stringtranslate.com

Red de sensores inalámbricos móviles

Una red de sensores inalámbricos móviles ( MWSN ) [1] puede definirse simplemente como una red de sensores inalámbricos (WSN) en la que los nodos de sensores son móviles. Las MWSN son un campo de investigación emergente más pequeño en contraste con su predecesor bien establecido. Las MWSN son mucho más versátiles que las redes de sensores estáticos, ya que pueden implementarse en cualquier escenario y hacer frente a rápidos cambios de topología . Sin embargo, muchas de sus aplicaciones son similares, como la monitorización o vigilancia del entorno . Comúnmente, los nodos constan de un transceptor de radio y un microcontrolador alimentado por una batería , además de algún tipo de sensor para detectar luz , calor , humedad , temperatura , etc.

Desafíos

En términos generales, existen dos conjuntos de desafíos en las MWSN; hardware y entorno. Las principales limitaciones de hardware son la potencia limitada de la batería y los requisitos de bajo costo. La potencia limitada significa que es importante que los nodos sean energéticamente eficientes. Las limitaciones de precio a menudo exigen algoritmos de baja complejidad para microcontroladores más simples y el uso únicamente de una radio simplex . Los principales factores ambientales son el medio compartido y la topología variable. El medio compartido dicta que el acceso al canal debe regularse de alguna manera. Esto a menudo se hace utilizando un esquema de control de acceso al medio (MAC), como el acceso múltiple con detección de portadora (CSMA), el acceso múltiple por división de frecuencia (FDMA) o el acceso múltiple por división de código (CDMA). La topología variable de la red proviene de la movilidad de los nodos, lo que significa que las rutas de múltiples saltos desde los sensores hasta el sumidero no son estables.

Estándares

Actualmente no existe un estándar para MWSN, por lo que a menudo se toman prestados protocolos de MANET, como el enrutamiento basado en asociatividad (AR), el enrutamiento por vector de distancia bajo demanda ad hoc (AODV), el enrutamiento de fuente dinámica (DSR) y el enrutamiento sin estado perimetral codicioso ( GPSR). [2] Se prefieren los protocolos MANET porque pueden funcionar en entornos móviles, mientras que los protocolos WSN a menudo no son adecuados.

Topología

La selección de topología juega un papel importante en el enrutamiento porque la topología de la red decide la ruta de transmisión de los paquetes de datos para llegar al destino adecuado. Aquí, todas las topologías (topología plana/no estructurada, de clúster, de árbol, de cadena y híbrida) no son factibles para una transmisión de datos confiable en la movilidad de los nodos sensores. En lugar de una topología única, la topología híbrida desempeña un papel vital en la recopilación de datos y el rendimiento es bueno. Los esquemas de gestión de topología híbrida incluyen el árbol de recopilación de datos independiente del clúster (CIDT). [3] y el árbol de clústeres Velocity, energéticamente eficiente y compatible con enlaces ( VELCT ); [4] ambos han sido propuestos para redes de sensores inalámbricos móviles (MWSN).

Enrutamiento

Dado que no existe una topología fija en estas redes, uno de los mayores desafíos es enrutar los datos desde su origen hasta el destino. Generalmente estos protocolos de enrutamiento se inspiran en dos campos; WSN y redes móviles ad hoc (MANET). Los protocolos de enrutamiento WSN proporcionan la funcionalidad requerida pero no pueden manejar la alta frecuencia de cambios de topología. Mientras que los protocolos de enrutamiento MANET pueden abordar la movilidad en la red, pero están diseñados para una comunicación bidireccional, que en las redes de sensores a menudo no es necesaria. [5]

Los protocolos diseñados específicamente para MWSN casi siempre son de múltiples saltos y, a veces, son adaptaciones de protocolos existentes. Por ejemplo, el enrutamiento de fuente dinámica basado en ángulo (ADSR) [6] es una adaptación del protocolo de red de malla inalámbrica enrutamiento de fuente dinámica (DSR) para MWSN. ADSR utiliza información de ubicación para calcular el ángulo entre el nodo que pretende transmitir, los posibles nodos de reenvío y el sumidero. Luego, esto se utiliza para garantizar que los paquetes siempre se reenvíen hacia el receptor. Además, el protocolo LEACH ( Low Energy Adaptive Clustering Hierarchy ) para WSN se ha adaptado a LEACH-M (LEACH-Mobile), [7] para MWSN. El principal problema con los protocolos jerárquicos es que los nodos móviles son propensos a cambiar con frecuencia entre clústeres, lo que puede causar grandes cantidades de sobrecarga debido a que los nodos tienen que volver a asociarse periódicamente con diferentes jefes de clúster.

Otra técnica de enrutamiento popular es utilizar información de ubicación de un módulo GPS conectado a los nodos. Esto se puede ver en protocolos como el enrutamiento basado en zonas (ZBR), [8] que define los clústeres geográficamente y utiliza la información de ubicación para mantener los nodos actualizados con el clúster en el que se encuentran. En comparación, el enrutamiento geográficamente oportunista (GOR), [ 9] es un protocolo plano que divide el área de la red en cuadrículas y luego utiliza la información de ubicación para reenviar datos de manera oportunista lo más lejos posible en cada salto.

Los protocolos de rutas múltiples proporcionan un mecanismo robusto para el enrutamiento y, por lo tanto, parecen una dirección prometedora para los protocolos de enrutamiento MWSN. Uno de esos protocolos es el multitrayecto trenzado centrado en datos (DCBM) basado en consultas. [10]

Además, el enrutamiento robusto de sensores ad-hoc (RASeR) [11] y el enrutamiento de sensores con reconocimiento de ubicación (LASeR) [12] son ​​dos protocolos diseñados específicamente para aplicaciones MWSN de alta velocidad, como aquellas que incorporan UAV. Ambos aprovechan el enrutamiento multiruta, que se facilita mediante una técnica de "reenvío ciego". El reenvío ciego simplemente permite que el nodo transmisor transmita un paquete a sus vecinos; luego, es responsabilidad de los nodos receptores decidir si deben reenviar el paquete o descartarlo. La decisión de reenviar un paquete o no se toma utilizando una métrica de gradiente en toda la red, de modo que los valores de los nodos transmisores y receptores se comparan para determinar cuál está más cerca del sumidero. La diferencia clave entre RASeR y LASeR está en la forma en que mantienen sus métricas de gradiente; RASeR utiliza la transmisión regular de pequeños paquetes de balizas, en los que los nodos transmiten su gradiente actual. Mientras que LASeR se basa en aprovechar la información de ubicación geográfica que ya está presente en el nodo del sensor móvil, lo que probablemente sea el caso en muchas aplicaciones.

Control de acceso medio

Existen tres tipos de técnicas de control de acceso al medio (MAC): basadas en división de tiempo , división de frecuencia y división de código . Debido a la relativa facilidad de implementación, la opción más común de MAC es la basada en división de tiempo, estrechamente relacionada con la popular MAC CSMA/CA . La gran mayoría de los protocolos MAC que se han diseñado teniendo en cuenta las MWSN , están adaptados de las MAC WSN existentes y se centran en esquemas de ciclo de trabajo y bajo consumo de energía.

Validación

Los protocolos diseñados para MWSN generalmente se validan mediante el uso de resultados analíticos, de simulación o experimentales. Los resultados analíticos detallados son de naturaleza matemática y pueden proporcionar buenas aproximaciones del comportamiento del protocolo. Las simulaciones se pueden realizar utilizando software como OPNET , NetSim y ns2 y es el método de validación más común. Las simulaciones pueden proporcionar aproximaciones cercanas al comportamiento real de un protocolo en diversos escenarios. Los experimentos físicos son los más caros de realizar y, a diferencia de los otros dos métodos, no es necesario hacer suposiciones. Esto los convierte en la forma de información más confiable a la hora de determinar cómo funcionará un protocolo en determinadas condiciones.

Aplicaciones

La ventaja de permitir que los sensores sean móviles aumenta el número de aplicaciones más allá de aquellas para las que se utilizan WSN estáticas. Los sensores se pueden conectar a varias plataformas:

Para caracterizar los requisitos de una aplicación, se puede clasificar como monitoreo constante, monitoreo de eventos, mapeo constante o mapeo de eventos. [1] Las aplicaciones de tipo constante se basan en el tiempo y, como tal, los datos se generan periódicamente, mientras que las aplicaciones de tipo de evento se basan en eventos y, por lo tanto, los datos solo se generan cuando ocurre un evento. Las aplicaciones de monitoreo se ejecutan constantemente durante un período de tiempo, mientras que las aplicaciones de mapeo generalmente se implementan una vez para evaluar el estado actual de un fenómeno. Ejemplos de aplicaciones incluyen monitoreo de salud, que puede incluir frecuencia cardíaca, presión arterial, etc. [13] Esto puede ser constante, en el caso de un paciente en un hospital, o impulsado por eventos en el caso de un sensor portátil que informa automáticamente su ubicación. a un equipo de ambulancia en caso de emergencia. Los animales pueden tener sensores conectados para rastrear sus movimientos en busca de patrones de migración, hábitos alimentarios u otros fines de investigación. [14] También se pueden conectar sensores a vehículos aéreos no tripulados (UAV) para vigilancia o mapeo ambiental. [15] En el caso de la búsqueda y rescate autónomos asistidos por vehículos aéreos no tripulados, esto se consideraría una aplicación de mapeo de eventos, ya que los vehículos aéreos no tripulados se despliegan para buscar en un área, pero solo transmitirán datos cuando se haya encontrado a una persona.

Ver también

Referencias

  1. ^ ab T. Hayes y FH Ali. 2016. "Redes de sensores inalámbricos móviles: aplicaciones y protocolos de enrutamiento". Manual de investigación sobre sistemas de comunicaciones móviles de próxima generación. IGI Global. ISBN  9781466687325 . págs. 256–292.
  2. ^ B. Karp y HT Kung . 2000. GPSR: Enrutamiento perimetral sin estado codicioso para redes inalámbricas [ enlace muerto ] . En actas de la sexta conferencia internacional anual sobre redes y computación móvil (MobiCom '00). págs. 243-254.
  3. ^ R. Velmani y B. Kaarthick, 2014. Una recopilación de datos energéticamente eficiente en redes densas de sensores inalámbricos móviles”, ISRN Sensor Networks, vol. 2014, artículo ID 518268, 10 páginas. doi:10.1155/2014/518268.
  4. ^ R. Velmani y B. Kaarthick, 2015. Un esquema eficiente de recopilación de datos basado en árboles de grupos para grandes redes de sensores inalámbricos móviles. Revista de sensores IEEE, vol. 15, núm. 4, págs. 2377–2390. doi: 10.1109/JSEN.2014.2377200.
  5. ^ TP Lambrou y CG Panayiotou. 2009. Encuesta sobre técnicas de enrutamiento que respaldan la movilidad en redes de sensores. En Actas de la quinta conferencia internacional sobre redes de sensores y ad hoc móviles (MSN'09). págs. 78–85.
  6. ^ S. Kwangcheol, K. Kim y S. Kim. 2011. ADSR: estrategia de enrutamiento de múltiples saltos basada en ángulos para redes de sensores inalámbricos móviles. En actas de la Conferencia de Computación de Servicios de Asia-Pacífico IEEE (APSCC). págs. 373–376.
  7. ^ D. Kim y Y. Chung. 2006. Protocolo de enrutamiento de autoorganización que admite nodos móviles para redes de sensores inalámbricos. En actas del 1er simposio internacional múltiple sobre Computación y Ciencias Computacionales (IMSCCS'06). págs. 622–626.
  8. ^ U. Ahmed y FB Hussain. 2011. Protocolo de enrutamiento energéticamente eficiente para redes de sensores móviles basados ​​en zonas. En actas de la séptima conferencia internacional sobre comunicaciones inalámbricas y computación móvil (IWCMC). págs. 1081-1086.
  9. ^ Y. Han y Z. Lin. 2012. Un protocolo de enrutamiento geográficamente oportunista utilizado en redes de sensores inalámbricos móviles. En actas de la novena conferencia internacional IEEE sobre redes, detección y control (ICNSC). págs. 216-221.
  10. ^ A. Aronsky y A. Segall. 2010. Un algoritmo de enrutamiento de rutas múltiples para redes de sensores inalámbricos móviles. En actas de la 3ª Conferencia Conjunta IFIP sobre Redes Móviles e Inalámbricas. págs. 1–6.
  11. ^ T. Hayes y F. Ali. 2016. Protocolo robusto de enrutamiento de sensores ad-hoc (RASeR) para redes de sensores inalámbricos móviles. Redes ad hoc de Elsevier, vol. 50, núm. 1, págs. 128-144.
  12. ^ T. Hayes y F. Ali. 2016. Protocolo de enrutamiento de sensores con reconocimiento de ubicación (LASeR) para redes de sensores inalámbricos móviles. Sistemas de sensores inalámbricos IET, vol. 6, núm. 2, págs. 49–57.
  13. ^ H. Yan, H. Huo, Y. Xu y M. Gidlund. 2010. Sistema de salud electrónica basado en una red de sensores inalámbricos: implementación y resultados experimentales. Transacciones IEEE sobre electrónica de consumo, vol. 56, núm. 4, págs. 2288–2295.
  14. ^ S. Ehsan y otros. 2012. Diseño y análisis de redes de sensores tolerantes a retrasos para monitorear y rastrear animales en libertad. Transacciones IEEE sobre comunicaciones inalámbricas, vol. 11, núm. 3, págs. 1220-1227.
  15. ^ B. Blanco y col. 2008. Monitoreo de los límites de las nubes contaminantes mediante una red de sensores UAV. Revista de sensores IEEE, vol. 8, núm. 10, págs. 1681-1692.