Una red de sensores inalámbricos móviles ( MWSN ) [1] puede definirse simplemente como una red de sensores inalámbricos (WSN) en la que los nodos de sensores son móviles. Las MWSN son un campo de investigación emergente más pequeño en contraste con su predecesor bien establecido. Las MWSN son mucho más versátiles que las redes de sensores estáticos, ya que pueden implementarse en cualquier escenario y hacer frente a rápidos cambios de topología . Sin embargo, muchas de sus aplicaciones son similares, como la monitorización o vigilancia del entorno . Comúnmente, los nodos constan de un transceptor de radio y un microcontrolador alimentado por una batería , además de algún tipo de sensor para detectar luz , calor , humedad , temperatura , etc.
En términos generales, existen dos conjuntos de desafíos en las MWSN; hardware y entorno. Las principales limitaciones de hardware son la potencia limitada de la batería y los requisitos de bajo costo. La potencia limitada significa que es importante que los nodos sean energéticamente eficientes. Las limitaciones de precio a menudo exigen algoritmos de baja complejidad para microcontroladores más simples y el uso únicamente de una radio simplex . Los principales factores ambientales son el medio compartido y la topología variable. El medio compartido dicta que el acceso al canal debe regularse de alguna manera. Esto a menudo se hace utilizando un esquema de control de acceso al medio (MAC), como el acceso múltiple con detección de portadora (CSMA), el acceso múltiple por división de frecuencia (FDMA) o el acceso múltiple por división de código (CDMA). La topología variable de la red proviene de la movilidad de los nodos, lo que significa que las rutas de múltiples saltos desde los sensores hasta el sumidero no son estables.
Actualmente no existe un estándar para MWSN, por lo que a menudo se toman prestados protocolos de MANET, como el enrutamiento basado en asociatividad (AR), el enrutamiento por vector de distancia bajo demanda ad hoc (AODV), el enrutamiento de fuente dinámica (DSR) y el enrutamiento sin estado perimetral codicioso ( GPSR). [2] Se prefieren los protocolos MANET porque pueden funcionar en entornos móviles, mientras que los protocolos WSN a menudo no son adecuados.
La selección de topología juega un papel importante en el enrutamiento porque la topología de la red decide la ruta de transmisión de los paquetes de datos para llegar al destino adecuado. Aquí, todas las topologías (topología plana/no estructurada, de clúster, de árbol, de cadena y híbrida) no son factibles para una transmisión de datos confiable en la movilidad de los nodos sensores. En lugar de una topología única, la topología híbrida desempeña un papel vital en la recopilación de datos y el rendimiento es bueno. Los esquemas de gestión de topología híbrida incluyen el árbol de recopilación de datos independiente del clúster (CIDT). [3] y el árbol de clústeres Velocity, energéticamente eficiente y compatible con enlaces ( VELCT ); [4] ambos han sido propuestos para redes de sensores inalámbricos móviles (MWSN).
Dado que no existe una topología fija en estas redes, uno de los mayores desafíos es enrutar los datos desde su origen hasta el destino. Generalmente estos protocolos de enrutamiento se inspiran en dos campos; WSN y redes móviles ad hoc (MANET). Los protocolos de enrutamiento WSN proporcionan la funcionalidad requerida pero no pueden manejar la alta frecuencia de cambios de topología. Mientras que los protocolos de enrutamiento MANET pueden abordar la movilidad en la red, pero están diseñados para una comunicación bidireccional, que en las redes de sensores a menudo no es necesaria. [5]
Los protocolos diseñados específicamente para MWSN casi siempre son de múltiples saltos y, a veces, son adaptaciones de protocolos existentes. Por ejemplo, el enrutamiento de fuente dinámica basado en ángulo (ADSR) [6] es una adaptación del protocolo de red de malla inalámbrica enrutamiento de fuente dinámica (DSR) para MWSN. ADSR utiliza información de ubicación para calcular el ángulo entre el nodo que pretende transmitir, los posibles nodos de reenvío y el sumidero. Luego, esto se utiliza para garantizar que los paquetes siempre se reenvíen hacia el receptor. Además, el protocolo LEACH ( Low Energy Adaptive Clustering Hierarchy ) para WSN se ha adaptado a LEACH-M (LEACH-Mobile), [7] para MWSN. El principal problema con los protocolos jerárquicos es que los nodos móviles son propensos a cambiar con frecuencia entre clústeres, lo que puede causar grandes cantidades de sobrecarga debido a que los nodos tienen que volver a asociarse periódicamente con diferentes jefes de clúster.
Otra técnica de enrutamiento popular es utilizar información de ubicación de un módulo GPS conectado a los nodos. Esto se puede ver en protocolos como el enrutamiento basado en zonas (ZBR), [8] que define los clústeres geográficamente y utiliza la información de ubicación para mantener los nodos actualizados con el clúster en el que se encuentran. En comparación, el enrutamiento geográficamente oportunista (GOR), [ 9] es un protocolo plano que divide el área de la red en cuadrículas y luego utiliza la información de ubicación para reenviar datos de manera oportunista lo más lejos posible en cada salto.
Los protocolos de rutas múltiples proporcionan un mecanismo robusto para el enrutamiento y, por lo tanto, parecen una dirección prometedora para los protocolos de enrutamiento MWSN. Uno de esos protocolos es el multitrayecto trenzado centrado en datos (DCBM) basado en consultas. [10]
Además, el enrutamiento robusto de sensores ad-hoc (RASeR) [11] y el enrutamiento de sensores con reconocimiento de ubicación (LASeR) [12] son dos protocolos diseñados específicamente para aplicaciones MWSN de alta velocidad, como aquellas que incorporan UAV. Ambos aprovechan el enrutamiento multiruta, que se facilita mediante una técnica de "reenvío ciego". El reenvío ciego simplemente permite que el nodo transmisor transmita un paquete a sus vecinos; luego, es responsabilidad de los nodos receptores decidir si deben reenviar el paquete o descartarlo. La decisión de reenviar un paquete o no se toma utilizando una métrica de gradiente en toda la red, de modo que los valores de los nodos transmisores y receptores se comparan para determinar cuál está más cerca del sumidero. La diferencia clave entre RASeR y LASeR está en la forma en que mantienen sus métricas de gradiente; RASeR utiliza la transmisión regular de pequeños paquetes de balizas, en los que los nodos transmiten su gradiente actual. Mientras que LASeR se basa en aprovechar la información de ubicación geográfica que ya está presente en el nodo del sensor móvil, lo que probablemente sea el caso en muchas aplicaciones.
Existen tres tipos de técnicas de control de acceso al medio (MAC): basadas en división de tiempo , división de frecuencia y división de código . Debido a la relativa facilidad de implementación, la opción más común de MAC es la basada en división de tiempo, estrechamente relacionada con la popular MAC CSMA/CA . La gran mayoría de los protocolos MAC que se han diseñado teniendo en cuenta las MWSN , están adaptados de las MAC WSN existentes y se centran en esquemas de ciclo de trabajo y bajo consumo de energía.
Los protocolos diseñados para MWSN generalmente se validan mediante el uso de resultados analíticos, de simulación o experimentales. Los resultados analíticos detallados son de naturaleza matemática y pueden proporcionar buenas aproximaciones del comportamiento del protocolo. Las simulaciones se pueden realizar utilizando software como OPNET , NetSim y ns2 y es el método de validación más común. Las simulaciones pueden proporcionar aproximaciones cercanas al comportamiento real de un protocolo en diversos escenarios. Los experimentos físicos son los más caros de realizar y, a diferencia de los otros dos métodos, no es necesario hacer suposiciones. Esto los convierte en la forma de información más confiable a la hora de determinar cómo funcionará un protocolo en determinadas condiciones.
La ventaja de permitir que los sensores sean móviles aumenta el número de aplicaciones más allá de aquellas para las que se utilizan WSN estáticas. Los sensores se pueden conectar a varias plataformas:
Para caracterizar los requisitos de una aplicación, se puede clasificar como monitoreo constante, monitoreo de eventos, mapeo constante o mapeo de eventos. [1] Las aplicaciones de tipo constante se basan en el tiempo y, como tal, los datos se generan periódicamente, mientras que las aplicaciones de tipo de evento se basan en eventos y, por lo tanto, los datos solo se generan cuando ocurre un evento. Las aplicaciones de monitoreo se ejecutan constantemente durante un período de tiempo, mientras que las aplicaciones de mapeo generalmente se implementan una vez para evaluar el estado actual de un fenómeno. Ejemplos de aplicaciones incluyen monitoreo de salud, que puede incluir frecuencia cardíaca, presión arterial, etc. [13] Esto puede ser constante, en el caso de un paciente en un hospital, o impulsado por eventos en el caso de un sensor portátil que informa automáticamente su ubicación. a un equipo de ambulancia en caso de emergencia. Los animales pueden tener sensores conectados para rastrear sus movimientos en busca de patrones de migración, hábitos alimentarios u otros fines de investigación. [14] También se pueden conectar sensores a vehículos aéreos no tripulados (UAV) para vigilancia o mapeo ambiental. [15] En el caso de la búsqueda y rescate autónomos asistidos por vehículos aéreos no tripulados, esto se consideraría una aplicación de mapeo de eventos, ya que los vehículos aéreos no tripulados se despliegan para buscar en un área, pero solo transmitirán datos cuando se haya encontrado a una persona.