch van Beijnum

! Onze pakketten zijn te klein!!! Amsterdam, 9 jan 2014.! Iljitsch van Beijnum ! Onze pakketten zijn te klein!!! Amsterdam, 9 jan 2014! Iljitsch van Beijnum ! Onze pakketten zijn te klein!!! Amsterdam, 9 jan 2014! Iljitsch van Beijnum Our packets are too small! ! Onze pakketten zijn

Nadere informatie

Classification of triangles

Classification of triangles Classification of triangles A triangle is a geometrical shape that is formed when 3 non-collinear points are joined. The joining line segments are the sides of the triangle. The angles in between the sides

Nadere informatie

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead 7.1 Exploring Combinations of Ten Look at these cubes. 2. Color some of the cubes to make three parts. Then write a matching sentence. 10 What addition sentence matches the picture? How else could you

Nadere informatie

TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica. Examination 2DL04 Friday 16 november 2007, hours.

TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica. Examination 2DL04 Friday 16 november 2007, hours. TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica Examination 2DL04 Friday 16 november 2007, 14.00-17.00 hours. De uitwerkingen van de opgaven dienen duidelijk geformuleerd en overzichtelijk

Nadere informatie

Chromosomal crossover

Chromosomal crossover Chromosomal crossover As one of the last steps of genetic recombination two homologous chromosomes can exchange genetic material during meiosis in a process that is referred to as synapsis. Because of

Nadere informatie

Value based healthcare door een quality improvement bril

Value based healthcare door een quality improvement bril Rotterdam, 7 december 2017 Value based healthcare door een quality improvement bril Ralph So, intensivist en medisch manager Kwaliteit, Veiligheid & Innovatie 16.35-17.00 uur Everybody in healthcare really

Nadere informatie

University of Groningen Educational value of digital examination

University of Groningen Educational value of digital examination University of Groningen Educational value of digital examination Benefits Digital Examination HANDWRITING CORRECTING 1 2 3 Do you remember the Correcting the essay exams in handwriting from your students

Nadere informatie

Impact en disseminatie. Saskia Verhagen Franka vd Wijdeven

Impact en disseminatie. Saskia Verhagen Franka vd Wijdeven Impact en disseminatie Saskia Verhagen Franka vd Wijdeven Wie is wie? Voorstel rondje Wat hoop je te leren? Heb je iets te delen? Wat zegt de Programma Gids? WHAT DO IMPACT AND SUSTAINABILITY MEAN? Impact

Nadere informatie

Handleiding Zuludesk Parent

Handleiding Zuludesk Parent Handleiding Zuludesk Parent Handleiding Zuludesk Parent Met Zuludesk Parent kunt u buiten schooltijden de ipad van uw kind beheren. Hieronder vind u een korte handleiding met de mogelijkheden. Gebruik

Nadere informatie

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

Summary 136

Summary 136 Summary 135 Summary 136 Summary The objectives of this thesis were to develop of a mouse model of neuropathic pain and spinal cord stimulation (SCS) and to increase the efficacy of spinal cord stimulation

Nadere informatie

Emotioneel Belastend Werk, Vitaliteit en de Mogelijkheid tot Leren: The Manager as a Resource.

Emotioneel Belastend Werk, Vitaliteit en de Mogelijkheid tot Leren: The Manager as a Resource. Open Universiteit Klinische psychologie Masterthesis Emotioneel Belastend Werk, Vitaliteit en de Mogelijkheid tot Leren: De Leidinggevende als hulpbron. Emotional Job Demands, Vitality and Opportunities

Nadere informatie

De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition)

De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition) De grondbeginselen der Nederlandsche spelling / Regeling der spelling voor het woordenboek der Nederlandsche taal (Dutch Edition) L. A. te Winkel Click here if your download doesn"t start automatically

Nadere informatie

B1 Woordkennis: Spelling

B1 Woordkennis: Spelling B1 Woordkennis: Spelling Bestuderen Inleiding Op B1 niveau gaan we wat meer aandacht schenken aan spelling. Je mag niet meer zoveel fouten maken als op A1 en A2 niveau. We bespreken een aantal belangrijke

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 7 februari 2011

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 7 februari 2011 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 7 februari 2011 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

NEDERLANDS. Display Instructies. Knoppen. Geeft afwisselend Tijd, Datum en Temperatuur weer, kan ook ingesteld worden op enkel tijd

NEDERLANDS. Display Instructies. Knoppen. Geeft afwisselend Tijd, Datum en Temperatuur weer, kan ook ingesteld worden op enkel tijd NEDERLANDS Het ziet eruit als een simpel blokje hout, maar maak een geluid (knip met je vingers, kuch, klap in je handen, of tip op de bovenkant) en het geeft onmiddelijk en afwisselend tijd, datum en

Nadere informatie

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education *3745107457* Cambridge International Examinations Cambridge International General Certificate of Secondary Education DUTCH 0515/03 Paper 3 Speaking Role Play Card One 1 March 30 April 2015 Approx. 15 minutes

Nadere informatie

Running Head: INVLOED VAN ASE-DETERMINANTEN OP INTENTIE CONTACT 1

Running Head: INVLOED VAN ASE-DETERMINANTEN OP INTENTIE CONTACT 1 Running Head: INVLOED VAN ASE-DETERMINANTEN OP INTENTIE CONTACT 1 Relatie tussen Attitude, Sociale Invloed en Self-efficacy en Intentie tot Contact tussen Ouders en Leerkrachten bij Signalen van Pesten

Nadere informatie

Emotionele Arbeid, de Dutch Questionnaire on Emotional Labor en. Bevlogenheid

Emotionele Arbeid, de Dutch Questionnaire on Emotional Labor en. Bevlogenheid Emotionele Arbeid, de Dutch Questionnaire on Emotional Labor en Bevlogenheid Emotional Labor, the Dutch Questionnaire on Emotional Labor and Engagement C.J. Heijkamp mei 2008 1 ste begeleider: dhr. dr.

Nadere informatie

BE Nanoregistry Annual Public Report

BE Nanoregistry Annual Public Report 1 BE Nanoregistry Annual Public Report Carine Gorrebeeck FPS Health, Food Chain Safety & Environment 2 WHY? The objectives of the registry (a.o.): - Traceability: allow competent authorities to intervene

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Four-card problem. Input

Four-card problem. Input Four-card problem The four-card problem (also known as the Wason selection task) is a logic puzzle devised by Peter Cathcart Wason in 1966. It is one of the most famous tasks in the study of deductive

Nadere informatie

Group work to study a new subject.

Group work to study a new subject. CONTEXT SUBJECT AGE LEVEL AND COUNTRY FEATURE OF GROUP STUDENTS NUMBER MATERIALS AND TOOLS KIND OF GAME DURATION Order of operations 12 13 years 1 ste year of secundary school (technical class) Belgium

Nadere informatie

How to install and use dictionaries on the ICARUS Illumina HD (E652BK)

How to install and use dictionaries on the ICARUS Illumina HD (E652BK) (for Dutch go to page 4) How to install and use dictionaries on the ICARUS Illumina HD (E652BK) The Illumina HD offers dictionary support for StarDict dictionaries.this is a (free) open source dictionary

Nadere informatie

Online Resource 1. Title: Implementing the flipped classroom: An exploration of study behaviour and student performance

Online Resource 1. Title: Implementing the flipped classroom: An exploration of study behaviour and student performance Online Resource 1 Title: Implementing the flipped classroom: An exploration of study behaviour and student performance Journal: Higher Education Authors: Anja J. Boevé, Rob R. Meijer, Roel J. Bosker, Jorien

Nadere informatie

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT TELETASK Handbook Multiple DoIP Central units DALISOFT 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool Connect the TDS20620V2 If there is a TDS13620 connected to the DALI-bus, remove it first.

Nadere informatie

MyDHL+ Uw accountnummer(s) delen

MyDHL+ Uw accountnummer(s) delen MyDHL+ Uw accountnummer(s) delen met anderen Uw accountnummer(s) delen met anderen in MyDHL+ In MyDHL+ is het mogelijk om uw accountnummer(s) te delen met anderen om op uw accountnummer een zending te

Nadere informatie

MANHATTAN RENTAL MARKET REPORT

MANHATTAN RENTAL MARKET REPORT MANHATTAN RENTAL MARKET REPORT FEBRUARY 2019 TABLE OF CONTENTS 03 INTRODUCTION 04 A QUICK LOOK 07 MEAN MANHATTAN RENTAL PRICES 11 MANHATTAN PRICE TRENDS 12 NEIGHBORHOOD PRICE TRENDS 12 BATTERY PARK CITY

Nadere informatie

The Dutch mortgage market at a cross road? The problematic relationship between supply of and demand for residential mortgages

The Dutch mortgage market at a cross road? The problematic relationship between supply of and demand for residential mortgages The Dutch mortgage market at a cross road? The problematic relationship between supply of and demand for residential mortgages 22/03/2013 Housing market in crisis House prices down Number of transactions

Nadere informatie

Innovatief monitoren van sportvelden. 31 mei 2018

Innovatief monitoren van sportvelden. 31 mei 2018 Innovatief monitoren van sportvelden 31 mei 2018 31 mei 2018 Met Intelligent Play een gegarandeerde levensduur en exploitatie van sportsportvelden Wim Glaap, Newae Alex Talton, Intelligent Play Sportvelden

Nadere informatie

Basic operations Implementation options

Basic operations Implementation options Priority Queues Heaps Heapsort Student questions EditorTrees WA 6 File Compression Graphs Hashing Anything else Written Assignments 7 and 8 have been updated for this term. Each of them is smaller than

Nadere informatie

Meetkunde en Lineaire Algebra

Meetkunde en Lineaire Algebra Hoofdstuk 1 Meetkunde en Lineaire Algebra Vraag 1.1 Het trapoppervlak is een afwikkelbaar oppervlak met oneindig veel singuliere punten. Vraag 1.2 Het schroefoppervlak is een afwikkelbaar oppervlak met

Nadere informatie

WWW.EMINENT-ONLINE.COM

WWW.EMINENT-ONLINE.COM WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2

Nadere informatie

Researchcentrum voor Onderwijs en Arbeidsmarkt The role of mobility in higher education for future employability

Researchcentrum voor Onderwijs en Arbeidsmarkt The role of mobility in higher education for future employability The role of mobility in higher education for future employability Jim Allen Overview Results of REFLEX/HEGESCO surveys, supplemented by Dutch HBO-Monitor Study migration Mobility during and after HE Effects

Nadere informatie

Global TV Canada s Pulse 2011

Global TV Canada s Pulse 2011 Global TV Canada s Pulse 2011 Winnipeg Nobody s Unpredictable Methodology These are the findings of an Ipsos Reid poll conducted between August 26 to September 1, 2011 on behalf of Global Television. For

Nadere informatie

Lichamelijke factoren als voorspeller voor psychisch. en lichamelijk herstel bij anorexia nervosa. Physical factors as predictors of psychological and

Lichamelijke factoren als voorspeller voor psychisch. en lichamelijk herstel bij anorexia nervosa. Physical factors as predictors of psychological and Lichamelijke factoren als voorspeller voor psychisch en lichamelijk herstel bij anorexia nervosa Physical factors as predictors of psychological and physical recovery of anorexia nervosa Liesbeth Libbers

Nadere informatie

Effecten van contactgericht spelen en leren op de ouder-kindrelatie bij autisme

Effecten van contactgericht spelen en leren op de ouder-kindrelatie bij autisme Effecten van contactgericht spelen en leren op de ouder-kindrelatie bij autisme Effects of Contact-oriented Play and Learning in the Relationship between parent and child with autism Kristel Stes Studentnummer:

Nadere informatie

Evaluation of Measurement Uncertainty using Adaptive Monte Carlo Methods

Evaluation of Measurement Uncertainty using Adaptive Monte Carlo Methods Evaluation of Measurement Uncertainty using Adaptive Monte Carlo Methods Gerd Wübbeler, Peter M. Harris, Maurice G. Cox, Clemens Elster ) Physikalisch-Technische Bundesanstalt (PTB) ) National Physical

Nadere informatie

MyDHL+ Tarief berekenen

MyDHL+ Tarief berekenen MyDHL+ Tarief berekenen Bereken tarief in MyDHL+ In MyDHL+ kunt u met Bereken tarief heel eenvoudig en snel opvragen welke producten er mogelijk zijn voor een bestemming. Ook ziet u hierbij het geschatte

Nadere informatie

De Relatie tussen Betrokkenheid bij Pesten en Welbevinden en de Invloed van Sociale Steun en. Discrepantie

De Relatie tussen Betrokkenheid bij Pesten en Welbevinden en de Invloed van Sociale Steun en. Discrepantie De Relatie tussen Betrokkenheid bij Pesten en Welbevinden en de Invloed van Sociale Steun en Discrepantie The Relationship between Involvement in Bullying and Well-Being and the Influence of Social Support

Nadere informatie

CHROMA STANDAARDREEKS

CHROMA STANDAARDREEKS CHROMA STANDAARDREEKS Chroma-onderzoeken Een chroma geeft een beeld over de kwaliteit van bijvoorbeeld een bodem of compost. Een chroma bestaat uit 4 zones. Uit elke zone is een bepaald kwaliteitsaspect

Nadere informatie

liniled Cast Joint liniled Gietmof liniled Castjoint

liniled Cast Joint liniled Gietmof liniled Castjoint liniled Cast Joint liniled Gietmof liniled is een hoogwaardige, flexibele LED strip. Deze flexibiliteit zorgt voor een zeer brede toepasbaarheid. liniled kan zowel binnen als buiten in functionele en decoratieve

Nadere informatie

PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE

PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE For the privacy statement in English, please scroll down to page 4. PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE Verzamelen en gebruiken van persoonsgegevens van klanten, leveranciers en andere

Nadere informatie

Bin packing and scheduling

Bin packing and scheduling Sanders/van Stee: Approximations- und Online-Algorithmen 1 Bin packing and scheduling Overview Bin packing: problem definition Simple 2-approximation (Next Fit) Better than 3/2 is not possible Asymptotic

Nadere informatie

ESOMAR PAPER: Four simple strategies: 25% more ROI for newspaper advertisement

ESOMAR PAPER: Four simple strategies: 25% more ROI for newspaper advertisement ESOMAR PAPER: Four simple strategies: 25% more ROI for newspaper advertisement Learnings from 2011 case for: Erdee Media Group Cebuco, Amsterdam BY Martin Leeflang (Validators) Esomar Paper Augustus 2011

Nadere informatie

3e Mirror meeting pren April :00 Session T, NVvA Symposium

3e Mirror meeting pren April :00 Session T, NVvA Symposium 3e Mirror meeting pren 689 13 April 2017 14:00 Session T, NVvA Symposium steps since April 2016 The enquiry (June to August 2016) performed by the national bodies. Resulting in 550 comments. Three/Four

Nadere informatie

Verklaring van het beweeggedrag van ouderen door determinanten van. The explanation of the physical activity of elderly by determinants of

Verklaring van het beweeggedrag van ouderen door determinanten van. The explanation of the physical activity of elderly by determinants of Verklaring van het beweeggedrag van ouderen door determinanten van het I-change Model The explanation of the physical activity of elderly by determinants of the I-change Model Hilbrand Kuit Eerste begeleider:

Nadere informatie

it600 Smart Home Range

it600 Smart Home Range MAKING LIFE SIMPLE Smart Thermostat VS20 and TRV10RFM Door/Window Sensor OS600 Smart Plug SPE600 it600 Smart Home Range 2 Index Introduction... 5 The SALUS it600 Smart Home App... 6 Gateway and VS20 Thermostat...

Nadere informatie

KPMG PROVADA University 5 juni 2018

KPMG PROVADA University 5 juni 2018 IFRS 16 voor de vastgoedsector Ben u er klaar voor? KPMG PROVADA University 5 juni 2018 The concept of IFRS 16 2 IFRS 16 Impact on a lessee s financial statements Balance Sheet IAS 17 (Current Standard)

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R Risico s van Technologisch Succes in digitale transformatie 2e Risk Event 2019 11 april 2019 The S T R A T E G I C A D V I S O R Ymanagement school of the autonomous University of Antwerp 2 Prof. dr. Hans

Nadere informatie

Power Quality aspecten van LED-lampen.

Power Quality aspecten van LED-lampen. Power Quality aspecten van LED-lampen. Hoe meet je die en wat betekent het voor de praktijk? Mark Vloemans AR Benelux Timothy Hertstein ZES ZIMMER Onderwerpen o Aanleiding o Wat is de Power Factor? o Hoe

Nadere informatie

Ouderlijke Controle en Angst bij Kinderen, de Invloed van Psychologische Flexibiliteit

Ouderlijke Controle en Angst bij Kinderen, de Invloed van Psychologische Flexibiliteit 1 Ouderlijke Controle en Angst bij Kinderen, de Invloed van Psychologische Flexibiliteit Nicola G. de Vries Open Universiteit Nicola G. de Vries Studentnummer 838995001 S71332 Onderzoekspracticum scriptieplan

Nadere informatie

Verschillen in het Gebruik van Geheugenstrategieën en Leerstijlen. Differences in the Use of Memory Strategies and Learning Styles

Verschillen in het Gebruik van Geheugenstrategieën en Leerstijlen. Differences in the Use of Memory Strategies and Learning Styles Verschillen in het Gebruik van Geheugenstrategieën en Leerstijlen tussen Leeftijdsgroepen Differences in the Use of Memory Strategies and Learning Styles between Age Groups Rik Hazeu Eerste begeleider:

Nadere informatie