Beruflich Dokumente
Kultur Dokumente
am Fachhochschul-Bachelorstudiengang
Informatik
Matrikelnummer: 1810276029
Informatik
Ich erkläre an Eides statt, dass diese Arbeit ausschließlich von mir selbst verfasst wurde
und ich diese Arbeit nicht zuvor an einer anderen Bildungseinrichtung zum Zwecke der
Erlangung eines akademischen Grades vorgelegt habe.
Wiener Neustadt,___________________________________________________
Datum Unterschrift
–I–
Kurzzusammenfassung:
Die Low Power Wide Area Network (LPWAN) Technologien, welche im Projekt Dataskop
für das Übertragen der Nachrichten verwendet werden, besitzen eine maximale Datenrate.
Wird diese überschritten, kann es zu einer Netzwerküberlastung führen, welche
Nachrichtenverluste oder Verzögerungen als Folgen haben kann. Diese Arbeit fokussiert
auf die Möglichkeiten, mithilfe von edge computing, die Netzwerkbelastung im Projekt
Dataskop zu reduzieren. Unter den Betrachteten sticht die Verwendung von bitweisen
Operatoren besonders hervor. Mithilfe von edge computing und bitweisen Operatoren
konnte die Anzahl an Nachrichten, in Testszenarien je nach Testaufbau, um ein bis zu 30-
Faches reduziert werden. Das Betreiben von 50 Endgeräten war in diesen Testszenarien
nur mithilfe von edge computing möglich, da ohne, die maximale Datenrate überschritten
wurde. Dies zeigt, dass die Netzwerkbelastung im Projekt Dataskop durch edge computing
reduziert werden kann.
Schlagworte:
Dataskop, LPWAN, edge computing, bitweise Operatoren, Netzwerküberlastung
Abstract:
The Low Power Wide Area Network (LPWAN) technologies, which are used in the Dataskop
project for the transmission of messages, have a maximum data rate. If this is exceeded, it
can lead to network congestion, which can result in loss of messages or delays. This work
focuses on the possibilities of using edge computing to reduce the network load in the
Dataskop project. Among those considered, the use of bitwise operators stands out in
particular. With the help of edge computing and bitwise operators, the number of messages
in test scenarios could be reduced by up to 30 times, depending on the test setup. In these
test scenarios, it was only possible to operate 50 end devices with the help of edge
computing, since without it, the maximum data rate was exceeded. This shows that the
network load in the Dataskop project can be reduced through edge computing.
Keywords:
Dataskop, LPWAN, edge computing, bitwise operators, network congestion
– II –
Inhaltsverzeichnis
1 Einleitung 1
1.1 Kurzbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Ausgangslage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.1 Aufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2.2 Resultate der vorherigen Arbeit . . . . . . . . . . . . . . . 2
1.2.3 Beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.4 Computing Paradigms . . . . . . . . . . . . . . . . . . . . 2
1.2.5 Sensoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Problembeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Ziele und Forschungsfragen . . . . . . . . . . . . . . . . . . . . . 4
2 Methoden 6
2.1 Inbetriebnahme des Systems . . . . . . . . . . . . . . . . . . . . . 6
2.2 Anwendung von Edge Computing . . . . . . . . . . . . . . . . . . 6
2.3 Funktionen für das System . . . . . . . . . . . . . . . . . . . . . 7
2.4 Binärsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.5 Anwendung von bitweisen Operatoren im System . . . . . . . . . 9
2.5.1 Binäre Sensoren und Aktoren . . . . . . . . . . . . . . . . 11
2.5.2 Funktionen mithilfe von Bitketten und analogen Sensoren 11
2.5.3 Limitierung der bitweisen Operatoren . . . . . . . . . . . 12
2.6 Testszenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.6.1 Testaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.6.2 Testszenario 1 . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.6.3 Testszenario 2 . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.6.4 Testszenarien Fazit . . . . . . . . . . . . . . . . . . . . . . 21
3 Resultate 22
3.1 Bitweise Operatoren . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Reduzierung der Netzwerkbelastung . . . . . . . . . . . . . . . . 22
3.3 Betreiben von 50 Endgeräten . . . . . . . . . . . . . . . . . . . . 22
4 Diskussion 24
4.1 Antwort auf das Problem . . . . . . . . . . . . . . . . . . . . . . 24
4.2 Stützung der Antwort . . . . . . . . . . . . . . . . . . . . . . . . 24
4.3 Limitierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.4 Komplexe Funktionen . . . . . . . . . . . . . . . . . . . . . . . . 25
4.5 Relevanz und Fortschritt im Wissen . . . . . . . . . . . . . . . . 25
4.6 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
I
1 Einleitung
1.1 Kurzbeschreibung
Wie [1] beschreibt, ist das Projekt Dataskop ein Forschungsprojekt, welches
darauf abzielt, Daten aus der realen Umgebung darzustellen. Anstatt Objekte
wie ein Mikroskop zu vergrößern, soll das Projekt Dataskop Daten darstellen.
Diese Arbeit fokussiert auf die Reduzierung der Netzwerkbelastung im Projekt
Dataskop durch edge computing.
1.2 Ausgangslage
1.2.1 Aufbau
Das Projekt Dataskop soll, wie in Abbildung 1 dargestellt, aufgebaut werden.
Hierbei soll der Server mit einer Datenbank verbunden sein und Daten für
Applikationen auf verschiedenen Plattformen zur Verfügung stellen. Ein Benutzer
soll über Eingaben in der Applikation actors ansteuern können und Daten von
measurements dargestellt bekommen. Ein Server kann zu mehreren gateways,
ein gateway zu mehreren sensors und ein sensor zu mehreren actors und/oder
measurements verbunden werden. In dieser Arbeit werden die Komponenten als
Server, gateway, Endgerät, Aktor und Sensor bezeichnet.
Anwendungsfälle
Wie [1] beschreibt, soll das Projekt Dataskop in vielen Anwendungsbereichen,
wie Hochwasserschutz auf kleineren Gewässern, Winterdienst und Tourismus,
Verwendung finden und diese verbessern. Großes Potential an Verbesserung
besteht in der Weinkultur. Hierbei sollen die Endgeräte im Weingarten verteilt
werden, Daten wie Temperatur oder Feuchtigkeit messen und diese dem Benutzer
zur Verfügung stellen. Ziel davon ist, mithilfe dieser Daten die Menge an Dünger
und Wasser anzupassen und dadurch den Ertrag zu erhöhen und den Verbrauch
zu verringern.
1
1.2.2 Resultate der vorherigen Arbeit
Wie die vorherige Arbeit [2] ergab, ermöglichen die Low Power Wide Area
Network (LPWAN) Technologien große Reichweiten, geringen Kosten und lange
Batterielaufzeiten. Deshalb resultierte LPWAN als geeignetste Technologie für
das Projekt Dataskop. Wie in [2] gezeigt wird, ist unter den betrachteten LPWAN
Technologien, Long Range Wide Area Network (LoRaWAN), die geeignetste
Technologie für das Projekt Dataskop.
Datenrate
Wie von Lalle et al. [3] beschrieben, liegt die Datenrate von LoRaWA-Netzwerken
zwischen 300 bps und 50 kbps. Wie The Things Network (TTN) [4] beschreibt,
wird in Europa eine Datenrate von 250 bps bis 11 kbps, abhängig vom Spreiz-
faktor, für LoRaWA-Netzwerke verwendet. Für die weitere Arbeit wird eine
maximale Datenrate von 5 kbps angenommen.
1.2.3 Beispiel
Angenommen es soll ein 5.000 m2 großer Weingarten abgedeckt werden. Hierbei
wird pro 100 m2 ein Endgerät verbaut. Insgesamt werden 50 Endgeräte verbaut.
An jedem Endgerät soll nun eine LED, ein Taster und eine Lichtschranke
angeschlossen werden. Wenn jeder dieser Sensoren und Aktoren pro Sekunde 10
Werte sendet oder empfängt, sind dies 30 Sendungen pro Endgerät pro Sekunde.
Wenn 50 Endgeräte ihre Nachrichten zu einem gateway senden, wären dies
1500 Nachrichten pro Sekunde. Das gateway muss diese Nachrichten weiter an
den Server senden. Insgesamt würden hierbei 3000 Nachrichten pro Sekunde
über das Netzwerk versendet werden.
2
ein Gigabyte Daten in Echtzeit benötigen, um Entscheidungen treffen zu können.
Hierfür ist die Latenzzeit von cloud computing zu hoch.
Edge Computing
Edge computing hat den Zweck, anstatt alle Daten zu einem zentralen Server
zu senden, Berechnungen in der Nähe des Erfassungspunktes durchzuführen.
Yu et al. [9] und Varghese et al. [10] beschreiben, dass durch edge computing
die Datenberechnung oder Speicherung an ein Ende“ des Netzwerkes wandert.
”
Wie Wang et al. [8] beschreiben, soll edge computing, im Gegensatz zu cloud
computing, zu geringeren Übertragungszeiten führen.
Cloudlet
Wie Wang et al. [8] beschreiben, ist cloudlet eine Implementierung von edge
computing. Wie Gusev et al. [11] beschreiben, ist die Basis von cloudlet Lösungen,
die Verarbeitung näher zum Benutzer zu verschieben. Anstatt die Verarbeitung
auf dem Endgerät durchzuführen, wird die Verarbeitung auf mehrere cloudlet
Server verteilt, welche sich zwischen dem Endgerät und dem cloud Server befinden.
Diese cloudlet Server stellen die gleichen Funktionen wie der cloud Server zur
Verfügung und akzeptieren eine limitierte Anzahl an Endgeräten. Der cloud
Server wird dadurch entlastet und tauscht relevante Informationen, anstatt mit
den Endgeräten, mit den cloudlet Servern aus.
1.2.5 Sensoren
Wie Shin et al. [12] beschreiben, bekommen Sensoren Daten aus der Umgebung,
indem sie physische Größen messen und in elektrische Signale umwandeln.
Bei binären Sensoren und Aktoren wird zum Beispiel Strom kurzgeschlossen
oder nicht kurzgeschlossen, und das Signal als boolescher Wert ausgegeben.
Im Falle von analogen Sensoren, wie einem Temperatursensor, wird zum
Beispiel der Widerstand über die Temperatur verändert. Dieser Widerstand
kann durch die gemessene Spannung berechnet werden, um dadurch auf die
Temperatur schließen zu können. Analoge Sensoren messen diese Spannung
stufenlos. Um die gemessenen Daten verarbeiten zu können, müssen sie zuerst
in digitale Daten umgewandelt werden. Bei dem Arduino UNO, welcher einen
eingebauten 10-Bit-Analog-zu-Digital-Konverter besitzt, wird die gemessene
Spannung von 0 bis 5 V auf einen 10 Bit Wert umgewandelt, um diesen weiter
verarbeiten zu können.
3
1.3 Problembeschreibung
Wie das Beispiel in Kapitel 1.2.3 zeigt, werden pro Sekunde tausende Nach-
richten versendet. Dies kann zu einer erhöhten Netzwerkbelastung oder einer
Netzwerküberlastung führen, was zu nachkommenden Folgen führen kann:
Jitter
Wie Dahmouni et al. [13] beschreiben, ist Jitter ein Maß für die Variation der
Übertragungsverzögerung von Datenpaketen. Dies kann von den Routen der
Pakete abhängen und wird durch das Einsetzten von multiplexing auf mehreren
Flüssen in den Knotenwarteschlangen verursacht. Beim multiplexing werden
mehrere Flüsse, vor der Übertragung über das Netzwerk, zusammengefasst.
Anschließend wird der zusammengefasste Fluss übertragen und bei der Ankunft
wieder in die einzelnen Flüsse zerteilt.
Buffer
Wenn zu viele Nachrichten innerhalb eines kurzen Intervalls an ein Gerät geschickt
werden, entsteht ein Paketüberfluss. Dieser führt dazu, dass Nachrichten oder
Nachrichtenteile nicht verarbeitet werden können und verloren gehen.
Wie Dahmouni et al. [13] beschreiben, kann die Variation in der Ankunfts-
zeit der Pakete dazu führen, dass zu viele Nachrichten innerhalb eines kurzen
Intervalls an einem Gerät ankommen. Dahmouni et al. [13] beschreiben ebenso,
dass Anwendungen deswegen einen buffer benötigen, um der Anwendung einen
regulären stream anbieten und somit einen Paketüberfluss vermeiden zu können.
Buffer Overflow
Wie Andersson et al. [14] beschreiben, entsteht ein buffer overflow, wenn mehr
Nachrichten von dem buffer aufgenommen werden, als er behalten kann. Buf-
fer overflows können zu Nachrichtenverluste und zum Blockieren von neuen
Verbindungen führen.
4
Ziel dieser Arbeit
Das Ziel dieser Arbeit ist, die Netzwerkbelastung im Projekt Dataskop durch
edge computing zu reduzieren. Mittels Recherchen und Analysen soll herausge-
funden werden, welche Möglichkeiten es gibt, mithilfe von edge computing die
Netzwerkbelastung im Projekt Dataskop zu verringern. Für die aussichtsreichste
Möglichkeit soll analysiert werden, wie viel Netzwerkbelastung eingespart werden
kann. Zusätzlich soll herausgefunden werden, inwieweit 50 Endgeräte, wie in
Beispiel 1.2.3 angeführt, in Testszenarien mit oder ohne edge computing betrieben
werden können, ohne die maximale Datenrate zu überschreiten.
Forschungsfragen
• Welche Möglichkeiten gibt es, mithilfe von edge computing die Netzwerk-
belastung im Projekt Dataskop zu verringern?
• Um wie viel kann die Netzwerkbelastung im Projekt Dataskop durch edge
computing verringert werden?
5
2 Methoden
2.1 Inbetriebnahme des Systems
Folgend wird die Inbetriebnahme eines, wie in Abbildung 1 dargestellten, Sy-
stems, beschrieben. Zuerst wird eine initiale Software auf allen Geräten, je nach
Server, gateway oder Endgerät, installiert. Anschließend werden die Kompo-
nenten bestückt und miteinander verbunden. Abschließend wird mithilfe einer
Konfigurationsdatei oder einer grafischen Benutzeroberfläche bestimmt, wel-
ches Gerät mit welchen Hardwarekomponenten bestückt ist und welche Geräte
miteinander kommunizieren.
Benötigte Logik
Die Frage die sich nun stellt ist, inwieweit der Domänenexperte die Funktion
des Endgerätes verändern oder erweitern können soll.
Eine Möglichkeit wäre, Domänenexperten die Möglichkeit zu geben, gewisse
Funktionen über eine vereinfachte grafische Benutzeroberfläche programmieren
zu können.
Doch welche Funktionen könnten bereitgestellt werden, ohne auf einen An-
wendungsbereich spezifiziert zu sein? Wie können möglichst viele Funktionen
von Domänenexperten ohne Programmierkenntnis erstellt werden?
6
darin, komplette Funktionen während der Laufzeit an das Endgerät zu senden.
Diese Möglichkeit wird in dieser Arbeit nicht betrachtet und für passende Funk-
tionen wird die erste Möglichkeit angenommen. Die dritte Möglichkeit besteht
darin, Domänenexperten eigenständig eine begrenzte Teilmenge an Funktionen
erstellen zu lassen.
Direkte Verknüpfung
Sensoren und Aktoren können direkt verknüpft werden. Hiermit kann zum
Beispiel mit dem Eingangswert einer Taste eine LED ein- und ausgeschaltet
werden, ohne die Werte zum Server senden zu müssen. Der Vorteil hierbei ist,
dass die Zuweisung über die grafische Benutzeroberfläche erfolgen kann.
Zeitverzögerte Funktion
Hiermit kann zum Beispiel eine LED nach einer gewissen Zeit, nachdem eine
Taste gedrückt worden ist, eingeschaltet werden. Der Vorteil hierbei ist, dass die
Zuweisung über die grafische Benutzeroberfläche erfolgen kann.
Ereignis-getriggerte Funktion
Aufgrund eines Ereignisses kann eine Funktion aufgerufen werden. Ein Beispiel
hierfür ist das Senden einer SMS, wenn die Temperatur 35 Grad überschreitet. Der
Vorteil hierbei ist, dass die Möglichkeiten verschiedener Funktionen unbegrenzt
sind und viele Anwendungen abgedeckt werden können. Der Nachteil hierbei
ist, dass diese Funktionen im Vorfeld bekannt sein müssen und mit der initialen
Software mit installiert werden müssen.
Zähler-getriggerte Funktion
Hiermit kann zum Beispiel eine LED, nachdem eine Taste fünfmal gedrückt
wurde, eingeschaltet werden. Der Vorteil hierbei ist, dass die Zuweisung über die
grafische Benutzeroberfläche erfolgen kann.
7
hierbei ist, dass die Umrechnung im Vorhinein bekannt sein muss und mit der
initialen Software mit installiert werden muss.
Bitweise Operatoren
Mithilfe von bitweisen Operatoren kann die Verarbeitung zweier oder mehrerer
Sensoren und Aktoren direkt auf dem Endgerät passieren. Hierbei werden zum
Beispiel die Messungen zweier Sensoren verknüpft und mit dem verknüpften
Ergebnis wird ein Aktor angesteuert, anstatt die Messungen zum Server zu senden.
Aufgrund der Möglichkeiten an Funktionen dieser Methode wird diese folgend
genauer betrachtet. Für das Verständnis der Funktionen werden nachkommend
einige Begriffe erläutert.
2.4 Binärsystem
Wie Brown [15] beschreibt, wird ein Großteil der Arithmetik in Computern
binär ausgeführt. Brown [15] beschreibt ebenfalls, dass Daten wie ein boolescher
Wert, Dezimal- und Gleitkommazahlen, welche ebenfalls in Computerarithmetik
verwendet werden, von deren binären Repräsentationen abhängen. 16 Bit können
eine Zahl von −32767 bis 32767 darstellen. Wie Nicoli [16] beschreibt, würde
die Zahl 43 binär, wie in Tabelle 1 dargestellt, repräsentiert werden. Das Bit 15
ist das Vorzeichenbit, welches beschreibt, ob die Zahl positiv oder negativ ist.
Ein boolescher Wert wird hierbei durch 0 oder 1 repräsentiert. Eine endliche
Folge an Bits wird als Bitkette, Bitstring, oder je nach Dimension Bitvektor oder
Bitarray bezeichnet. Als Bitfeld bezeichnet man die binäre Repräsentation eines
vorzeichenlosen Integers.
Bit Position 15 14 13 12 11 10 9 8
Wert +/- 16384 8192 4096 2048 1024 512 256
Bit Wert 0 0 0 0 0 0 0 0
Bit Position 7 6 5 4 3 2 1 0
Wert 128 64 32 16 8 4 2 1
Bit Wert 0 0 1 0 1 0 1 1
Bitweise Operatoren
Bitweise Operatoren sind Operatoren, welche durch das bitweise Anwenden auf
ein oder zwei Bitketten, Bitvektoren, Bitfolgen oder Bitfeldern ein Resultat
erzeugen.
Wie Yordzhev [17] beschreibt, gibt es die in Tabelle 2 beschriebenen logischen
bitweisen Operatoren. In der Tabelle 2 ist dargestellt, welches Ergebnis beim
Anwenden des jeweiligen bitweisen Operators auf zwei Bits herauskommt. Wie
Nicoli [16] beschreibt, gibt es zusätzlich shift Operatoren, welche ein Bit nach
links oder rechts verschieben.
8
X Y X AND Y X OR Y X XOR Y NOT X
0 0 0 0 0 1
0 1 0 1 1 1
1 0 0 1 1 0
1 1 1 1 0 0
Bitmaske
Eine Bitmaske ist ein Bitfeld, welches für die Manipulation oder Verarbeitung
eines Bitfeldes verwendet wird. Hiermit kann zum Beispiel, wie in Tabelle 3
dargestellt, alle für einen Anwendungszweck interessanten Bits herausgefiltert
werden. Hierbei übernimmt die Bitmaske im Fall von der AND Verknüpfung
das vierte, fünfte und sechste Bit des Bitfeldes und setzt alle anderen Bits auf 0.
Im Fall der OR Verknüpfung, setzt die Bitmaske das vierte, fünfte und sechste
Bit des Bitfeldes auf 1 und übernimmt die restlichen Bits des Bitfeldes.
128 64 32 16 8 4 2 1
Bitfeld 0 0 1 0 1 0 1 1 =43
Bitmaske 0 0 1 1 1 0 0 0 =56
AND 0 0 1 0 1 0 0 0 =40
OR 0 0 1 1 1 0 1 1 =59
Abbildung 2: Berechnung einer AND Verknüpfung von zwei Messwerten auf dem
Server, um den verknüpften Wert zu erhalten
9
Abbildung 3: Berechnung einer AND Verknüpfung von zwei Messwerten auf dem
Endgerät, um den verknüpften Wert zu erhalten
Aktoren
Durch die bitweisen Operatoren am Endgerät, kann ein Aktor aufgrund der
Daten von einem oder mehreren Sensoren angesteuert werden, ohne Daten an den
Server senden zu müssen. In Abbildung 4 werden zwei Messwerte ausgelesen und
über das gateway zum Server gesendet. Dort werden die zwei Werte verknüpft
und der AND verknüpfte Wert zurück zum Endgerät gesendet, um damit den
Aktor anzusteuern. In Abbildung 5 werden zwei Messwerte ausgelesen, auf
dem Endgerät verknüpft und mit dem AND verknüpften Wert wird der Aktor
angesteuert. Hierbei ist ersichtlich, dass bei der Berechnung am Endgerät, keine
Nachrichten zwischen Server, gateway und Endgerät transportiert werden müssen,
wobei bei der Berechnung am Server mehrere Nachrichten transportiert werden
müssen.
Abbildung 4: Berechnung einer AND Verknüpfung von zwei Messwerten auf dem
Server, um mit dem Resultat einen Aktor anzusteuern
Abbildung 5: Berechnung einer AND Verknüpfung von zwei Messwerten auf dem
Endgerät, um mit dem Resultat einen Aktor anzusteuern
10
2.5.1 Binäre Sensoren und Aktoren
Binäre Sensoren und Aktoren funktionieren über einen booleschen Wert, welcher
als binäre Repräsentation ein Bit hat. Beispiele für binäre Sensoren sind Tasten
und Lichtschranken, wobei Beispiele für binäre Aktoren einfarbige LEDs und
einstufige Wasserpumpen sind.
• Eine Funktion ausführen, wenn der gemessene Wert den Wert der Bitkette
überschreitet oder unterschreitet
• Eine Funktion ausführen, wenn sich der gemessene Wert zwischen zwei
gesendeten Bitketten befindet
Sensoren
Ein Anwendungsfall für Funktionen mithilfe von zwei Bitketten ist der Status, ob
eine Temperatur in einem Bereich ist. Anstatt den Temperaturwert an den Server
zu senden und dort zu verarbeiten, wird mithilfe einer Obergrenze und einer
11
Untergrenze als Bitkette vergleichen, ob sich der gemessene Temperaturwert in
diesem Bereich befindet. Als Status wird ein boolescher Wert gesendet, ob der
Wert in dem Bereich ist.
Aktoren
Ein Anwendungsfall hierfür ist eine Wasserpumpe ein oder auszuschalten, wenn
die gemessene Temperatur eine gewisse Temperatur überschreitet. Diese könnte
mithilfe einer Bitkette auf dem Endgerät angesteuert und keine Nachricht an
den Server gesendet werden. Ohne dieser Bitkette muss der Temperaturwert an
den Server gesendet, dort verglichen und anschließend zu dem Endgerät gesendet
werden, ob die Wasserpumpe ein oder ausgeschaltet werden soll.
2.6 Testszenarien
In den Testszenarien soll analysiert werden, um wie viel die Netzwerkbelastung
durch edge computing reduziert werden kann. In den Testszenarien wird ein
Endgerät verwendet, dessen Ergebnis auf 50 Endgeräte hochgerechnet wird, um
die Situation dem Beispiel aus Kapitel 1.2.3 anzupassen.
2.6.1 Testaufbau
Der Testaufbau für die Testszenarien ist in Abbildung 6 dargestellt. Hierbei wird
als Endgerät der in der Abbildung linke Raspberry Pi 4 B verwendet. Als gateway
wird der in der Abbildung rechte Raspberry Pi 3 B+ verwendet. Als Server
wird ein Computer verwendet. Für die Sensoren und Aktoren werden großteils
Komponenten aus dem Sensorkit X401 , von der Firma Joy-IT, verwendet.
1 https://sensorkit.joy-it.net/index.php?title=Hauptseite
12
Abbildung 6: Endgerät (Raspberry Pi 4 B) und gateway (Raspberry Pi 3 B+)
der Testszenarien
Zu übertragende Nachrichten
Jede vom Endgerät zu sendende Nachricht enthält folgende Informationen.
• Gemessener Wert des Sensors
• Die ID des Sensors
• Die Position, in geographischer Länge und Breite, an der sich das Endgerät
während der Messung befindet
• Der Zeitpunkt an dem der Sensor den Wert misst
Aufgrund der gewählten Datentypen resultiert eine Gesamtgröße von 32 Byte
pro Nachricht. Dies bedeutet, dass insgesamt 156 Nachrichten pro Sekunde über
das Netzwerk versendet werden können, ohne die maximale Datenrate von 5 kbps
zu überschreiten.
2.6.2 Testszenario 1
Die in dem Testaufbau verwendeten Sensoren und Aktoren für das erste Test-
szenario sind in Abbildung 7 dargestellt. In dem ersten Testszenario wird das
Lichtschranken-Modul KY-010 und das Taster-Modul KY-004, von dem Sensor-
kit X402 , als Sensoren verwendet. Des Weiteren wird eine einfarbige LED als
Aktor verwendet. Die LED soll leuchten, wenn die Lichtschranke und der Taster
betätigt sind.
2 https://sensorkit.joy-it.net/index.php?title=Hauptseite
13
Abbildung 7: Lichtschranke, Taster und eingeschaltete LED des ersten Testsze-
narios
14
Teilweise Edge Computing
Als Nächstes werden die Sensoren mit edge computing mithilfe einer bitweisen
AND Verknüpfung am Endgerät verknüpft. Die Ansteuerung der LED wird vom
Server durchgeführt. Hierbei werden zehn Nachrichten pro Sekunde mit dem
verknüpften Status über das gateway zum Server gesendet. Der Server verarbeitet
diese Daten und sendet zehn Nachrichten pro Sekunde über das gateway zum
Endgerät, ob die LED ein oder ausgeschaltet werden soll. Insgesamt werden
hierbei 40 Nachrichten pro Sekunde versendet. Gemessen wurden pro Sekunde
zwischen 35 und 40 Nachrichten, welche zwischen Server, gateway und Endgerät
transportiert wurden. Insgesamt wurden über 60 Sekunden 2229 Nachrichten
transportiert.
Vergleich
Der Vergleich der Nachrichten pro Sekunde ist in Abbildung 9 dargestellt. Die
Zusammenfassung der Daten ist in Tabelle 4 dargestellt. In Abbildung 10 sind
die Nachrichten pro Sekunde, für jeweils 60 Sekunden, für ohne, teilweise und mit
angewandtem edge computing dargestellt. Hierbei wird gezeigt, dass das teilweise
Anwenden von edge computing eine Reduzierung von durchschnittlich 57,8 zu
37,2 Nachrichten pro Sekunde erzielt hat. Das Anwenden von edge computing, mit
durchschnittlich 1,9 Nachrichten pro Sekunde, hat die Anzahl der Nachrichten
im Gegensatz zu ohne edge computing um ein 30-Faches reduziert.
Um das Testszenario auf das Beispiel, aus Kapitel 1.2.3, anzupassen, wur-
den die Ergebnisse auf 50 Endgeräte hochgerechnet. In Abbildung 11 sind die
Nachrichten pro Sekunde auf 50 Endgeräte hochgerechnet und die maximale
Datenrate eingezeichnet. Hierbei ist zu erkennen, dass die Anzahl der Nachrich-
ten pro Sekunde ohne, beziehungsweise teilweise angewandtem edge computing
weit über der maximalen Datenrate liegen. Ohne edge computing befinden sich
die Nachrichten pro Sekunde, mit durchschnittlich 2889, über ein 18-Faches
über der maximalen Datenrate von 156 Nachrichten pro Sekunde. Mit teilweise
angewandtem edge computing befinden sich die Nachrichten mit durchschnitt-
lich 1858 Nachrichten pro Sekunde, über ein 12-Faches über der maximalen
Datenrate. Daraus folgt, dass 50 Endgeräte nicht ohne, beziehungsweise teilweise
angewandtem edge computing mit diesem Testaufbau betrieben werden können,
15
ohne die maximale Datenrate zu überschreiten.
Aufgrund der maximalen Datenrate können, wie in Kapitel 2.6.1 beschrieben,
156 Nachrichten über das Netzwerk übertragen werden. Daraus folgt, dass maxi-
mal 2 Sensoren ohne, 4 mit teilweise und 78 mit angewandtem edge computing
betrieben werden können, ohne die maximale Datenrate zu überschreiten.
16
Abbildung 10: Testszenario 1, Nachrichten pro Sekunde mit und ohne edge
computing für jeweils 60 Sekunden
Abbildung 11: Testszenario 1, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing bei 50 Endgeräten inklusive eingezeichneter maximalen Datenrate
2.6.3 Testszenario 2
Die in dem Testaufbau verwendeten Sensoren und Aktoren für das zweite Test-
szenario sind in Abbildung 12 dargestellt. In dem zweiten Testszenario wird
das aktive Piezo-Buzzer Modul KY-012, das Temperatur-Sensor Modul KY-013,
der Drucksensor / Temperatursensor [BMP280] KY-052 und der Analog Digital
converter KY-053 von dem Sensorkit X403 verwendet. Des Weiteren wird eine
einfarbige LED verwendet.
Wenn die Temperatur des KY-013 Temperatursensors um zwei oder mehr
Grad niedriger als die Temperatur des KY-052 Temperatursensors ist, soll das
Piezo-Buzzer Modul laufen. Wenn die Temperatur des KY-013 Temperatursensors
um acht oder mehr Grad höher als die Temperatur des KY-052 Temperatursensors
ist, soll die LED leuchten.
3 https://sensorkit.joy-it.net/index.php?title=Hauptseite
17
Abbildung 12: Testaufbau inklusive Drucksensor / Temperatursensor [BMP280]
KY-052, aktive Piezo-Buzzer Modul KY-012, LED, Analog Digital converter
KY-053 und Temperatur-Sensor Modul KY-013, des zweiten Testszenarios
18
Hierbei werden alle zwei Sekunden eine Nachricht pro Aktor an den Server mit
dem Status der LED und des Buzzer-Moduls gesendet. Diese dient lediglich zur
Anzeige der Daten und wird nicht für die Ansteuerung der LED oder des Buzzer-
Moduls benötigt, da diese vollständig durch das Endgerät angesteuert werden.
Insgesamt werden hierbei vier Nachrichten alle zwei Sekunden, beziehungsweise
durchschnittlich zwei Nachrichten pro Sekunde versendet. Insgesamt wurden
über die 60 Sekunden, 117 übermittelte Nachrichten gemessen.
Vergleich
Der Vergleich der Nachrichten pro Sekunde ist in Abbildung 13 dargestellt.
Die Zusammenfassung der Daten ist in Tabelle 5 dargestellt. In Abbildung 14
sind die Nachrichten pro Sekunde, für jeweils 60 Sekunden, für ohne, teilweise
und mit angewandtem edge computing dargestellt. Hierbei wird gezeigt, dass
das Anwenden von edge computing mit durchschnittlich zwei Nachrichten pro
Sekunde, die Anzahl der Nachrichten im Gegensatz zu ohne edge computing um
ungefähr die Hälfte reduziert hat.
Um das Testszenario auf das Beispiel aus Kapitel 1.2.3 anzupassen, wurden die
Ergebnisse auf 50 Endgeräte hochgerechnet. In Abbildung 15 sind die Nachrichten
pro Sekunde, auf 50 Endgeräte hochgerechnet und die maximale Datenrate
eingezeichnet. Hierbei ist zu erkennen, dass die Nachrichten pro Sekunde ohne
edge computing über, mit teilweise angewandtem knapp unter und mit weit unter
der maximalen Datenrate liegen. Daraus folgt, dass 50 Endgeräte nicht ohne edge
computing mit diesem Testaufbau betrieben werden können, ohne die maximale
Datenrate zu überschreiten.
Aufgrund der maximalen Datenrate können, wie in Kapitel 2.6.1 beschrieben,
156 Nachrichten über das Netzwerk übertragen werden. Ohne edge computing
befinden sich die Nachrichten pro Sekunde, mit durchschnittlich 193, über der
maximalen Datenrate. Mit teilweise angewandtem edge computing befinden
sich die Nachrichten pro Sekunde, mit durchschnittlich 145, knapp unter der
maximalen Datenrate. Daraus folgt, dass maximal 39 Endgeräte ohne, 52 mit
teilweise und 78 mit angewandtem edge computing betrieben werden können,
ohne die maximale Datenrate zu überschreiten.
19
Abbildung 13: Testszenario 2, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing
Abbildung 14: Testszenario 2, Nachrichten pro Sekunde mit und ohne edge
computing für jeweils 60 Sekunden
Abbildung 15: Testszenario 2, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing bei 50 Endgeräten inklusive eingezeichneter maximalen Datenrate
20
2.6.4 Testszenarien Fazit
Zeitinterval
Wenn bei einer maximalen Datenrate von 5 kbps, 100 Byte große Nachrichten
zehnmal pro Sekunde von dem Endgerät über das gateway zum Server gesendet
werden, können maximal zwei Sensoren oder Aktoren betrieben werden, ohne die
maximale Datenrate zu überschreiten. Werden bei der gleichen maximalen Da-
tenrate und Nachrichtengröße Nachrichten einmal pro Sekunde gesendet, können
maximal 25 Sensoren oder Aktoren betrieben werden. Wie der Unterschied von
Testszenario 1 2.6.2 und Testszenario 2 2.6.3 zeigt, stellt der zeitliche Abstand
zwischen dem Nachrichten gesendet werden eine Rolle für die Reduzierung der
Netzwerkbelastung dar.
Nachrichtengröße
Wie TTN [4] beschreibt, befindet sich die maximale Datenrate für LoRaWA-
Netzwerke zwischen 250 bps und 11 kbps. Bei einer Nachrichtengröße von zehn
Byte sind dies zwischen 25 und 1100 Nachrichten. Für 100 Byte große Nachrichten
sind dies zwei bis 110 Nachrichten. Dies zeigt, dass die Nachrichtengröße eine
Rolle für die Reduzierung der Netzwerkbelastung darstellt.
21
3 Resultate
Diese Arbeit hat sich auf die Reduzierung der Netzwerkbelastung im Projekt
Dataskop durch edge computing fokussiert. Folgende Schritte wurden abgearbei-
tet:
• Die Problemstellung wurde dargestellt.
• Möglichkeiten mithilfe von edge computing die Netzwerkbelastung zu redu-
zieren wurden festgestellt.
• Anwendungen für die aussichtsreichste Möglichkeit wurden betrachtet.
• Mithilfe von Testszenarien wurde in zwei Anwendungen ermittelt, wie viele
Nachrichten mithilfe von edge computing eingespart werden können.
22
ohne die maximale Datenrate zu überschreiten. Im Testszenario 1 2.6.2 wurde
die maximale Datenrate von 156 Nachrichten pro Sekunde, ohne edge computing
mit durchschnittlich 2889 Nachrichten pro Sekunde, um ein über 18-Faches
überschritten. Das Betreiben von 50 Endgeräten führte im Testszenario 2 2.6.3,
mit durchschnittlich 193 Nachrichten pro Sekunde, zu einer Überschreitung der
maximalen Datenrate um über 23 %.
23
4 Diskussion
4.1 Antwort auf das Problem
Diese Arbeit sollte, wie in Kapitel 1.3 beschrieben, die Netzwerkbelastung im
Projekt Dataskop verringern. Als Resultat entstanden folgende Ergebnisse:
4.3 Limitierung
Trotz der vielen, wie in Kapitel 2.5 beschriebenen, Funktionen, ist die Anzahl der
Möglichkeiten mit bitweisen Operatoren nicht unbegrenzt. Wie in Kapitel 2.5.3
24
beschrieben, gibt es viele Funktionen, welche mit bitweisen Operatoren nicht abge-
deckt werden können. Zu diesen gehören zeitverzögerte, sowie Zähler-getriggerte
Funktionen und das Berechnen von Mittelwerten.
4.6 Fazit
Die vorliegende Arbeit geht der Frage nach, wie die Netzwerkbelastung im
Projekt Dataskop mithilfe von edge computing reduziert werden kann. Für
die Beantwortung wurden Möglichkeiten zur Anwendung von edge computing
im System festgestellt. Unter diesen Möglichkeiten sticht die Verwendung von
bitweisen Operatoren besonders hervor.
Die Ergebnisse zeigen, dass durch die Verwendung von edge computing und
bitweisen Operatoren die Netzwerkbelastung im Testszenario 1, mit durchschnitt-
lich 57,8 zu 1,9 Nachrichten pro Sekunde, um ein 30-Faches und im Testszenario 2,
mit durchschnittlich 3,9 zu 2 Nachrichten pro Sekunde, um ungefähr die Hälfte
an Nachrichten reduziert wurde.
Um 50 Endgeräte mit den verwendeten Testaufbauten betreiben zu können,
muss edge computing verwendet werden, da ohne, die maximale Datenrate
von 156 Nachrichten pro Sekunde im Testszenario 1, mit durchschnittlich 2889
Nachrichten pro Sekunde, um ein über 18-Faches und im Testszenario 2, mit
25
durchschnittlich 193 Nachrichten pro Sekunde, um über 23 % überschritten
wurde. Mit edge computing können im Gegensatz dazu in beiden Testszenarien,
78 Endgeräte betrieben werden, ohne die maximale Datenrate zu überschreiten.
Durch diese Arbeit wird gezeigt, dass die Netzwerkbelastung im Projekt
Dataskop durch edge computing reduziert werden kann.
Daraus schließt, dass Projekte mit ähnlichen Verwendungen oder Problemen,
zum Reduzieren der Netzwerkbelastung, edge computing und die Verwendung
von bitweisen Operatoren evaluieren sollten.
26
Abkürzungsverzeichnis
27
Abbildungsverzeichnis
1 Architektur des Systems im Projekt Dataskop . . . . . . . . . . 1
2 Berechnung einer AND Verknüpfung von zwei Messwerten auf
dem Server, um den verknüpften Wert zu erhalten . . . . . . . . 9
3 Berechnung einer AND Verknüpfung von zwei Messwerten auf
dem Endgerät, um den verknüpften Wert zu erhalten . . . . . . . 10
4 Berechnung einer AND Verknüpfung von zwei Messwerten auf
dem Server, um mit dem Resultat einen Aktor anzusteuern . . . 10
5 Berechnung einer AND Verknüpfung von zwei Messwerten auf
dem Endgerät, um mit dem Resultat einen Aktor anzusteuern . . 10
6 Endgerät (Raspberry Pi 4 B) und gateway (Raspberry Pi 3 B+)
der Testszenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
7 Lichtschranke, Taster und eingeschaltete LED des ersten Testsze-
narios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
8 Testszenario 1, Nachrichten pro Sekunde ohne edge computing . . 14
9 Testszenario 1, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
10 Testszenario 1, Nachrichten pro Sekunde mit und ohne edge com-
puting für jeweils 60 Sekunden . . . . . . . . . . . . . . . . . . . 17
11 Testszenario 1, Nachrichten pro Sekunde Vergleich mit und oh-
ne edge computing bei 50 Endgeräten inklusive eingezeichneter
maximalen Datenrate . . . . . . . . . . . . . . . . . . . . . . . . 17
12 Testaufbau inklusive Drucksensor / Temperatursensor [BMP280]
KY-052, aktive Piezo-Buzzer Modul KY-012, LED, Analog Digital
converter KY-053 und Temperatur-Sensor Modul KY-013, des
zweiten Testszenarios . . . . . . . . . . . . . . . . . . . . . . . . . 18
13 Testszenario 2, Nachrichten pro Sekunde Vergleich mit und ohne
edge computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
14 Testszenario 2, Nachrichten pro Sekunde mit und ohne edge com-
puting für jeweils 60 Sekunden . . . . . . . . . . . . . . . . . . . 20
15 Testszenario 2, Nachrichten pro Sekunde Vergleich mit und oh-
ne edge computing bei 50 Endgeräten inklusive eingezeichneter
maximalen Datenrate . . . . . . . . . . . . . . . . . . . . . . . . 20
Tabellenverzeichnis
1 Binäre Darstellung der Zahl 43 von Nicoli [16] . . . . . . . . . . . 8
2 Logische Operatoren angewandt auf X und Y . . . . . . . . . . . 9
3 Anwendung einer Bitmaske mittels AND und OR . . . . . . . . . 9
4 Vergleichsdaten mit und ohne edge computing Testszenario 1 . . 16
5 Vergleichsdaten mit und ohne edge computing Testszenario 2 . . 19
28
Literatur
[1] FH-Prof. Priv.-Doz. DI Dr. Wolfgang Aigner, M. Di (FH) Markus Hohl-
agschwandtner, DI Peter Kieseberg, DI (FH) Michael Kollegger, Prof.
(FH) Mag. Gerhard Kormann-Hainzl, FH-Prof. DI Dr. Sebastian Schritt-
wieser, Bakk., DI Albert Treytl und Dr. Markus Wagner, BSc, MSc,
2019-FTI-Dataskop, 2019.
[2] Matthias Mandl, Evaluierung der Möglichkeiten zur Übertragung der vom
”
Sensor erfassten Daten in dem Projekt Dataskop,“ Diss., Fachhochschule
Wiener Neustadt, Wiener Neustadt, 29.1.2021.
[3] Yandja Lalle, Lamia Chaari Fourati, Mohamed Fourati, Jo˜ao Paulo
Barraca, A Comparative Study of LoRa WAN, SigFox, and NBIoT for
”
Smart Water Grid,“
[4] TTN, The Things Network, (besucht am 24.04.2021). Adresse: https :
//www.thethingsnetwork.org/.
[5] S. Hakak, A Review on Mobile Cloud Computing and Issues in it,“
”
International Journal of Computer Applications (0975 – 8887), 2013.
[6] I. Yaqoob, E. Ahmed, A. Gani, S. Mokhtar und M. Imran, Heterogeneity-
”
Aware Task Allocation in Mobile Ad Hoc Cloud,“ IEEE Access, Jg. 5,
S. 1779–1795, 2017. doi: 10.1109/ACCESS.2017.2669080.
[7] W. Z. Khan, E. Ahmed, S. Hakak, I. Yaqoob und A. Ahmed, Edge compu-
”
ting: A survey,“ Future Generation Computer Systems, Jg. 97, S. 219–235,
2019, issn: 0167739X. doi: 10.1016/j.future.2019.02.050.
[8] P. Wang, C. Yao, Z. Zheng, G. Sun und L. Song, Joint Task Assignment,
”
Transmission, and Computing Resource Allocation in Multilayer Mobile
Edge Computing Systems,“ IEEE Internet of Things Journal, Jg. 6, Nr. 2,
S. 2872–2884, 2019, issn: 2327-4662. doi: 10.1109/JIOT.2018.2876198.
[9] W. Yu, F. Liang, X. He, W. G. Hatcher, C. Lu, J. Lin und X. Yang, A
”
Survey on the Edge Computing for the Internet of Things,“ IEEE Access,
Jg. 6, S. 6900–6919, 2018. doi: 10.1109/ACCESS.2017.2778504.
[10] B. Varghese, N. Wang, S. Barbhuiya, P. Kilpatrick und D. S. Nikolo-
poulos, Challenges and Opportunities in Edge Computing, Adresse: http:
//arxiv.org/pdf/1609.01967v1.
[11] Marjan Gusev (Sts. Cyril and Methodius University), Schahram Dustdar,
Going Back to the Roots—The Evolution of Edge Computing, An IoT
”
Perspective,“ IEEE Computer Society, 2018.
[12] Hocheol Shin, Yunmok Son, Youngseok Park, Yujin Kwon, Yongdae Kim,
Sampling Race: Bypassing Timing-based Analog Active Sensor Spoofing
”
Detection on Analog-digital Systems,“ Diss., Advanced Institute of Science
and Technology, Korea.
29
[13] H. Dahmouni, A. Girard und B. Sansò, An
”
analytical model for jitter in IP networks,“
annals of telecommunications - annales des télécommunications, Jg. 67,
Nr. 1-2, S. 81–90, 2012, issn: 0003-4347. doi: 10 . 1007 / s12243 - 011 -
0254-y.
[14] Stig Andersson, Andrew Clark, George Mohay,
Network-Based Buffer Overflow Detection by Exploit Code Analysis,
AusCERT Asia Pacific, 2004.
[15] Brown und Bob, Binary Arithmetic,“ Diss., Computer Science Depart-
”
ment, Southern Polytechnic State University.
[16] Marius NICOLI, BITWISE OPERATORS IN C LANGUAGE THE
”
EXPLANATION, IN DETAIL, OF THEIR USE. LITTLE TRICKS,“
Acta et Commentationes, Jg. Sciences of Education, nr. 4 (18), 2019, p.
62–72, 2019.
[17] Krasimir Yankov Yordzhev, An Example For The Use Of Bitwise Opera-
”
tions In Programming,“ Diss., South-West University ”N. Rilsky”, 2700
Blagoevgrad, Bulgaria.
30