stringtranslate.com

Red de sensores inalámbricos móviles

Una red de sensores inalámbricos móviles ( MWSN ) [1] se puede definir simplemente como una red de sensores inalámbricos (WSN) en la que los nodos de sensores son móviles. Las MWSN son un campo de investigación emergente más pequeño en contraste con su predecesor bien establecido. Las MWSN son mucho más versátiles que las redes de sensores estáticos, ya que se pueden implementar en cualquier escenario y hacer frente a cambios rápidos de topología . Sin embargo, muchas de sus aplicaciones son similares, como el monitoreo o la vigilancia del medio ambiente . Comúnmente, los nodos consisten en un transceptor de radio y un microcontrolador alimentado por una batería , así como algún tipo de sensor para detectar luz , calor , humedad , temperatura , etc.

Desafíos

En términos generales, existen dos tipos de desafíos en las redes MWSN: hardware y entorno. Las principales limitaciones de hardware son la energía limitada de la batería y los requisitos de bajo costo. La energía limitada significa que es importante que los nodos sean energéticamente eficientes. Las limitaciones de precio a menudo exigen algoritmos de baja complejidad para microcontroladores más simples y el uso de solo una radio simplex . Los principales factores ambientales son el medio compartido y la topología variable. El medio compartido dicta que el acceso al canal debe regularse de alguna manera. Esto a menudo se hace utilizando un esquema de control de acceso al medio (MAC), como el acceso múltiple con detección de portadora (CSMA), el acceso múltiple por división de frecuencia (FDMA) o el acceso múltiple por división de código (CDMA). La topología variable de la red proviene de la movilidad de los nodos, lo que significa que las rutas de múltiples saltos desde los sensores hasta el receptor no son estables.

Normas

Actualmente no existe un estándar para las MWSN, por lo que a menudo se toman prestados protocolos de las MANET, como el enrutamiento basado en asociatividad (AR), el enrutamiento vectorial de distancia ad hoc bajo demanda (AODV), el enrutamiento de fuente dinámica (DSR) y el enrutamiento sin estado de perímetro codicioso (GPSR). [2] Los protocolos MANET son los preferidos porque pueden funcionar en entornos móviles, mientras que los protocolos WSN a menudo no son adecuados.

Topología

La selección de la topología juega un papel importante en el enrutamiento porque la topología de la red decide la ruta de transmisión de los paquetes de datos para llegar al destino adecuado. Aquí, todas las topologías (plana/no estructurada, clúster, árbol, cadena y topología híbrida) no son factibles para la transmisión confiable de datos en la movilidad de los nodos de sensores. En lugar de una topología única, la topología híbrida juega un papel vital en la recopilación de datos y el rendimiento es bueno. Los esquemas de gestión de topología híbrida incluyen el Árbol de recopilación de datos independiente del clúster (CIDT). [3] y el Árbol de clústeres con eficiencia energética y consciente de los enlaces ( VELCT ); [4] ambos se han propuesto para redes de sensores inalámbricos móviles (MWSN).

Enrutamiento

Como no existe una topología fija en estas redes, uno de los mayores desafíos es el enrutamiento de los datos desde su origen hasta el destino. En general, estos protocolos de enrutamiento se inspiran en dos campos: las WSN y las redes móviles ad hoc (MANET). Los protocolos de enrutamiento WSN proporcionan la funcionalidad necesaria, pero no pueden manejar la alta frecuencia de cambios de topología. Por su parte, los protocolos de enrutamiento MANET pueden manejar la movilidad en la red, pero están diseñados para la comunicación bidireccional, que en las redes de sensores a menudo no es necesaria. [5]

Los protocolos diseñados específicamente para las redes de redes móviles inalámbricas son casi siempre multisalto y, a veces, adaptaciones de protocolos existentes. Por ejemplo, el enrutamiento dinámico de origen basado en ángulos (ADSR, por sus siglas en inglés) [6] es una adaptación del protocolo de red en malla inalámbrica Dynamic Source Routing (DSR, por sus siglas en inglés) para las redes de redes móviles inalámbricas. El ADSR utiliza información de ubicación para calcular el ángulo entre el nodo que pretende transmitir, los nodos de reenvío potenciales y el receptor. Esto se utiliza luego para asegurar que los paquetes siempre se reenvíen hacia el receptor. Además, el protocolo de jerarquía de agrupamiento adaptativo de bajo consumo energético (LEACH, por sus siglas en inglés) para redes de redes móviles inalámbricas se ha adaptado a LEACH-M (LEACH-Mobile) [7] para las redes de redes móviles inalámbricas. El principal problema con los protocolos jerárquicos es que los nodos móviles son propensos a cambiar con frecuencia entre clústeres, lo que puede causar grandes cantidades de sobrecarga debido a que los nodos tienen que volver a asociarse regularmente con diferentes cabezas de clúster.

Otra técnica de enrutamiento popular es utilizar la información de ubicación de un módulo GPS conectado a los nodos. Esto se puede ver en protocolos como el enrutamiento basado en zonas (ZBR), [8] que define los clústeres geográficamente y utiliza la información de ubicación para mantener a los nodos actualizados con el clúster en el que se encuentran. En comparación, el enrutamiento oportunista geográfico (GOR), [9] es un protocolo plano que divide el área de la red en cuadrículas y luego utiliza la información de ubicación para enviar datos de manera oportunista lo más lejos posible en cada salto.

Los protocolos de rutas múltiples proporcionan un mecanismo sólido para el enrutamiento y, por lo tanto, parecen una dirección prometedora para los protocolos de enrutamiento MWSN. Uno de estos protocolos es el protocolo multitrayecto trenzado centrado en datos (DCBM) basado en consultas. [10]

Además, Robust Ad-hoc Sensor Routing (RASeR) [11] y Location Aware Sensor Routing (LASeR) [12] son ​​dos protocolos diseñados específicamente para aplicaciones MWSN de alta velocidad, como las que incorporan vehículos aéreos no tripulados. Ambos aprovechan el enrutamiento por trayectos múltiples, que se facilita mediante una técnica de "reenvío ciego". El reenvío ciego simplemente permite que el nodo transmisor transmita un paquete a sus vecinos, y luego es responsabilidad de los nodos receptores decidir si deben reenviar el paquete o descartarlo. La decisión de reenviar un paquete o no se toma utilizando una métrica de gradiente de toda la red, de modo que los valores de los nodos transmisores y receptores se comparan para determinar cuál está más cerca del sumidero. La diferencia clave entre RASeR y LASeR está en la forma en que mantienen sus métricas de gradiente; RASeR utiliza la transmisión regular de pequeños paquetes de baliza, en los que los nodos transmiten su gradiente actual. Considerando que LASeR se basa en aprovechar la información de ubicación geográfica que ya está presente en el nodo del sensor móvil, lo que probablemente sea el caso en muchas aplicaciones.

Control de acceso al medio

Existen tres tipos de técnicas de control de acceso al medio (MAC): basadas en división de tiempo , división de frecuencia y división de código . Debido a la relativa facilidad de implementación, la opción más común de MAC es la basada en división de tiempo, estrechamente relacionada con el popular MAC CSMA/CA . La gran mayoría de los protocolos MAC que se han diseñado teniendo en cuenta las MWSN son adaptaciones de los MAC de WSN existentes y se centran en esquemas de bajo consumo de energía y ciclo de trabajo.

Validación

Los protocolos diseñados para MWSN suelen validarse con el uso de resultados analíticos, de simulación o experimentales. Los resultados analíticos detallados son de naturaleza matemática y pueden proporcionar buenas aproximaciones del comportamiento del protocolo. Las simulaciones se pueden realizar utilizando software como OPNET , NetSim y ns2 y es el método de validación más común. Las simulaciones pueden proporcionar aproximaciones cercanas al comportamiento real de un protocolo en varios escenarios. Los experimentos físicos son los más costosos de realizar y, a diferencia de los otros dos métodos, no es necesario hacer suposiciones. Esto los convierte en la forma más confiable de información, al determinar cómo funcionará un protocolo en ciertas condiciones.

Aplicaciones

La ventaja de permitir que los sensores sean móviles aumenta el número de aplicaciones más allá de aquellas para las que se utilizan WSN estáticas. Los sensores se pueden conectar a varias plataformas:

Para caracterizar los requisitos de una aplicación, se puede clasificar como monitoreo constante, monitoreo de eventos, mapeo constante o mapeo de eventos. [1] Las aplicaciones de tipo constante se basan en el tiempo y, como tales, los datos se generan periódicamente, mientras que las aplicaciones de tipo evento están impulsadas por eventos y, por lo tanto, los datos solo se generan cuando ocurre un evento. Las aplicaciones de monitoreo se ejecutan constantemente durante un período de tiempo, mientras que las aplicaciones de mapeo generalmente se implementan una vez para evaluar el estado actual de un fenómeno. Los ejemplos de aplicaciones incluyen el monitoreo de la salud, que puede incluir frecuencia cardíaca, presión arterial, etc. [13] Esto puede ser constante, en el caso de un paciente en un hospital, o impulsado por eventos en el caso de un sensor portátil que informa automáticamente su ubicación a un equipo de ambulancia en caso de una emergencia. Los animales pueden tener sensores conectados a ellos para rastrear sus movimientos en busca de patrones de migración, hábitos de alimentación u otros fines de investigación. [14] Los sensores también pueden conectarse a vehículos aéreos no tripulados (UAV) para vigilancia o mapeo ambiental. [15] En el caso de búsqueda y rescate asistido por vehículos aéreos no tripulados autónomos, esto se consideraría una aplicación de mapeo de eventos, ya que los vehículos aéreos no tripulados se despliegan para buscar un área pero solo transmitirán datos cuando se haya encontrado a una persona.

Véase también

Referencias

  1. ^ ab T. Hayes y FH Ali. 2016. "Redes de sensores inalámbricos móviles: aplicaciones y protocolos de enrutamiento". Manual de investigación sobre sistemas de comunicaciones móviles de próxima generación. IGI Global. ISBN  9781466687325 . págs. 256–292.
  2. ^ B. Karp y HT Kung . 2000. GPSR: enrutamiento perimetral sin estado codicioso para redes inalámbricas [ enlace roto ] . En Actas de la 6.ª Conferencia internacional anual sobre informática y redes móviles (MobiCom '00). págs. 243–254.
  3. ^ R. Velmani y B. Kaarthick, 2014. Recopilación de datos energéticamente eficiente en redes densas de sensores inalámbricos móviles”, ISRN Sensor Networks, vol. 2014, ID de artículo 518268, 10 páginas. doi:10.1155/2014/518268.
  4. ^ R. Velmani y B. Kaarthick, 2015. Un esquema eficiente de recopilación de datos basado en árboles de clústeres para grandes redes de sensores inalámbricos móviles. IEEE Sensors Journal, vol. 15, n.º 4, págs. 2377–2390. doi: 10.1109/JSEN.2014.2377200.
  5. ^ TP Lambrou y CG Panayiotou. 2009. Una encuesta sobre técnicas de enrutamiento que respaldan la movilidad en redes de sensores. En Actas de la quinta conferencia internacional sobre redes móviles ad hoc y de sensores (MSN'09). págs. 78–85.
  6. ^ S. Kwangcheol, K. Kim y S. Kim. 2011. ADSR: Estrategia de enrutamiento multisalto basada en ángulos para redes de sensores inalámbricos móviles. En actas de la Conferencia de Servicios Informáticos de Asia y el Pacífico (APSCC) del IEEE. págs. 373–376.
  7. ^ D. Kim y Y. Chung. 2006. Protocolo de enrutamiento de autoorganización que soporta nodos móviles para redes de sensores inalámbricos. En actas del primer multisimposio internacional sobre informática y ciencias computacionales (IMSCCS'06). págs. 622–626.
  8. ^ U. Ahmed y FB Hussain. 2011. Protocolo de enrutamiento energéticamente eficiente para redes de sensores móviles basadas en zonas. En actas de la 7.ª conferencia internacional sobre comunicaciones inalámbricas y computación móvil (IWCMC). págs. 1081–1086.
  9. ^ Y. Han y Z. Lin. 2012. Un protocolo de enrutamiento oportunista geográfico utilizado en redes de sensores inalámbricos móviles. En actas de la 9.ª conferencia internacional IEEE sobre redes, detección y control (ICNSC). págs. 216-221.
  10. ^ A. Aronsky y A. Segall. 2010. Un algoritmo de enrutamiento multitrayecto para redes de sensores inalámbricos móviles. En actas de la 3.ª Conferencia conjunta de redes inalámbricas y móviles de la IFIP. págs. 1–6.
  11. ^ T. Hayes y F. Ali. 2016. Protocolo de enrutamiento de sensores ad-hoc robusto (RASeR) para redes de sensores inalámbricos móviles. Elsevier Ad Hoc Networks, vol. 50, n.º 1, págs. 128-144.
  12. ^ T. Hayes y F. Ali. 2016. Protocolo de enrutamiento de sensores con reconocimiento de ubicación (LASeR) para redes de sensores inalámbricos móviles. IET Wireless Sensor Systems, vol. 6, n.º 2, págs. 49–57.
  13. ^ H. Yan, H. Huo, Y. Xu y M. Gidlund. 2010. Sistema de salud electrónica basado en una red de sensores inalámbricos: implementación y resultados experimentales. IEEE Transactions on Consumer Electronics, vol. 56, n.º 4, págs. 2288–2295.
  14. ^ S. Ehsan et al. 2012. Diseño y análisis de redes de sensores tolerantes a retrasos para el monitoreo y seguimiento de animales en libertad. IEEE Transactions on Wireless Communications, vol. 11, n.º 3, págs. 1220–1227.
  15. ^ B. White et al. 2008. Monitoreo de límites de nubes contaminantes mediante una red de sensores UAV. IEEE Sensors Journal, vol. 8, n.º 10, págs. 1681–1692.