Sie sind auf Seite 1von 34

Reduzierung der Netzwerkbelastung

im Projekt Dataskop durch Edge


Computing
Bachelorarbeit 2

Eingereicht von: Matthias Mandl


Matrikelnummer: 1810276029

am Fachhochschul-Bachelorstudiengang
Informatik

Begutachter (intern): Mag. Thomas Woltron

Begutachter (extern): DI (FH) Michael Kollegger

Wiener Neustadt, 17.5.2021


EIDESSTATTLICHE ERKLÄRUNG

Titel der Bachelorarbeit 2:

Reduzierung der Netzwerkbelastung im Projekt Dataskop durch Edge Computing

Eingereicht von: Matthias Mandl

Matrikelnummer: 1810276029

am: Fachhochschul Bachelorstudiengang

Informatik

Begutachterin/Begutachter (intern): Mag. Thomas Woltron

Begutachterin/Begutachter (extern): DI (FH) Michael Kollegger

Wiener Neustadt am: Mai 2021

Ich erkläre an Eides statt, dass diese Arbeit ausschließlich von mir selbst verfasst wurde
und ich diese Arbeit nicht zuvor an einer anderen Bildungseinrichtung zum Zwecke der
Erlangung eines akademischen Grades vorgelegt habe.

Insbesondere wurden Beiträge anderer Personen entsprechend kenntlich gemacht sowie


die in dieser Arbeit verwendeten Daten entsprechend der dargestellten Verfahren
gewonnen und richtig wiedergegeben.

Wiener Neustadt,___________________________________________________

Datum Unterschrift

–I–
Kurzzusammenfassung:
Die Low Power Wide Area Network (LPWAN) Technologien, welche im Projekt Dataskop
für das Übertragen der Nachrichten verwendet werden, besitzen eine maximale Datenrate.
Wird diese überschritten, kann es zu einer Netzwerküberlastung führen, welche
Nachrichtenverluste oder Verzögerungen als Folgen haben kann. Diese Arbeit fokussiert
auf die Möglichkeiten, mithilfe von edge computing, die Netzwerkbelastung im Projekt
Dataskop zu reduzieren. Unter den Betrachteten sticht die Verwendung von bitweisen
Operatoren besonders hervor. Mithilfe von edge computing und bitweisen Operatoren
konnte die Anzahl an Nachrichten, in Testszenarien je nach Testaufbau, um ein bis zu 30-
Faches reduziert werden. Das Betreiben von 50 Endgeräten war in diesen Testszenarien
nur mithilfe von edge computing möglich, da ohne, die maximale Datenrate überschritten
wurde. Dies zeigt, dass die Netzwerkbelastung im Projekt Dataskop durch edge computing
reduziert werden kann.

Schlagworte:
Dataskop, LPWAN, edge computing, bitweise Operatoren, Netzwerküberlastung

Abstract:
The Low Power Wide Area Network (LPWAN) technologies, which are used in the Dataskop
project for the transmission of messages, have a maximum data rate. If this is exceeded, it
can lead to network congestion, which can result in loss of messages or delays. This work
focuses on the possibilities of using edge computing to reduce the network load in the
Dataskop project. Among those considered, the use of bitwise operators stands out in
particular. With the help of edge computing and bitwise operators, the number of messages
in test scenarios could be reduced by up to 30 times, depending on the test setup. In these
test scenarios, it was only possible to operate 50 end devices with the help of edge
computing, since without it, the maximum data rate was exceeded. This shows that the
network load in the Dataskop project can be reduced through edge computing.

Keywords:
Dataskop, LPWAN, edge computing, bitwise operators, network congestion

– II –
Inhaltsverzeichnis
1 Einleitung 1
1.1 Kurzbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Ausgangslage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1 Aufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.2 Resultate der vorherigen Arbeit . . . . . . . . . . . . . . . 2
1.2.3 Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.4 Computing Paradigms . . . . . . . . . . . . . . . . . . . . 2
1.2.5 Sensoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Problembeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Ziele und Forschungsfragen . . . . . . . . . . . . . . . . . . . . . 4

2 Methoden 6
2.1 Inbetriebnahme des Systems . . . . . . . . . . . . . . . . . . . . . 6
2.2 Anwendung von Edge Computing . . . . . . . . . . . . . . . . . . 6
2.3 Funktionen für das System . . . . . . . . . . . . . . . . . . . . . 7
2.4 Binärsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.5 Anwendung von bitweisen Operatoren im System . . . . . . . . . 9
2.5.1 Binäre Sensoren und Aktoren . . . . . . . . . . . . . . . . 11
2.5.2 Funktionen mithilfe von Bitketten und analogen Sensoren 11
2.5.3 Limitierung der bitweisen Operatoren . . . . . . . . . . . 12
2.6 Testszenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.6.1 Testaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.6.2 Testszenario 1 . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.6.3 Testszenario 2 . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.6.4 Testszenarien Fazit . . . . . . . . . . . . . . . . . . . . . . 21

3 Resultate 22
3.1 Bitweise Operatoren . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Reduzierung der Netzwerkbelastung . . . . . . . . . . . . . . . . 22
3.3 Betreiben von 50 Endgeräten . . . . . . . . . . . . . . . . . . . . 22

4 Diskussion 24
4.1 Antwort auf das Problem . . . . . . . . . . . . . . . . . . . . . . 24
4.2 Stützung der Antwort . . . . . . . . . . . . . . . . . . . . . . . . 24
4.3 Limitierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.4 Komplexe Funktionen . . . . . . . . . . . . . . . . . . . . . . . . 25
4.5 Relevanz und Fortschritt im Wissen . . . . . . . . . . . . . . . . 25
4.6 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

I
1 Einleitung
1.1 Kurzbeschreibung
Wie [1] beschreibt, ist das Projekt Dataskop ein Forschungsprojekt, welches
darauf abzielt, Daten aus der realen Umgebung darzustellen. Anstatt Objekte
wie ein Mikroskop zu vergrößern, soll das Projekt Dataskop Daten darstellen.
Diese Arbeit fokussiert auf die Reduzierung der Netzwerkbelastung im Projekt
Dataskop durch edge computing.

1.2 Ausgangslage
1.2.1 Aufbau
Das Projekt Dataskop soll, wie in Abbildung 1 dargestellt, aufgebaut werden.
Hierbei soll der Server mit einer Datenbank verbunden sein und Daten für
Applikationen auf verschiedenen Plattformen zur Verfügung stellen. Ein Benutzer
soll über Eingaben in der Applikation actors ansteuern können und Daten von
measurements dargestellt bekommen. Ein Server kann zu mehreren gateways,
ein gateway zu mehreren sensors und ein sensor zu mehreren actors und/oder
measurements verbunden werden. In dieser Arbeit werden die Komponenten als
Server, gateway, Endgerät, Aktor und Sensor bezeichnet.

Abbildung 1: Architektur des Systems im Projekt Dataskop

Anwendungsfälle
Wie [1] beschreibt, soll das Projekt Dataskop in vielen Anwendungsbereichen,
wie Hochwasserschutz auf kleineren Gewässern, Winterdienst und Tourismus,
Verwendung finden und diese verbessern. Großes Potential an Verbesserung
besteht in der Weinkultur. Hierbei sollen die Endgeräte im Weingarten verteilt
werden, Daten wie Temperatur oder Feuchtigkeit messen und diese dem Benutzer
zur Verfügung stellen. Ziel davon ist, mithilfe dieser Daten die Menge an Dünger
und Wasser anzupassen und dadurch den Ertrag zu erhöhen und den Verbrauch
zu verringern.

1
1.2.2 Resultate der vorherigen Arbeit
Wie die vorherige Arbeit [2] ergab, ermöglichen die Low Power Wide Area
Network (LPWAN) Technologien große Reichweiten, geringen Kosten und lange
Batterielaufzeiten. Deshalb resultierte LPWAN als geeignetste Technologie für
das Projekt Dataskop. Wie in [2] gezeigt wird, ist unter den betrachteten LPWAN
Technologien, Long Range Wide Area Network (LoRaWAN), die geeignetste
Technologie für das Projekt Dataskop.

Datenrate
Wie von Lalle et al. [3] beschrieben, liegt die Datenrate von LoRaWA-Netzwerken
zwischen 300 bps und 50 kbps. Wie The Things Network (TTN) [4] beschreibt,
wird in Europa eine Datenrate von 250 bps bis 11 kbps, abhängig vom Spreiz-
faktor, für LoRaWA-Netzwerke verwendet. Für die weitere Arbeit wird eine
maximale Datenrate von 5 kbps angenommen.

1.2.3 Beispiel
Angenommen es soll ein 5.000 m2 großer Weingarten abgedeckt werden. Hierbei
wird pro 100 m2 ein Endgerät verbaut. Insgesamt werden 50 Endgeräte verbaut.
An jedem Endgerät soll nun eine LED, ein Taster und eine Lichtschranke
angeschlossen werden. Wenn jeder dieser Sensoren und Aktoren pro Sekunde 10
Werte sendet oder empfängt, sind dies 30 Sendungen pro Endgerät pro Sekunde.
Wenn 50 Endgeräte ihre Nachrichten zu einem gateway senden, wären dies
1500 Nachrichten pro Sekunde. Das gateway muss diese Nachrichten weiter an
den Server senden. Insgesamt würden hierbei 3000 Nachrichten pro Sekunde
über das Netzwerk versendet werden.

1.2.4 Computing Paradigms


Cloud Computing
Cloud computing bietet services über eine zentrale Stelle an. Diese führen zum
Beispiel Berechnungen durch, ohne, dass die Endgeräte selbst diese Berechnungen
durchführen müssen. Wie Hakak et al. [5] beschreiben, bietet Cloud computing
Endbenutzern on-demand services über eine Ansammlung an Ressourcen an.
Hakak et al. [5] beschreiben ebenfalls, dass die key-services darunter, Infra-
structure as a Service(IaaS), Platform as a Service(PaaS) und Software as a
Service(SaaS) sind. Wie Yaqoob et al. [6] beschreiben, bieten all diese services,
on-demand berechnungs-services wie Datenspeicherung und Datenverarbeitung
an. Wie Khan et al. [7] beschreiben, fokussiert sich cloud computing neben den
services auf die dynamische Optimierung von geteilten Ressourcen zwischen
mehreren Benutzern. Wie Wang et al. [8] beschreiben, ist cloud computing für
einige Internet of Things(IoT) Geräte nicht skalierbar und effizient einsetzbar.
Der Grund dafür ist, dass die Verbindung zwischen Endgerät und Server oft
sehr lang ist und zu viele Daten über diese Verbindung gesendet werden müssen.
Wang et al. [8] beschreiben ebenfalls, dass zum Beispiel autonom fahrende Autos

2
ein Gigabyte Daten in Echtzeit benötigen, um Entscheidungen treffen zu können.
Hierfür ist die Latenzzeit von cloud computing zu hoch.

Edge Computing
Edge computing hat den Zweck, anstatt alle Daten zu einem zentralen Server
zu senden, Berechnungen in der Nähe des Erfassungspunktes durchzuführen.
Yu et al. [9] und Varghese et al. [10] beschreiben, dass durch edge computing
die Datenberechnung oder Speicherung an ein Ende“ des Netzwerkes wandert.

Wie Wang et al. [8] beschreiben, soll edge computing, im Gegensatz zu cloud
computing, zu geringeren Übertragungszeiten führen.

Cloudlet
Wie Wang et al. [8] beschreiben, ist cloudlet eine Implementierung von edge
computing. Wie Gusev et al. [11] beschreiben, ist die Basis von cloudlet Lösungen,
die Verarbeitung näher zum Benutzer zu verschieben. Anstatt die Verarbeitung
auf dem Endgerät durchzuführen, wird die Verarbeitung auf mehrere cloudlet
Server verteilt, welche sich zwischen dem Endgerät und dem cloud Server befinden.
Diese cloudlet Server stellen die gleichen Funktionen wie der cloud Server zur
Verfügung und akzeptieren eine limitierte Anzahl an Endgeräten. Der cloud
Server wird dadurch entlastet und tauscht relevante Informationen, anstatt mit
den Endgeräten, mit den cloudlet Servern aus.

1.2.5 Sensoren
Wie Shin et al. [12] beschreiben, bekommen Sensoren Daten aus der Umgebung,
indem sie physische Größen messen und in elektrische Signale umwandeln.
Bei binären Sensoren und Aktoren wird zum Beispiel Strom kurzgeschlossen
oder nicht kurzgeschlossen, und das Signal als boolescher Wert ausgegeben.
Im Falle von analogen Sensoren, wie einem Temperatursensor, wird zum
Beispiel der Widerstand über die Temperatur verändert. Dieser Widerstand
kann durch die gemessene Spannung berechnet werden, um dadurch auf die
Temperatur schließen zu können. Analoge Sensoren messen diese Spannung
stufenlos. Um die gemessenen Daten verarbeiten zu können, müssen sie zuerst
in digitale Daten umgewandelt werden. Bei dem Arduino UNO, welcher einen
eingebauten 10-Bit-Analog-zu-Digital-Konverter besitzt, wird die gemessene
Spannung von 0 bis 5 V auf einen 10 Bit Wert umgewandelt, um diesen weiter
verarbeiten zu können.

3
1.3 Problembeschreibung
Wie das Beispiel in Kapitel 1.2.3 zeigt, werden pro Sekunde tausende Nach-
richten versendet. Dies kann zu einer erhöhten Netzwerkbelastung oder einer
Netzwerküberlastung führen, was zu nachkommenden Folgen führen kann:

• Nachrichten oder Daten gehen verloren


• Verzögerungen
• Neue Verbindungen werden blockiert

Jitter
Wie Dahmouni et al. [13] beschreiben, ist Jitter ein Maß für die Variation der
Übertragungsverzögerung von Datenpaketen. Dies kann von den Routen der
Pakete abhängen und wird durch das Einsetzten von multiplexing auf mehreren
Flüssen in den Knotenwarteschlangen verursacht. Beim multiplexing werden
mehrere Flüsse, vor der Übertragung über das Netzwerk, zusammengefasst.
Anschließend wird der zusammengefasste Fluss übertragen und bei der Ankunft
wieder in die einzelnen Flüsse zerteilt.

Buffer
Wenn zu viele Nachrichten innerhalb eines kurzen Intervalls an ein Gerät geschickt
werden, entsteht ein Paketüberfluss. Dieser führt dazu, dass Nachrichten oder
Nachrichtenteile nicht verarbeitet werden können und verloren gehen.
Wie Dahmouni et al. [13] beschreiben, kann die Variation in der Ankunfts-
zeit der Pakete dazu führen, dass zu viele Nachrichten innerhalb eines kurzen
Intervalls an einem Gerät ankommen. Dahmouni et al. [13] beschreiben ebenso,
dass Anwendungen deswegen einen buffer benötigen, um der Anwendung einen
regulären stream anbieten und somit einen Paketüberfluss vermeiden zu können.

Buffer Overflow
Wie Andersson et al. [14] beschreiben, entsteht ein buffer overflow, wenn mehr
Nachrichten von dem buffer aufgenommen werden, als er behalten kann. Buf-
fer overflows können zu Nachrichtenverluste und zum Blockieren von neuen
Verbindungen führen.

1.4 Ziele und Forschungsfragen


Ziel des Projektes Dataskop
Das Ziel des Projektes Dataskop ist, Daten aus der realen Umgebung darzustellen.
Wie [1] beschreibt, soll das Projekt anwendungsunabhängig in einer großen
Anzahl an Anwendungsbereichen eingesetzt werden können. Mit diesem System
könnte der Winzer aus dem Beispiel 1.2.3 mithilfe der Daten erkennen, wann
und mit welcher Menge der Weingarten bewässert werden soll und damit seinen
Ertrag erhöhen und seinen Verbrauch verringern.

4
Ziel dieser Arbeit
Das Ziel dieser Arbeit ist, die Netzwerkbelastung im Projekt Dataskop durch
edge computing zu reduzieren. Mittels Recherchen und Analysen soll herausge-
funden werden, welche Möglichkeiten es gibt, mithilfe von edge computing die
Netzwerkbelastung im Projekt Dataskop zu verringern. Für die aussichtsreichste
Möglichkeit soll analysiert werden, wie viel Netzwerkbelastung eingespart werden
kann. Zusätzlich soll herausgefunden werden, inwieweit 50 Endgeräte, wie in
Beispiel 1.2.3 angeführt, in Testszenarien mit oder ohne edge computing betrieben
werden können, ohne die maximale Datenrate zu überschreiten.

Forschungsfragen

• Kann die Netzwerkbelastung im Projekt Dataskop durch edge computing


reduziert werden?

• Welche Möglichkeiten gibt es, mithilfe von edge computing die Netzwerk-
belastung im Projekt Dataskop zu verringern?
• Um wie viel kann die Netzwerkbelastung im Projekt Dataskop durch edge
computing verringert werden?

• Inwieweit können 50 Endgeräte, wie in Beispiel 1.2.3 angeführt, in Testsze-


narien mit oder ohne edge computing betrieben werden, ohne die maximale
Datenrate zu überschreiten.

5
2 Methoden
2.1 Inbetriebnahme des Systems
Folgend wird die Inbetriebnahme eines, wie in Abbildung 1 dargestellten, Sy-
stems, beschrieben. Zuerst wird eine initiale Software auf allen Geräten, je nach
Server, gateway oder Endgerät, installiert. Anschließend werden die Kompo-
nenten bestückt und miteinander verbunden. Abschließend wird mithilfe einer
Konfigurationsdatei oder einer grafischen Benutzeroberfläche bestimmt, wel-
ches Gerät mit welchen Hardwarekomponenten bestückt ist und welche Geräte
miteinander kommunizieren.

2.2 Anwendung von Edge Computing


Wie beschrieben, wird bei edge computing die Datenberechnung an ein Ende“ des

Netzwerkes verschoben. In dem Anwendungsfall des Projektes ist dieses Endgerät,
wie in Abbildung 1 dargestellt, der sensor.

Logik mit initialer Software mit installieren


Nun kann der Ansatz verfolgt werden, dass pro Anwendungsfall ein eigenes
Programm entwickelt und zusätzlich mit der initialen Software auf das Endgerät
geladen wird. Wie [1] beschreibt, soll das Projekt Dataskop anwendungsun-
abhängig konzipiert werden, um in einer großen Anzahl an Anwendungsbereichen
eingesetzt werden zu können.
Unter anderem bedeutet dies, dass die installierten Funktionen etwa allgemein
und anwendungsunabhängig sein müssen, oder dass es Domänenexperten möglich
sein muss, eigenständig die Logik auf das Gerät laden zu können.
Daraus folgt, dass die Verschiebung der Berechnung zum Endgerät eine
technische Herausforderung ist, näher betrachtet und womöglich eingeschränkt
werden muss.

Benötigte Logik
Die Frage die sich nun stellt ist, inwieweit der Domänenexperte die Funktion
des Endgerätes verändern oder erweitern können soll.
Eine Möglichkeit wäre, Domänenexperten die Möglichkeit zu geben, gewisse
Funktionen über eine vereinfachte grafische Benutzeroberfläche programmieren
zu können.
Doch welche Funktionen könnten bereitgestellt werden, ohne auf einen An-
wendungsbereich spezifiziert zu sein? Wie können möglichst viele Funktionen
von Domänenexperten ohne Programmierkenntnis erstellt werden?

Möglichkeiten zur Anwendung von Edge Computing im System


Wie sich nun herausstellt, gibt es unter Berücksichtigung der, in Kapitel 2.1 an-
geführten, Inbetriebnahme, in diesem System drei Möglichkeiten edge computing
zu implementieren. Die erste Möglichkeit besteht darin, Funktionen bei der Instal-
lation der initialen Software mit zu installieren. Die zweite Möglichkeit besteht

6
darin, komplette Funktionen während der Laufzeit an das Endgerät zu senden.
Diese Möglichkeit wird in dieser Arbeit nicht betrachtet und für passende Funk-
tionen wird die erste Möglichkeit angenommen. Die dritte Möglichkeit besteht
darin, Domänenexperten eigenständig eine begrenzte Teilmenge an Funktionen
erstellen zu lassen.

2.3 Funktionen für das System


Anschließend werden Möglichkeiten für die gestellte Frage, welche anwendungsun-
abhängigen Funktionen bereitgestellt oder von Domänenexperten erstellt werden
können, betrachtet.

Direkte Verknüpfung
Sensoren und Aktoren können direkt verknüpft werden. Hiermit kann zum
Beispiel mit dem Eingangswert einer Taste eine LED ein- und ausgeschaltet
werden, ohne die Werte zum Server senden zu müssen. Der Vorteil hierbei ist,
dass die Zuweisung über die grafische Benutzeroberfläche erfolgen kann.

Zeitverzögerte Funktion
Hiermit kann zum Beispiel eine LED nach einer gewissen Zeit, nachdem eine
Taste gedrückt worden ist, eingeschaltet werden. Der Vorteil hierbei ist, dass die
Zuweisung über die grafische Benutzeroberfläche erfolgen kann.

Ereignis-getriggerte Funktion
Aufgrund eines Ereignisses kann eine Funktion aufgerufen werden. Ein Beispiel
hierfür ist das Senden einer SMS, wenn die Temperatur 35 Grad überschreitet. Der
Vorteil hierbei ist, dass die Möglichkeiten verschiedener Funktionen unbegrenzt
sind und viele Anwendungen abgedeckt werden können. Der Nachteil hierbei
ist, dass diese Funktionen im Vorfeld bekannt sein müssen und mit der initialen
Software mit installiert werden müssen.

Zähler-getriggerte Funktion
Hiermit kann zum Beispiel eine LED, nachdem eine Taste fünfmal gedrückt
wurde, eingeschaltet werden. Der Vorteil hierbei ist, dass die Zuweisung über die
grafische Benutzeroberfläche erfolgen kann.

Verarbeitung der Sensordaten


Wie in Kapitel 1.2.5 beschrieben, messen analoge Sensoren physische Größen,
wie Spannung. Mithilfe der Verarbeitung der Daten am Endgerät kann zum
Beispiel die ausgelesene Spannung eines Temperatursensors direkt am Endgerät
in Grad umgerechnet werden. Diese Daten können zum Beispiel mithilfe anderer
Funktionen auf einem Bildschirm auf dem Endgerät angezeigt werden, ohne
die Daten zum Server senden zu müssen. Der Vorteil hierbei ist, dass der
umgerechnete Wert direkt am Endgerät abgerufen werden kann. Der Nachteil

7
hierbei ist, dass die Umrechnung im Vorhinein bekannt sein muss und mit der
initialen Software mit installiert werden muss.

Bitweise Operatoren
Mithilfe von bitweisen Operatoren kann die Verarbeitung zweier oder mehrerer
Sensoren und Aktoren direkt auf dem Endgerät passieren. Hierbei werden zum
Beispiel die Messungen zweier Sensoren verknüpft und mit dem verknüpften
Ergebnis wird ein Aktor angesteuert, anstatt die Messungen zum Server zu senden.
Aufgrund der Möglichkeiten an Funktionen dieser Methode wird diese folgend
genauer betrachtet. Für das Verständnis der Funktionen werden nachkommend
einige Begriffe erläutert.

2.4 Binärsystem
Wie Brown [15] beschreibt, wird ein Großteil der Arithmetik in Computern
binär ausgeführt. Brown [15] beschreibt ebenfalls, dass Daten wie ein boolescher
Wert, Dezimal- und Gleitkommazahlen, welche ebenfalls in Computerarithmetik
verwendet werden, von deren binären Repräsentationen abhängen. 16 Bit können
eine Zahl von −32767 bis 32767 darstellen. Wie Nicoli [16] beschreibt, würde
die Zahl 43 binär, wie in Tabelle 1 dargestellt, repräsentiert werden. Das Bit 15
ist das Vorzeichenbit, welches beschreibt, ob die Zahl positiv oder negativ ist.
Ein boolescher Wert wird hierbei durch 0 oder 1 repräsentiert. Eine endliche
Folge an Bits wird als Bitkette, Bitstring, oder je nach Dimension Bitvektor oder
Bitarray bezeichnet. Als Bitfeld bezeichnet man die binäre Repräsentation eines
vorzeichenlosen Integers.

Bit Position 15 14 13 12 11 10 9 8
Wert +/- 16384 8192 4096 2048 1024 512 256
Bit Wert 0 0 0 0 0 0 0 0

Bit Position 7 6 5 4 3 2 1 0
Wert 128 64 32 16 8 4 2 1
Bit Wert 0 0 1 0 1 0 1 1

Tabelle 1: Binäre Darstellung der Zahl 43 von Nicoli [16]

Bitweise Operatoren
Bitweise Operatoren sind Operatoren, welche durch das bitweise Anwenden auf
ein oder zwei Bitketten, Bitvektoren, Bitfolgen oder Bitfeldern ein Resultat
erzeugen.
Wie Yordzhev [17] beschreibt, gibt es die in Tabelle 2 beschriebenen logischen
bitweisen Operatoren. In der Tabelle 2 ist dargestellt, welches Ergebnis beim
Anwenden des jeweiligen bitweisen Operators auf zwei Bits herauskommt. Wie
Nicoli [16] beschreibt, gibt es zusätzlich shift Operatoren, welche ein Bit nach
links oder rechts verschieben.

8
X Y X AND Y X OR Y X XOR Y NOT X
0 0 0 0 0 1
0 1 0 1 1 1
1 0 0 1 1 0
1 1 1 1 0 0

Tabelle 2: Logische Operatoren angewandt auf X und Y

Bitmaske
Eine Bitmaske ist ein Bitfeld, welches für die Manipulation oder Verarbeitung
eines Bitfeldes verwendet wird. Hiermit kann zum Beispiel, wie in Tabelle 3
dargestellt, alle für einen Anwendungszweck interessanten Bits herausgefiltert
werden. Hierbei übernimmt die Bitmaske im Fall von der AND Verknüpfung
das vierte, fünfte und sechste Bit des Bitfeldes und setzt alle anderen Bits auf 0.
Im Fall der OR Verknüpfung, setzt die Bitmaske das vierte, fünfte und sechste
Bit des Bitfeldes auf 1 und übernimmt die restlichen Bits des Bitfeldes.

128 64 32 16 8 4 2 1
Bitfeld 0 0 1 0 1 0 1 1 =43
Bitmaske 0 0 1 1 1 0 0 0 =56
AND 0 0 1 0 1 0 0 0 =40
OR 0 0 1 1 1 0 1 1 =59

Tabelle 3: Anwendung einer Bitmaske mittels AND und OR

2.5 Anwendung von bitweisen Operatoren im System


Sensoren
Durch die bitweisen Operatoren am Endgerät, kann für verknüpfte Sensoren
eine Nachricht gesendet werden, anstatt für jeden Sensor Nachrichten senden zu
müssen. In Abbildung 2 werden zwei Messwerte ausgelesen, über das gateway zum
Server gesendet und dort der AND verknüpfte Wert berechnet. In Abbildung 3
werden zwei Messwerte ausgelesen, auf dem Endgerät verknüpft und der AND
verknüpfte Wert über das gateway zum Server gesendet. Hierbei ist ersichtlich,
dass bei der Berechnung am Endgerät, weniger Nachrichten zwischen Server,
gateway und Endgerät transportiert werden müssen, als bei der Berechnung am
Server.

Abbildung 2: Berechnung einer AND Verknüpfung von zwei Messwerten auf dem
Server, um den verknüpften Wert zu erhalten

9
Abbildung 3: Berechnung einer AND Verknüpfung von zwei Messwerten auf dem
Endgerät, um den verknüpften Wert zu erhalten

Aktoren
Durch die bitweisen Operatoren am Endgerät, kann ein Aktor aufgrund der
Daten von einem oder mehreren Sensoren angesteuert werden, ohne Daten an den
Server senden zu müssen. In Abbildung 4 werden zwei Messwerte ausgelesen und
über das gateway zum Server gesendet. Dort werden die zwei Werte verknüpft
und der AND verknüpfte Wert zurück zum Endgerät gesendet, um damit den
Aktor anzusteuern. In Abbildung 5 werden zwei Messwerte ausgelesen, auf
dem Endgerät verknüpft und mit dem AND verknüpften Wert wird der Aktor
angesteuert. Hierbei ist ersichtlich, dass bei der Berechnung am Endgerät, keine
Nachrichten zwischen Server, gateway und Endgerät transportiert werden müssen,
wobei bei der Berechnung am Server mehrere Nachrichten transportiert werden
müssen.

Abbildung 4: Berechnung einer AND Verknüpfung von zwei Messwerten auf dem
Server, um mit dem Resultat einen Aktor anzusteuern

Abbildung 5: Berechnung einer AND Verknüpfung von zwei Messwerten auf dem
Endgerät, um mit dem Resultat einen Aktor anzusteuern

10
2.5.1 Binäre Sensoren und Aktoren
Binäre Sensoren und Aktoren funktionieren über einen booleschen Wert, welcher
als binäre Repräsentation ein Bit hat. Beispiele für binäre Sensoren sind Tasten
und Lichtschranken, wobei Beispiele für binäre Aktoren einfarbige LEDs und
einstufige Wasserpumpen sind.

Edge computing mit binären Sensoren


Ein Anwendungsfall von edge computing mit binären Sensoren ist, wenn der
Anwender wissen möchte, ob zwei Tasten gleichzeitig gedrückt sind. Falls nicht
beide Tasten gleichzeitig gedrückt sind, ist es nicht von Bedeutung ob keine,
eine, beziehungsweise welche Taste nicht gedrückt ist. In diesem Fall würde die
AND Verknüpfung von zwei Tasten Anwendung finden, wobei eine Nachricht
mit diesem Status gesendet wird. Ohne den bitweisen Operatoren müsste eine
Nachricht pro Taste, also zwei Nachrichten, gesendet werden.

Edge computing mit binären Aktoren


Ein Anwendungsfall von edge computing mit binären Aktoren ist eine Warn-
LED, welche eingeschaltet werden soll, wenn eine Lichtschranke und ein Taster
betätigt sind. In diesem Fall würde die AND Verknüpfung von einer Taste und
einer Lichtschranke Anwendung finden. Ohne den bitweisen Operatoren müssten
für Taster und Lichtschranke jeweils Nachrichten an den Server gesendet, dort
verarbeitet und eine Nachricht an die LED gesendet werden, sobald diese ein
oder ausgeschaltet werden soll. Mit den bitweisen Operatoren passiert diese
gesamte Logik auf dem Endgerät und es müssen keine Nachrichten versendet
werden.

2.5.2 Funktionen mithilfe von Bitketten und analogen Sensoren


Die binäre Repräsentation von Zahlen, kann als Bitkette zum Endgerät transpor-
tiert werden, ohne bei der Installation der initialen Software wissen zu müssen,
welcher Datentyp die Bitkette in späteren Anwendungsfällen repräsentieren
wird. Folgende Funktionen könnten durch das Senden von einer oder mehreren
Bitketten an das Endgerät erreicht werden.
• Die Differenz der Bitkette und des gemessenen Wertes ausrechnen

• Eine Funktion ausführen, wenn der gemessene Wert den Wert der Bitkette
überschreitet oder unterschreitet
• Eine Funktion ausführen, wenn sich der gemessene Wert zwischen zwei
gesendeten Bitketten befindet

Sensoren
Ein Anwendungsfall für Funktionen mithilfe von zwei Bitketten ist der Status, ob
eine Temperatur in einem Bereich ist. Anstatt den Temperaturwert an den Server
zu senden und dort zu verarbeiten, wird mithilfe einer Obergrenze und einer

11
Untergrenze als Bitkette vergleichen, ob sich der gemessene Temperaturwert in
diesem Bereich befindet. Als Status wird ein boolescher Wert gesendet, ob der
Wert in dem Bereich ist.

Aktoren
Ein Anwendungsfall hierfür ist eine Wasserpumpe ein oder auszuschalten, wenn
die gemessene Temperatur eine gewisse Temperatur überschreitet. Diese könnte
mithilfe einer Bitkette auf dem Endgerät angesteuert und keine Nachricht an
den Server gesendet werden. Ohne dieser Bitkette muss der Temperaturwert an
den Server gesendet, dort verglichen und anschließend zu dem Endgerät gesendet
werden, ob die Wasserpumpe ein oder ausgeschaltet werden soll.

2.5.3 Limitierung der bitweisen Operatoren


Trotz der vielen Anwendungen die bitweise Operatoren abdecken, können nicht
alle Anwendungen abgedeckt werden. Folgend werden Anwendungen beschrieben,
welche mit bitweisen Operatoren nicht abgedeckt werden können.

• Eine zeitverzögerte Funktion welche bestimmt, dass eine Funktion nach


einer gewissen Zeit ausgeführt werden soll
• Eine Zähler-getriggerte Funktion, welche bestimmt, dass eine Funktion
nach einer Anzahl an Ereignissen ausgeführt werden soll

• Ein Mittelwert mehrerer gemessener Werte


• Eine Funktion wie das Senden einer SMS, wenn ein Ereignis eintritt

2.6 Testszenarien
In den Testszenarien soll analysiert werden, um wie viel die Netzwerkbelastung
durch edge computing reduziert werden kann. In den Testszenarien wird ein
Endgerät verwendet, dessen Ergebnis auf 50 Endgeräte hochgerechnet wird, um
die Situation dem Beispiel aus Kapitel 1.2.3 anzupassen.

2.6.1 Testaufbau
Der Testaufbau für die Testszenarien ist in Abbildung 6 dargestellt. Hierbei wird
als Endgerät der in der Abbildung linke Raspberry Pi 4 B verwendet. Als gateway
wird der in der Abbildung rechte Raspberry Pi 3 B+ verwendet. Als Server
wird ein Computer verwendet. Für die Sensoren und Aktoren werden großteils
Komponenten aus dem Sensorkit X401 , von der Firma Joy-IT, verwendet.
1 https://sensorkit.joy-it.net/index.php?title=Hauptseite

12
Abbildung 6: Endgerät (Raspberry Pi 4 B) und gateway (Raspberry Pi 3 B+)
der Testszenarien

Zu übertragende Nachrichten
Jede vom Endgerät zu sendende Nachricht enthält folgende Informationen.
• Gemessener Wert des Sensors
• Die ID des Sensors
• Die Position, in geographischer Länge und Breite, an der sich das Endgerät
während der Messung befindet
• Der Zeitpunkt an dem der Sensor den Wert misst
Aufgrund der gewählten Datentypen resultiert eine Gesamtgröße von 32 Byte
pro Nachricht. Dies bedeutet, dass insgesamt 156 Nachrichten pro Sekunde über
das Netzwerk versendet werden können, ohne die maximale Datenrate von 5 kbps
zu überschreiten.

2.6.2 Testszenario 1
Die in dem Testaufbau verwendeten Sensoren und Aktoren für das erste Test-
szenario sind in Abbildung 7 dargestellt. In dem ersten Testszenario wird das
Lichtschranken-Modul KY-010 und das Taster-Modul KY-004, von dem Sensor-
kit X402 , als Sensoren verwendet. Des Weiteren wird eine einfarbige LED als
Aktor verwendet. Die LED soll leuchten, wenn die Lichtschranke und der Taster
betätigt sind.
2 https://sensorkit.joy-it.net/index.php?title=Hauptseite

13
Abbildung 7: Lichtschranke, Taster und eingeschaltete LED des ersten Testsze-
narios

Ohne Edge Computing


Zuerst wird das Testszenario ohne edge computing durchgeführt. Hierbei werden
jede Sekunde zehn Nachrichten pro Sensor von dem Endgerät über das gate-
way zum Server gesendet. Der Server verarbeitet diese Daten und sendet zehn
Nachrichten pro Sekunde über das gateway zum Endgerät, ob die LED ein oder
ausgeschaltet werden soll. Insgesamt werden hierbei 60 Nachrichten pro Sekunde
versendet. Die Messung der Nachrichten pro Sekunde ist in Abbildung 8 darge-
stellt. Hierbei wurden pro Sekunde zwischen 54 und 62 Nachrichten gemessen,
welche zwischen Server, gateway und Endgerät transportiert wurden. Das Schwan-
ken der Nachrichtenanzahl ist auf die Variation der Übertragungsverzögerung
der Datenpakete, wie in Kapitel 1.3 beschrieben, zurückzuführen. Insgesamt
wurden über 60 Sekunden 3467 Nachrichten transportiert.

Abbildung 8: Testszenario 1, Nachrichten pro Sekunde ohne edge computing

14
Teilweise Edge Computing
Als Nächstes werden die Sensoren mit edge computing mithilfe einer bitweisen
AND Verknüpfung am Endgerät verknüpft. Die Ansteuerung der LED wird vom
Server durchgeführt. Hierbei werden zehn Nachrichten pro Sekunde mit dem
verknüpften Status über das gateway zum Server gesendet. Der Server verarbeitet
diese Daten und sendet zehn Nachrichten pro Sekunde über das gateway zum
Endgerät, ob die LED ein oder ausgeschaltet werden soll. Insgesamt werden
hierbei 40 Nachrichten pro Sekunde versendet. Gemessen wurden pro Sekunde
zwischen 35 und 40 Nachrichten, welche zwischen Server, gateway und Endgerät
transportiert wurden. Insgesamt wurden über 60 Sekunden 2229 Nachrichten
transportiert.

Mit Edge Computing


Nun wird das Testszenario mit edge computing durchgeführt. Hierbei wird
mithilfe von bitweisen Operatoren eine AND Verknüpfung auf die zwei Sensoren
angewandt und mithilfe des Resultates wird die LED angesteuert. Hierbei wird
eine Nachricht pro Sekunde an den Server mit dem Status der LED gesendet.
Diese dient lediglich zur Anzeige der Daten und wird nicht für die Ansteuerung
der LED benötigt, da diese vom Endgerät angesteuert wird. Insgesamt werden
hierbei zwei Nachrichten pro Sekunde versendet. Gemessen wurden pro Sekunde
zwischen keiner und zwei Nachrichten, welche zwischen Server, gateway und
Endgerät transportiert wurden. Insgesamt wurden über die 60 Sekunden 114
Nachrichten transportiert.

Vergleich
Der Vergleich der Nachrichten pro Sekunde ist in Abbildung 9 dargestellt. Die
Zusammenfassung der Daten ist in Tabelle 4 dargestellt. In Abbildung 10 sind
die Nachrichten pro Sekunde, für jeweils 60 Sekunden, für ohne, teilweise und mit
angewandtem edge computing dargestellt. Hierbei wird gezeigt, dass das teilweise
Anwenden von edge computing eine Reduzierung von durchschnittlich 57,8 zu
37,2 Nachrichten pro Sekunde erzielt hat. Das Anwenden von edge computing, mit
durchschnittlich 1,9 Nachrichten pro Sekunde, hat die Anzahl der Nachrichten
im Gegensatz zu ohne edge computing um ein 30-Faches reduziert.
Um das Testszenario auf das Beispiel, aus Kapitel 1.2.3, anzupassen, wur-
den die Ergebnisse auf 50 Endgeräte hochgerechnet. In Abbildung 11 sind die
Nachrichten pro Sekunde auf 50 Endgeräte hochgerechnet und die maximale
Datenrate eingezeichnet. Hierbei ist zu erkennen, dass die Anzahl der Nachrich-
ten pro Sekunde ohne, beziehungsweise teilweise angewandtem edge computing
weit über der maximalen Datenrate liegen. Ohne edge computing befinden sich
die Nachrichten pro Sekunde, mit durchschnittlich 2889, über ein 18-Faches
über der maximalen Datenrate von 156 Nachrichten pro Sekunde. Mit teilweise
angewandtem edge computing befinden sich die Nachrichten mit durchschnitt-
lich 1858 Nachrichten pro Sekunde, über ein 12-Faches über der maximalen
Datenrate. Daraus folgt, dass 50 Endgeräte nicht ohne, beziehungsweise teilweise
angewandtem edge computing mit diesem Testaufbau betrieben werden können,

15
ohne die maximale Datenrate zu überschreiten.
Aufgrund der maximalen Datenrate können, wie in Kapitel 2.6.1 beschrieben,
156 Nachrichten über das Netzwerk übertragen werden. Daraus folgt, dass maxi-
mal 2 Sensoren ohne, 4 mit teilweise und 78 mit angewandtem edge computing
betrieben werden können, ohne die maximale Datenrate zu überschreiten.

Ohne Mit teilweise Mit


edge computing edge computing edge computing
Nachrichten pro
57,783 37,15 1,9
Sekunde pro Endgerät
Nachrichten pro
2889,167 1857,5 95
Sekunde, 50 Endgeräte
Nachrichten pro
3467 2229 114
Minute pro Endgerät
Minimal
54 35 0
pro Sekunde
Maximal
62 40 2
pro Sekunde
Maximale Anzahl
2 4 78
an Endgeräten

Tabelle 4: Vergleichsdaten mit und ohne edge computing Testszenario 1

Abbildung 9: Testszenario 1, Nachrichten pro Sekunde Vergleich mit und ohne


edge computing

16
Abbildung 10: Testszenario 1, Nachrichten pro Sekunde mit und ohne edge
computing für jeweils 60 Sekunden

Abbildung 11: Testszenario 1, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing bei 50 Endgeräten inklusive eingezeichneter maximalen Datenrate

2.6.3 Testszenario 2
Die in dem Testaufbau verwendeten Sensoren und Aktoren für das zweite Test-
szenario sind in Abbildung 12 dargestellt. In dem zweiten Testszenario wird
das aktive Piezo-Buzzer Modul KY-012, das Temperatur-Sensor Modul KY-013,
der Drucksensor / Temperatursensor [BMP280] KY-052 und der Analog Digital
converter KY-053 von dem Sensorkit X403 verwendet. Des Weiteren wird eine
einfarbige LED verwendet.
Wenn die Temperatur des KY-013 Temperatursensors um zwei oder mehr
Grad niedriger als die Temperatur des KY-052 Temperatursensors ist, soll das
Piezo-Buzzer Modul laufen. Wenn die Temperatur des KY-013 Temperatursensors
um acht oder mehr Grad höher als die Temperatur des KY-052 Temperatursensors
ist, soll die LED leuchten.
3 https://sensorkit.joy-it.net/index.php?title=Hauptseite

17
Abbildung 12: Testaufbau inklusive Drucksensor / Temperatursensor [BMP280]
KY-052, aktive Piezo-Buzzer Modul KY-012, LED, Analog Digital converter
KY-053 und Temperatur-Sensor Modul KY-013, des zweiten Testszenarios

Ohne Edge Computing


Zuerst wird das Testszenario ohne edge computing durchgeführt. Hierbei wird
eine Nachricht pro Sensor alle zwei Sekunden von dem Endgerät über das gateway
zum Server gesendet. Der Server verarbeitet diese Daten, berechnet die Differenz
und sendet pro Aktor alle zwei Sekunden eine Nachricht über das gateway zum
Endgerät, ob die LED und das Buzzer-Modul ein oder ausgeschaltet werden soll.
Insgesamt werden hierbei acht Nachrichten alle zwei Sekunden, beziehungsweise
durchschnittlich vier Nachrichten pro Sekunde versendet. Insgesamt wurden über
die 60 Sekunden, 232 übermittelte Nachrichten gemessen.

Teilweise Edge Computing


Als Nächstes wird die Differenz der Temperatur der Sensoren auf dem Endgerät
berechnet. Die Ansteuerung der LED und des Buzzer-Moduls wird vom Server
durchgeführt. Hierbei wird eine Nachricht alle zwei Sekunden mit der Differenz
der Temperatur über das gateway zum Server gesendet. Der Server verarbeitet
diese Daten und sendet zwei Nachrichten alle zwei Sekunden über das gateway
zum Endgerät, ob die LED und das Buzzer-Modul ein oder ausgeschaltet werden
sollen. Insgesamt werden hierbei sechs Nachrichten alle zwei Sekunden oder
durchschnittlich drei Nachrichten pro Sekunde versendet. Insgesamt wurden über
die 60 Sekunden, 175 übermittelte Nachrichten gemessen.

Mit Edge Computing


Nun wird das Testszenario mit edge computing durchgeführt. Hierbei sind pro
Aktor zwei Bitketten auf dem Endgerät. Diese repräsentieren den Bereich in
dem der jeweilige Aktor ein oder ausgeschaltet wird. Für die LED sind dies
die Werte acht und der maximale double Wert, wobei, wenn die Differenz der
Temperatursensoren in diesem Bereich ist, die LED eingeschaltet wird. Für das
Buzzer-Modul sind dies die Werte minus zwei und der minimale double Wert.

18
Hierbei werden alle zwei Sekunden eine Nachricht pro Aktor an den Server mit
dem Status der LED und des Buzzer-Moduls gesendet. Diese dient lediglich zur
Anzeige der Daten und wird nicht für die Ansteuerung der LED oder des Buzzer-
Moduls benötigt, da diese vollständig durch das Endgerät angesteuert werden.
Insgesamt werden hierbei vier Nachrichten alle zwei Sekunden, beziehungsweise
durchschnittlich zwei Nachrichten pro Sekunde versendet. Insgesamt wurden
über die 60 Sekunden, 117 übermittelte Nachrichten gemessen.

Vergleich
Der Vergleich der Nachrichten pro Sekunde ist in Abbildung 13 dargestellt.
Die Zusammenfassung der Daten ist in Tabelle 5 dargestellt. In Abbildung 14
sind die Nachrichten pro Sekunde, für jeweils 60 Sekunden, für ohne, teilweise
und mit angewandtem edge computing dargestellt. Hierbei wird gezeigt, dass
das Anwenden von edge computing mit durchschnittlich zwei Nachrichten pro
Sekunde, die Anzahl der Nachrichten im Gegensatz zu ohne edge computing um
ungefähr die Hälfte reduziert hat.
Um das Testszenario auf das Beispiel aus Kapitel 1.2.3 anzupassen, wurden die
Ergebnisse auf 50 Endgeräte hochgerechnet. In Abbildung 15 sind die Nachrichten
pro Sekunde, auf 50 Endgeräte hochgerechnet und die maximale Datenrate
eingezeichnet. Hierbei ist zu erkennen, dass die Nachrichten pro Sekunde ohne
edge computing über, mit teilweise angewandtem knapp unter und mit weit unter
der maximalen Datenrate liegen. Daraus folgt, dass 50 Endgeräte nicht ohne edge
computing mit diesem Testaufbau betrieben werden können, ohne die maximale
Datenrate zu überschreiten.
Aufgrund der maximalen Datenrate können, wie in Kapitel 2.6.1 beschrieben,
156 Nachrichten über das Netzwerk übertragen werden. Ohne edge computing
befinden sich die Nachrichten pro Sekunde, mit durchschnittlich 193, über der
maximalen Datenrate. Mit teilweise angewandtem edge computing befinden
sich die Nachrichten pro Sekunde, mit durchschnittlich 145, knapp unter der
maximalen Datenrate. Daraus folgt, dass maximal 39 Endgeräte ohne, 52 mit
teilweise und 78 mit angewandtem edge computing betrieben werden können,
ohne die maximale Datenrate zu überschreiten.

Ohne Mit teilweise Mit


edge computing edge computing edge computing
Nachrichten pro
3,869 2,918 1,951
Sekunde pro Endgerät
Nachrichten pro
193,44 145,902 97,541
Sekunde, 50 Endgeräte
Nachrichten pro
232 175 117
Minute pro Endgerät
Maximale Anzahl
39 52 78
an Endgeräten

Tabelle 5: Vergleichsdaten mit und ohne edge computing Testszenario 2

19
Abbildung 13: Testszenario 2, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing

Abbildung 14: Testszenario 2, Nachrichten pro Sekunde mit und ohne edge
computing für jeweils 60 Sekunden

Abbildung 15: Testszenario 2, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing bei 50 Endgeräten inklusive eingezeichneter maximalen Datenrate

20
2.6.4 Testszenarien Fazit
Zeitinterval
Wenn bei einer maximalen Datenrate von 5 kbps, 100 Byte große Nachrichten
zehnmal pro Sekunde von dem Endgerät über das gateway zum Server gesendet
werden, können maximal zwei Sensoren oder Aktoren betrieben werden, ohne die
maximale Datenrate zu überschreiten. Werden bei der gleichen maximalen Da-
tenrate und Nachrichtengröße Nachrichten einmal pro Sekunde gesendet, können
maximal 25 Sensoren oder Aktoren betrieben werden. Wie der Unterschied von
Testszenario 1 2.6.2 und Testszenario 2 2.6.3 zeigt, stellt der zeitliche Abstand
zwischen dem Nachrichten gesendet werden eine Rolle für die Reduzierung der
Netzwerkbelastung dar.

Nachrichtengröße
Wie TTN [4] beschreibt, befindet sich die maximale Datenrate für LoRaWA-
Netzwerke zwischen 250 bps und 11 kbps. Bei einer Nachrichtengröße von zehn
Byte sind dies zwischen 25 und 1100 Nachrichten. Für 100 Byte große Nachrichten
sind dies zwei bis 110 Nachrichten. Dies zeigt, dass die Nachrichtengröße eine
Rolle für die Reduzierung der Netzwerkbelastung darstellt.

Reduzierung der Netzwerkbelastung


Die Anzahl an Nachrichten konnte im Testszenario 1 2.6.2, durch edge computing
von durchschnittlich 57,8 zu 1,9 Nachrichten pro Sekunde, um ein 30-Faches
reduziert werden. Im Testszenario 2 2.6.3 konnte die Anzahl an Nachrichten,
durch edge computing von durchschnittlich 3,9 zu 2 Nachrichten pro Sekunde,
um ungefähr die Hälfte reduziert werden. Dies ermöglicht es, mehr Aktoren und
Sensoren betreiben zu können, ohne die maximale Datenrate zu überschreiten.

Betreiben von 50 Endgeräten


Wie sich bei den Testszenarien herausstellte, können die Testaufbauten nicht
ohne edge computing auf 50 Endgeräten betrieben werden, ohne die maximale
Datenrate zu überschreiten. Die maximale Datenrate von 156 Nachrichten pro
Sekunde wurde im Testszenario 1 2.6.2, ohne edge computing mit durchschnitt-
lich 2889 Nachrichten pro Sekunde, um ein über 18-Faches überschritten. Im
Testszenario 2 2.6.3 wurde die maximale Datenrate, ohne edge computing mit
durchschnittlich 193 Nachrichten pro Sekunde, um über 23 % überschritten.

21
3 Resultate
Diese Arbeit hat sich auf die Reduzierung der Netzwerkbelastung im Projekt
Dataskop durch edge computing fokussiert. Folgende Schritte wurden abgearbei-
tet:
• Die Problemstellung wurde dargestellt.
• Möglichkeiten mithilfe von edge computing die Netzwerkbelastung zu redu-
zieren wurden festgestellt.
• Anwendungen für die aussichtsreichste Möglichkeit wurden betrachtet.
• Mithilfe von Testszenarien wurde in zwei Anwendungen ermittelt, wie viele
Nachrichten mithilfe von edge computing eingespart werden können.

• Mithilfe von Testszenarien wurde ermittelt, ob 50 Endgeräte mit oder ohne


edge computing betrieben werden können, ohne die maximale Datenrate
zu überschreiten.
Aufgrund der erarbeiteten Daten ergeben sich folgende Resultate.

3.1 Bitweise Operatoren


Wie in Kapitel 2.3 beschrieben, sticht bei der Betrachtung der Möglichkeiten
die Verwendung von bitweisen Operatoren besonders hervor. Wie in Kapitel 2.5
beschrieben, können mithilfe von bitweisen Operatoren viele Funktionen ab-
gedeckt werden und es kann die Verarbeitung zweier oder mehrerer Sensoren
und Aktoren direkt auf dem Endgerät passieren. Des Weiteren können, wie in
Kapitel 2.5.2 beschrieben, mithilfe von Bitketten und analogen Sensoren, weitere
Funktionen wie das Ansteuern eines Binären Aktors, wenn der Messwert eines
analogen Sensors in einem gewissen Wertebereich ist, auf dem Endgerät realisiert
werden.

3.2 Reduzierung der Netzwerkbelastung


Wie in Kapitel 2.6.4 beschrieben, konnte im Testszenario 1 2.6.2, die Anzahl an
Nachrichten durch edge computng, von durchschnittlich 57,8 zu 1,9 Nachrichten
pro Sekunde, um ein 30-Faches reduziert werden. Die Anzahl an Nachrichten
im Testszenario 2 2.6.3 konnte durch edge computing, von durchschnittlich
3,9 zu 2 Nachrichten pro Sekunde, um ungefähr die Hälfte reduziert werden.
Dies ermöglicht es, mehr Aktoren und Sensoren betreiben zu können, ohne die
maximale Datenrate zu überschreiten.

3.3 Betreiben von 50 Endgeräten


Wie in Kapitel 2.6.4 beschrieben, können die in den Testszenarien verwendeten
Testaufbauten nicht ohne edge computing auf 50 Endgeräten betrieben werden,

22
ohne die maximale Datenrate zu überschreiten. Im Testszenario 1 2.6.2 wurde
die maximale Datenrate von 156 Nachrichten pro Sekunde, ohne edge computing
mit durchschnittlich 2889 Nachrichten pro Sekunde, um ein über 18-Faches
überschritten. Das Betreiben von 50 Endgeräten führte im Testszenario 2 2.6.3,
mit durchschnittlich 193 Nachrichten pro Sekunde, zu einer Überschreitung der
maximalen Datenrate um über 23 %.

23
4 Diskussion
4.1 Antwort auf das Problem
Diese Arbeit sollte, wie in Kapitel 1.3 beschrieben, die Netzwerkbelastung im
Projekt Dataskop verringern. Als Resultat entstanden folgende Ergebnisse:

• Mithilfe von bitweisen Operatoren kann die Verarbeitung mehrerer Sen-


soren und/oder Aktoren auf dem Endgerät passieren und dadurch die
Netzwerkbelastung verringert werden.
• Mithilfe von edge computing konnte im Testszenario 1, mit durchschnittlich
57,8 zu 1,9 Nachrichten pro Sekunde, ein 30-Faches und im Testszenario 2,
mit durchschnittlich 3,9 zu 2 Nachrichten pro Sekunde, ungefähr die Hälfte
an Nachrichten eingespart werden.
• 50 Endgeräte konnten ohne edge computing nicht betrieben werden, da die
maximale Datenrate von 156 Nachrichten pro Sekunde im Testszenario 1,
mit durchschnittlich 2889 Nachrichten pro Sekunde, um ein über 18-Faches
und im Testszenario 2, mit durchschnittlich 192 Nachrichten pro Sekunde,
um über 23 % überschritten wurde.

4.2 Stützung der Antwort


Wie TTN [4] beschreibt, befindet sich die maximale Datenrate für LoRaWA-
Netzwerke in Europa, je nach Spreizfaktor, zwischen 250 bps und 11 kbps. In
Kapitel 2.6.4 wird erläutert, weshalb das Zeitintervall größtmöglich und die Nach-
richtengröße kleinstmöglich gehalten werden sollte, um die Netzwerkbelastung
gering zu halten.
In Kapitel 2.5 wird beschrieben, welche Funktionen mithilfe von bitweisen
Operatoren in dem System realisiert werden können und wie diese die Netzwerk-
belastung reduzieren können.
Wie in Kapitel 2.6.4 gezeigt wird, konnte im Testszenario 1 2.6.2, mit
durchschnittlich 57,8 zu 1,9 Nachrichten pro Sekunde, ungefähr ein 30-Faches und
im Testszenario 2 2.6.3, mit durchschnittlich 3,9 zu 2 Nachrichten pro Sekunde,
ungefähr die Hälfte an Nachrichten eingespart werden. Des Weiteren wurde
gezeigt, dass 50 Endgeräte mit den Testaufbauten der Testszenarien 2.6 nicht
ohne edge computing betrieben werden können, ohne die maximale Datenrate von
156 Nachrichten pro Sekunde zu überschreiten. Im Testszenario 1 2.6.2 wurde
die maximale Datenrate, mit durchschnittlich 2889 Nachrichten pro Sekunde,
um ein über 18-Faches und im Testszenario 2 2.6.3, mit durchschnittlich 192
Nachrichten pro Sekunde, um über 23 % überschritten.

4.3 Limitierung
Trotz der vielen, wie in Kapitel 2.5 beschriebenen, Funktionen, ist die Anzahl der
Möglichkeiten mit bitweisen Operatoren nicht unbegrenzt. Wie in Kapitel 2.5.3

24
beschrieben, gibt es viele Funktionen, welche mit bitweisen Operatoren nicht abge-
deckt werden können. Zu diesen gehören zeitverzögerte, sowie Zähler-getriggerte
Funktionen und das Berechnen von Mittelwerten.

4.4 Komplexe Funktionen


Ausgehend von den in dieser Arbeit vorgestellten Ergebnissen stellt sich die
Frage, wie komplexere Funktionen, wie die in Kapitel 2.5.3 erwähnte Funktion,
aufgrund eines Ereignisses eine SMS zu senden, gelöst werden können, ohne
diese bei der Installation der Software mit zu installieren. Wie bereits in Kapi-
tel 2.2 beschrieben, wurde die Möglichkeit, komplette Funktionen während der
Laufzeit an das Endgerät zu senden, in dieser Arbeit nicht betrachtet. Mit dieser
Möglichkeit könnte die komplette Software auf dem Endgerät verändert werden.
Neben den Vorteilen gibt es für diese Möglichkeit auch Herausforderungen.
Eine dieser ist, dass die Funktionen zu Endgeräten mit verschiedener Hardware
und verschiedenen Betriebssystemen versendet werden müssen.

4.5 Relevanz und Fortschritt im Wissen


Diese Arbeit führt zu einem Fortschritt im Projekt Dataskop. Wie in Kapitel
2.2 beschrieben, ist die Verschiebung der Berechnung zum Endgerät im Projekt
Dataskop technisch herausfordernd. Diese Arbeit hat Möglichkeiten edge com-
puting im Projekt Dataskop anzuwenden festgestellt und die aussichtsreichste,
bitweise Operatoren, näher betrachtet. In dieser Arbeit wird gezeigt, wie viele
Nachrichten durch edge computing in den Testszenarien 2.6 eingespart werden
können. Dies zeigt, dass die Netzwerkbelastung im Projekt Dataskop durch edge
computing reduziert werden kann. Projekte mit ähnlichen Verwendungen oder
Problemen sollten zur Reduzierung der Netzwerkbelastung, edge computing und
die Verwendung von bitweisen Operatoren evaluieren.

4.6 Fazit
Die vorliegende Arbeit geht der Frage nach, wie die Netzwerkbelastung im
Projekt Dataskop mithilfe von edge computing reduziert werden kann. Für
die Beantwortung wurden Möglichkeiten zur Anwendung von edge computing
im System festgestellt. Unter diesen Möglichkeiten sticht die Verwendung von
bitweisen Operatoren besonders hervor.
Die Ergebnisse zeigen, dass durch die Verwendung von edge computing und
bitweisen Operatoren die Netzwerkbelastung im Testszenario 1, mit durchschnitt-
lich 57,8 zu 1,9 Nachrichten pro Sekunde, um ein 30-Faches und im Testszenario 2,
mit durchschnittlich 3,9 zu 2 Nachrichten pro Sekunde, um ungefähr die Hälfte
an Nachrichten reduziert wurde.
Um 50 Endgeräte mit den verwendeten Testaufbauten betreiben zu können,
muss edge computing verwendet werden, da ohne, die maximale Datenrate
von 156 Nachrichten pro Sekunde im Testszenario 1, mit durchschnittlich 2889
Nachrichten pro Sekunde, um ein über 18-Faches und im Testszenario 2, mit

25
durchschnittlich 193 Nachrichten pro Sekunde, um über 23 % überschritten
wurde. Mit edge computing können im Gegensatz dazu in beiden Testszenarien,
78 Endgeräte betrieben werden, ohne die maximale Datenrate zu überschreiten.
Durch diese Arbeit wird gezeigt, dass die Netzwerkbelastung im Projekt
Dataskop durch edge computing reduziert werden kann.
Daraus schließt, dass Projekte mit ähnlichen Verwendungen oder Problemen,
zum Reduzieren der Netzwerkbelastung, edge computing und die Verwendung
von bitweisen Operatoren evaluieren sollten.

26
Abkürzungsverzeichnis

IoT Internet of Things


LPWAN Low Power Area Network
LoRa-WAN Long Range Wide Area Network
LoRa Long Range
TTN The Things Network
IaaS Infrastructure as a Service
PaaS Platform as a Service
SaaS Software as a Service

27
Abbildungsverzeichnis
1 Architektur des Systems im Projekt Dataskop . . . . . . . . . . 1
2 Berechnung einer AND Verknüpfung von zwei Messwerten auf
dem Server, um den verknüpften Wert zu erhalten . . . . . . . . 9
3 Berechnung einer AND Verknüpfung von zwei Messwerten auf
dem Endgerät, um den verknüpften Wert zu erhalten . . . . . . . 10
4 Berechnung einer AND Verknüpfung von zwei Messwerten auf
dem Server, um mit dem Resultat einen Aktor anzusteuern . . . 10
5 Berechnung einer AND Verknüpfung von zwei Messwerten auf
dem Endgerät, um mit dem Resultat einen Aktor anzusteuern . . 10
6 Endgerät (Raspberry Pi 4 B) und gateway (Raspberry Pi 3 B+)
der Testszenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
7 Lichtschranke, Taster und eingeschaltete LED des ersten Testsze-
narios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
8 Testszenario 1, Nachrichten pro Sekunde ohne edge computing . . 14
9 Testszenario 1, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
10 Testszenario 1, Nachrichten pro Sekunde mit und ohne edge com-
puting für jeweils 60 Sekunden . . . . . . . . . . . . . . . . . . . 17
11 Testszenario 1, Nachrichten pro Sekunde Vergleich mit und oh-
ne edge computing bei 50 Endgeräten inklusive eingezeichneter
maximalen Datenrate . . . . . . . . . . . . . . . . . . . . . . . . 17
12 Testaufbau inklusive Drucksensor / Temperatursensor [BMP280]
KY-052, aktive Piezo-Buzzer Modul KY-012, LED, Analog Digital
converter KY-053 und Temperatur-Sensor Modul KY-013, des
zweiten Testszenarios . . . . . . . . . . . . . . . . . . . . . . . . . 18
13 Testszenario 2, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
14 Testszenario 2, Nachrichten pro Sekunde mit und ohne edge com-
puting für jeweils 60 Sekunden . . . . . . . . . . . . . . . . . . . 20
15 Testszenario 2, Nachrichten pro Sekunde Vergleich mit und oh-
ne edge computing bei 50 Endgeräten inklusive eingezeichneter
maximalen Datenrate . . . . . . . . . . . . . . . . . . . . . . . . 20

Tabellenverzeichnis
1 Binäre Darstellung der Zahl 43 von Nicoli [16] . . . . . . . . . . . 8
2 Logische Operatoren angewandt auf X und Y . . . . . . . . . . . 9
3 Anwendung einer Bitmaske mittels AND und OR . . . . . . . . . 9
4 Vergleichsdaten mit und ohne edge computing Testszenario 1 . . 16
5 Vergleichsdaten mit und ohne edge computing Testszenario 2 . . 19

28
Literatur
[1] FH-Prof. Priv.-Doz. DI Dr. Wolfgang Aigner, M. Di (FH) Markus Hohl-
agschwandtner, DI Peter Kieseberg, DI (FH) Michael Kollegger, Prof.
(FH) Mag. Gerhard Kormann-Hainzl, FH-Prof. DI Dr. Sebastian Schritt-
wieser, Bakk., DI Albert Treytl und Dr. Markus Wagner, BSc, MSc,
2019-FTI-Dataskop, 2019.
[2] Matthias Mandl, Evaluierung der Möglichkeiten zur Übertragung der vom

Sensor erfassten Daten in dem Projekt Dataskop,“ Diss., Fachhochschule
Wiener Neustadt, Wiener Neustadt, 29.1.2021.
[3] Yandja Lalle, Lamia Chaari Fourati, Mohamed Fourati, Jo˜ao Paulo
Barraca, A Comparative Study of LoRa WAN, SigFox, and NBIoT for

Smart Water Grid,“
[4] TTN, The Things Network, (besucht am 24.04.2021). Adresse: https :
//www.thethingsnetwork.org/.
[5] S. Hakak, A Review on Mobile Cloud Computing and Issues in it,“

International Journal of Computer Applications (0975 – 8887), 2013.
[6] I. Yaqoob, E. Ahmed, A. Gani, S. Mokhtar und M. Imran, Heterogeneity-

Aware Task Allocation in Mobile Ad Hoc Cloud,“ IEEE Access, Jg. 5,
S. 1779–1795, 2017. doi: 10.1109/ACCESS.2017.2669080.
[7] W. Z. Khan, E. Ahmed, S. Hakak, I. Yaqoob und A. Ahmed, Edge compu-

ting: A survey,“ Future Generation Computer Systems, Jg. 97, S. 219–235,
2019, issn: 0167739X. doi: 10.1016/j.future.2019.02.050.
[8] P. Wang, C. Yao, Z. Zheng, G. Sun und L. Song, Joint Task Assignment,

Transmission, and Computing Resource Allocation in Multilayer Mobile
Edge Computing Systems,“ IEEE Internet of Things Journal, Jg. 6, Nr. 2,
S. 2872–2884, 2019, issn: 2327-4662. doi: 10.1109/JIOT.2018.2876198.
[9] W. Yu, F. Liang, X. He, W. G. Hatcher, C. Lu, J. Lin und X. Yang, A

Survey on the Edge Computing for the Internet of Things,“ IEEE Access,
Jg. 6, S. 6900–6919, 2018. doi: 10.1109/ACCESS.2017.2778504.
[10] B. Varghese, N. Wang, S. Barbhuiya, P. Kilpatrick und D. S. Nikolo-
poulos, Challenges and Opportunities in Edge Computing, Adresse: http:
//arxiv.org/pdf/1609.01967v1.
[11] Marjan Gusev (Sts. Cyril and Methodius University), Schahram Dustdar,
Going Back to the Roots—The Evolution of Edge Computing, An IoT

Perspective,“ IEEE Computer Society, 2018.
[12] Hocheol Shin, Yunmok Son, Youngseok Park, Yujin Kwon, Yongdae Kim,
Sampling Race: Bypassing Timing-based Analog Active Sensor Spoofing

Detection on Analog-digital Systems,“ Diss., Advanced Institute of Science
and Technology, Korea.

29
[13] H. Dahmouni, A. Girard und B. Sansò, An

analytical model for jitter in IP networks,“
annals of telecommunications - annales des télécommunications, Jg. 67,
Nr. 1-2, S. 81–90, 2012, issn: 0003-4347. doi: 10 . 1007 / s12243 - 011 -
0254-y.
[14] Stig Andersson, Andrew Clark, George Mohay,
Network-Based Buffer Overflow Detection by Exploit Code Analysis,
AusCERT Asia Pacific, 2004.
[15] Brown und Bob, Binary Arithmetic,“ Diss., Computer Science Depart-

ment, Southern Polytechnic State University.
[16] Marius NICOLI, BITWISE OPERATORS IN C LANGUAGE THE

EXPLANATION, IN DETAIL, OF THEIR USE. LITTLE TRICKS,“
Acta et Commentationes, Jg. Sciences of Education, nr. 4 (18), 2019, p.
62–72, 2019.
[17] Krasimir Yankov Yordzhev, An Example For The Use Of Bitwise Opera-

tions In Programming,“ Diss., South-West University ”N. Rilsky”, 2700
Blagoevgrad, Bulgaria.

30

Das könnte Ihnen auch gefallen