Una red de sensores inalámbricos móviles ( MWSN ) [1] se puede definir simplemente como una red de sensores inalámbricos (WSN) en la que los nodos de sensores son móviles. Las MWSN son un campo de investigación emergente más pequeño en contraste con su predecesor bien establecido. Las MWSN son mucho más versátiles que las redes de sensores estáticos, ya que se pueden implementar en cualquier escenario y hacer frente a cambios rápidos de topología . Sin embargo, muchas de sus aplicaciones son similares, como el monitoreo o la vigilancia del medio ambiente . Comúnmente, los nodos consisten en un transceptor de radio y un microcontrolador alimentado por una batería , así como algún tipo de sensor para detectar luz , calor , humedad , temperatura , etc.
En términos generales, existen dos tipos de desafíos en las redes MWSN: hardware y entorno. Las principales limitaciones de hardware son la energía limitada de la batería y los requisitos de bajo costo. La energía limitada significa que es importante que los nodos sean energéticamente eficientes. Las limitaciones de precio a menudo exigen algoritmos de baja complejidad para microcontroladores más simples y el uso de solo una radio simplex . Los principales factores ambientales son el medio compartido y la topología variable. El medio compartido dicta que el acceso al canal debe regularse de alguna manera. Esto a menudo se hace utilizando un esquema de control de acceso al medio (MAC), como el acceso múltiple con detección de portadora (CSMA), el acceso múltiple por división de frecuencia (FDMA) o el acceso múltiple por división de código (CDMA). La topología variable de la red proviene de la movilidad de los nodos, lo que significa que las rutas de múltiples saltos desde los sensores hasta el receptor no son estables.
Actualmente no existe un estándar para las MWSN, por lo que a menudo se toman prestados protocolos de las MANET, como el enrutamiento basado en asociatividad (AR), el enrutamiento vectorial de distancia ad hoc bajo demanda (AODV), el enrutamiento de fuente dinámica (DSR) y el enrutamiento sin estado de perímetro codicioso (GPSR). [2] Los protocolos MANET son los preferidos porque pueden funcionar en entornos móviles, mientras que los protocolos WSN a menudo no son adecuados.
La selección de la topología juega un papel importante en el enrutamiento porque la topología de la red decide la ruta de transmisión de los paquetes de datos para llegar al destino adecuado. Aquí, todas las topologías (plana/no estructurada, clúster, árbol, cadena y topología híbrida) no son factibles para la transmisión confiable de datos en la movilidad de los nodos de sensores. En lugar de una topología única, la topología híbrida juega un papel vital en la recopilación de datos y el rendimiento es bueno. Los esquemas de gestión de topología híbrida incluyen el Árbol de recopilación de datos independiente del clúster (CIDT). [3] y el Árbol de clústeres con eficiencia energética y consciente de los enlaces ( VELCT ); [4] ambos se han propuesto para redes de sensores inalámbricos móviles (MWSN).
Como no existe una topología fija en estas redes, uno de los mayores desafíos es el enrutamiento de los datos desde su origen hasta el destino. En general, estos protocolos de enrutamiento se inspiran en dos campos: las WSN y las redes móviles ad hoc (MANET). Los protocolos de enrutamiento WSN proporcionan la funcionalidad necesaria, pero no pueden manejar la alta frecuencia de cambios de topología. Por su parte, los protocolos de enrutamiento MANET pueden manejar la movilidad en la red, pero están diseñados para la comunicación bidireccional, que en las redes de sensores a menudo no es necesaria. [5]
Los protocolos diseñados específicamente para las redes de redes móviles inalámbricas son casi siempre multisalto y, a veces, adaptaciones de protocolos existentes. Por ejemplo, el enrutamiento dinámico de origen basado en ángulos (ADSR, por sus siglas en inglés) [6] es una adaptación del protocolo de red en malla inalámbrica Dynamic Source Routing (DSR, por sus siglas en inglés) para las redes de redes móviles inalámbricas. El ADSR utiliza información de ubicación para calcular el ángulo entre el nodo que pretende transmitir, los nodos de reenvío potenciales y el receptor. Esto se utiliza luego para asegurar que los paquetes siempre se reenvíen hacia el receptor. Además, el protocolo de jerarquía de agrupamiento adaptativo de bajo consumo energético (LEACH, por sus siglas en inglés) para redes de redes móviles inalámbricas se ha adaptado a LEACH-M (LEACH-Mobile) [7] para las redes de redes móviles inalámbricas. El principal problema con los protocolos jerárquicos es que los nodos móviles son propensos a cambiar con frecuencia entre clústeres, lo que puede causar grandes cantidades de sobrecarga debido a que los nodos tienen que volver a asociarse regularmente con diferentes cabezas de clúster.
Otra técnica de enrutamiento popular es utilizar la información de ubicación de un módulo GPS conectado a los nodos. Esto se puede ver en protocolos como el enrutamiento basado en zonas (ZBR), [8] que define los clústeres geográficamente y utiliza la información de ubicación para mantener a los nodos actualizados con el clúster en el que se encuentran. En comparación, el enrutamiento oportunista geográfico (GOR), [9] es un protocolo plano que divide el área de la red en cuadrículas y luego utiliza la información de ubicación para enviar datos de manera oportunista lo más lejos posible en cada salto.
Los protocolos de rutas múltiples proporcionan un mecanismo sólido para el enrutamiento y, por lo tanto, parecen una dirección prometedora para los protocolos de enrutamiento MWSN. Uno de estos protocolos es el protocolo multitrayecto trenzado centrado en datos (DCBM) basado en consultas. [10]
Además, Robust Ad-hoc Sensor Routing (RASeR) [11] y Location Aware Sensor Routing (LASeR) [12] son dos protocolos diseñados específicamente para aplicaciones MWSN de alta velocidad, como las que incorporan vehículos aéreos no tripulados. Ambos aprovechan el enrutamiento por trayectos múltiples, que se facilita mediante una técnica de "reenvío ciego". El reenvío ciego simplemente permite que el nodo transmisor transmita un paquete a sus vecinos, y luego es responsabilidad de los nodos receptores decidir si deben reenviar el paquete o descartarlo. La decisión de reenviar un paquete o no se toma utilizando una métrica de gradiente de toda la red, de modo que los valores de los nodos transmisores y receptores se comparan para determinar cuál está más cerca del sumidero. La diferencia clave entre RASeR y LASeR está en la forma en que mantienen sus métricas de gradiente; RASeR utiliza la transmisión regular de pequeños paquetes de baliza, en los que los nodos transmiten su gradiente actual. Considerando que LASeR se basa en aprovechar la información de ubicación geográfica que ya está presente en el nodo del sensor móvil, lo que probablemente sea el caso en muchas aplicaciones.
Existen tres tipos de técnicas de control de acceso al medio (MAC): basadas en división de tiempo , división de frecuencia y división de código . Debido a la relativa facilidad de implementación, la opción más común de MAC es la basada en división de tiempo, estrechamente relacionada con el popular MAC CSMA/CA . La gran mayoría de los protocolos MAC que se han diseñado teniendo en cuenta las MWSN son adaptaciones de los MAC de WSN existentes y se centran en esquemas de bajo consumo de energía y ciclo de trabajo.
Los protocolos diseñados para MWSN suelen validarse con el uso de resultados analíticos, de simulación o experimentales. Los resultados analíticos detallados son de naturaleza matemática y pueden proporcionar buenas aproximaciones del comportamiento del protocolo. Las simulaciones se pueden realizar utilizando software como OPNET , NetSim y ns2 y es el método de validación más común. Las simulaciones pueden proporcionar aproximaciones cercanas al comportamiento real de un protocolo en varios escenarios. Los experimentos físicos son los más costosos de realizar y, a diferencia de los otros dos métodos, no es necesario hacer suposiciones. Esto los convierte en la forma más confiable de información, al determinar cómo funcionará un protocolo en ciertas condiciones.
La ventaja de permitir que los sensores sean móviles aumenta el número de aplicaciones más allá de aquellas para las que se utilizan WSN estáticas. Los sensores se pueden conectar a varias plataformas:
Para caracterizar los requisitos de una aplicación, se puede clasificar como monitoreo constante, monitoreo de eventos, mapeo constante o mapeo de eventos. [1] Las aplicaciones de tipo constante se basan en el tiempo y, como tales, los datos se generan periódicamente, mientras que las aplicaciones de tipo evento están impulsadas por eventos y, por lo tanto, los datos solo se generan cuando ocurre un evento. Las aplicaciones de monitoreo se ejecutan constantemente durante un período de tiempo, mientras que las aplicaciones de mapeo generalmente se implementan una vez para evaluar el estado actual de un fenómeno. Los ejemplos de aplicaciones incluyen el monitoreo de la salud, que puede incluir frecuencia cardíaca, presión arterial, etc. [13] Esto puede ser constante, en el caso de un paciente en un hospital, o impulsado por eventos en el caso de un sensor portátil que informa automáticamente su ubicación a un equipo de ambulancia en caso de una emergencia. Los animales pueden tener sensores conectados a ellos para rastrear sus movimientos en busca de patrones de migración, hábitos de alimentación u otros fines de investigación. [14] Los sensores también pueden conectarse a vehículos aéreos no tripulados (UAV) para vigilancia o mapeo ambiental. [15] En el caso de búsqueda y rescate asistido por vehículos aéreos no tripulados autónomos, esto se consideraría una aplicación de mapeo de eventos, ya que los vehículos aéreos no tripulados se despliegan para buscar un área pero solo transmitirán datos cuando se haya encontrado a una persona.