Clustering Dinámico para Tiempo de Encendido

Anuncio
Clustering Dinámico para Tiempo de Encendido
Mínimo en Redes Inalámbricas de Sensores
(CLUDITEM). Análisis de las fases de envío de datos
Rosa Corti1, Estela D’Agostino1, Enrique Giandomenico1, Roberto Martínez1,
Javier Belmonte1,
1
Facultad de Cs. Exactas, Ingeniería y Agrimensura, Universidad Nacional de Rosario,
Avenida Pellegrini 250, 2000-Rosario. Argentina
{rcorti, estelad, giandome, romamar, belmonte}@fceia.unr.edu.ar
Resumen. Las redes inalámbricas de sensores son una herramienta muy
promisoria para supervisión ambiental. En los últimos años se han desarrollado
numerosos algoritmos de encaminamiento específicos para estas redes. En este
trabajo se analizan las fases de envío de datos de CLUDITEM, un algoritmo de
encaminamiento jerárquico basado en clusters, para medición periódica de
variables del ambiente. El objetivo del trabajo fue definir parámetros ligados a
la transmisión de mediciones hacia la estación base, evaluando el impacto de
distintos esquemas TDMA sobre la pérdida de mensajes. Para lograrlo se
integró CLUDITEM en un protocolo de comunicaciones con las capas
inferiores del estándar IEEE 802.15.4, y se simuló su funcionamiento aplicando
los diferentes esquemas estudiados, eligiendo los que arrojaron mejores
resultados considerando los requerimientos de las aplicaciones de interés.
Palabras Clave: Redes de sensores – Algoritmos de encaminamiento Clustering – TDMA
1 Introducción
Las redes inalámbricas de sensores inteligentes (RISI) son una herramienta muy
promisoria para tareas de supervisión de ambientes, tanto exteriores como interiores.
Permiten abarcar áreas extensas, simplifican la instalación de los dispositivos al
eliminar el cableado, y pueden alimentarse con baterías funcionando en forma
autónoma en locaciones alejadas o de difícil acceso [1] [2]. Estas redes adquieren
datos en forma dinámica, durante períodos prolongados, lo que permite a los
científicos disponer de información antes impensable para realizar sus estudios, hacer
seguimiento de situaciones o construir modelos, contribuyendo a mejorar distintas
actividades ligadas al desarrollo de la vida humana y a la preservación del ambiente
natural [3][4].
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
Las particularidades de las RISI motivan el desarrollo de técnicas y herramientas
que, si bien pueden aplicarse a otras redes ad-hoc, suelen estar específicamente
diseñadas para ellas [5]. En este sentido, el diseño e implementación de una red de
sensores, implica el desarrollo, adaptación y/o utilización de componentes de
software, y también de la plataforma hardware asociada. En particular, los algoritmos
de encaminamiento para RISI, han recibido mucha atención en los últimos años como
se reporta en [6] y [7].
Nuestro interés está centrado en las aplicaciones de supervisión ambiental, que
colectan datos periódicamente en un área específica de trabajo. Estos sistemas
realizan mediciones periódicas de las variables de interés, que pueden utilizarse con
fines tan diversos como construir modelos de los ambientes, estudiar los fenómenos
que se desarrollan en los mismos o controlar dispositivos que pueden actuar para
alterar algunos de los parámetros en cuestión [8]. En estas aplicaciones el acento está
puesto en la calidad de la información y no en la velocidad de respuesta, por lo que la
latencia es irrelevante [9].
En este trabajo se analizan las fases de envío de datos en CLUDITEM, un
algoritmo jerárquico diseñado para las aplicaciones seleccionadas, que adopta como
ruta óptima de comunicación entre nodos, aquella de menor cantidad de saltos entre
un emisor y un receptor [10]. Mediante este análisis, que incluyó la simulación del
funcionamiento del algoritmo, se definieron parámetros ligados a la transmisión de
mediciones hacia la estación base, evaluando el impacto de distintos esquemas
TDMA sobre la pérdida de mensajes.
El resto del documento se organiza de la siguiente forma, en la sección 2 se
comentan los trabajos relacionados, en la sección 3 se describen las generalidades del
algoritmo de encaminamiento CLUDITEM, cuyas fases de envío de datos y datos
agregados se analizan en las sección 4. En la sección 5 se detalla la implementación
de CLUDITEM en el simulador NS2, y la sección 6 resume los resultados de las
pruebas de funcionamiento realizadas en dicho simulador. Finalmente en la sección 7
se obtienen conclusiones y se plantean líneas de trabajo futuro.
2 Trabajos Relacionados
CLUDITEM se diseñó con el objetivo de ser utilizado en aplicaciones con
adquisición de datos fuertemente correlacionados, con transmisión de baja tasa y un
número acotado de nodos. Desde el punto de vista de la dependencia de datos tanto
temporal como espacial, los algoritmos de encaminamiento jerárquicos basados en
clusters, proporcionan importantes ventajas para las RISI, respecto a su escalabilidad
y eficiencia en la comunicación entre los nodos [5]. La definición de clusters permite
realizar agregación de datos, que prolonga la vida útil de la red al reducir la cantidad
de transmisiones y disminuye la congestión acotando el número de colisiones
[11][12]. En particular, CLUDITEM utiliza la idea de rotación de cabeceras de cluster
propuesta por Heinzelman en su algoritmo LEACH [13], por tratarse de una técnica
que permite distribuir en forma uniforme el consumo entre nodos que cumplen
distintos roles. Respecto al acceso al medio (MAC), utiliza el estándar IEEE 802.15.4
en modo beaconless [14].
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
Según Deliang [15] los protocolos MAC se clasifican en 4 categorías. La primera
corresponde a los protocolos basados en la contención que compiten por el uso del
canal, orientados a la solución de conflictos, pero costosos desde el punto de vista del
consumo [16]. La segunda agrupa a los protocolos que utilizan un esquema de tipo
TDMA, asignando slots de tiempo a cada nodo que debe enviar datos, naturalmente
libres de colisiones. A pesar de ello, en un algoritmo basado en clusters, la asignación
de slots debe considerar las interferencias intra e intercluster [17]. En tercer lugar se
encuentran los protocolos híbridos, como el IEEE 802.15.4, en los cuales se combinan
las ventajas de las dos categorías anteriores. Por último los protocolos de capas
relacionadas que son un área de investigación muy promisoria [18].
Existen, según nuestro conocimiento, pocos trabajos sobre algoritmos basados en
clusters que combinan información de encaminamiento con algún mecanismo de
acceso al medio para mejorar la performance del sistema. El algoritmo presentado en
[16] incluye clusters con topología estrella, y la asignación de los slots está a cargo
del sink y los cabeceras de clusters (CH), que deben conocer la topología completa de
la red. Por su parte [17] es un algoritmo centralizado que requiere muchos mensajes
de control para organizar las transmisiones, incrementando el tráfico en la red.
CLUDITEM combina CSMA/CA sin slots en la capa MAC con un esquema
TDMA definido a nivel del encaminamiento. Es un algoritmo distribuido sencillo que
sólo utiliza información local a cada nodo para organizar la transmisión de datos,
minimizando el número de mensajes de control, de forma de disminuir el tráfico de la
red y el consumo de energía. Sin embargo, debido a que la cantidad de slots de
transmisión de mediciones se relaciona directamente con la cantidad de nodos en la
red, funciona adecuadamente en aplicaciones con un número limitado de dispositivos.
3 Generalidades de CLUDITEM
El dominio de las aplicaciones seleccionadas, permitió establecer algunos aspectos
importantes sobre el escenario de trabajo y el funcionamiento de la red:
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Los nodos, fijos y homogéneos, se ubican manualmente en la zona bajo estudio.
La estación base es única y se encuentra fuera del área supervisada.
Los nodos recolectan periódicamente información del ambiente, que debe ser
transmitida al sink.
Los datos a medir están fuertemente correlacionados en espacio y tiempo, y su
variación es lenta en ambas dimensiones. Esta correlación sugiere que aplicar
alguna técnica de agregación puede resultar muy provechoso.
Se admite un porcentaje de pérdida de información, preferentemente no
concentrado en una misma zona del área bajo estudio, ya que en muchas de las
aplicaciones, se necesita información sobre toda la superficie supervisada.
El tiempo de vida de la red se define en base al porcentaje de pérdida de mensajes
adoptado.
Los nodos se mantendrán apagados todo el tiempo posible durante el
funcionamiento del algoritmo, para prolongar la vida útil del sistema.
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
Las características de las aplicaciones de interés se utilizaron para establecer los
lineamientos de diseño para CLUDITEM, un algoritmo jerárquico basado en clusters.
Una red de sensores definida a partir de este algoritmo queda constituida por nodos
que cumplen dos roles distintos, como cabeceras de cluster y como nodos comunes
(NC), que se comunican por radiofrecuencia. Los nodos que asumen la tarea de CH
están más exigidos en cuanto al consumo de energía, por lo que se agregó al
algoritmo de encaminamiento básico una técnica de rotación periódica del rol de CH,
para balancear la carga de trabajo en la red.
El funcionamiento de CLUDITEM se divide en tres etapas bien diferenciadas. La
primera transcurre durante TAE y se ocupa del establecimiento del árbol de
encaminamiento, como se describe detalladamente en [10] y [19]. Durante la
segunda, que abarca un tiempo TDATOS, se envían los datos al sink. En la tercera que
se desarrolla durante TSLEEP, la red permanece inactiva. La suma de los tres tiempos
mencionados es igual a T, que representa el período de medición fijo que se repite
cíclicamente durante toda la vida útil de la red. La reconfiguración del árbol de
encaminamiento se realiza cada X ciclos, cuyo valor óptimo se determina en [19].
TSLEEP se ajusta de forma tal que la duración de todos los ciclos sea siempre T.
4 Fases de la Etapa de Envío de Datos
La etapa de envío de datos, como se muestra en la Fig. 1, consta de dos fases: en la
primera los NC envían sus mediciones hacia su cabecera de cluster durante el tiempo
TED. En la segunda, que se desarrolla durante el tiempo TDA, los CHs utilizan el árbol
de cabeceras para hacer llegar hasta el sink el mensaje agregado, que resume la
información recolectada por el cluster que coordinan. Los NCs duermen durante TDA
y TSLEEP y los CHs durante TSLEEP.
Fig. 1. Esquema de funcionamiento de CLUDITEM. Detalle de las fases de envío de datos
El envío de datos intra e intercluster se realiza respetando en cada uno de ellos un
esquema de tipo TDMA en base a TSLOT_ED y TSLOT_DA que representan los slots
adoptados para el envío de datos y datos agregados respectivamente. Este esquema se
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
establece en forma distribuida utilizando sólo información local de cada nodo. Por lo
tanto, durante TAE y TED todos los nodos de la red están despiertos. Para apagar
algunos nodos en forma selectiva, se necesitaría que cada uno almacenara
información sobre la topología de la red. Esto implicaría un importante intercambio
de mensajes de control cada vez que se reconfigura, incrementando el consumo y la
complejidad del algoritmo. Durante la fase TDA los únicos nodos que permanecen
despiertos son los CHs, y luego todos los nodos duermen durante TSLEEP.
4.1 Envío de Datos Intracluster
En cada período de recolección de datos, los nodos comunes envían las mediciones
realizadas a su CH utilizando un mensaje de datos, cuya estructura muestra la Fig. 2.
Fig. 2. Formato del mensaje de datos.
Fig. 3. Comportamiento de un nodo en la fase de envío de datos intracluster
El envío de los valores medidos por cada NC se realiza en base a un esquema de
tipo TDMA. Se adopta este criterio para reducir las eventuales colisiones que podrían
producirse si varios nodos enviaran su información al mismo tiempo.
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
El comportamiento de un nodo durante el envío de datos intracluster se resume en
el diagrama de la Fig. 3. Cada nodo común que recibe el mensaje y verifica que su ID
coincide con el campo nodo de enlace (NDE), coloca en dicho campo su propio NDE
y reenvía el mensaje en forma inmediata. El origen de los datos se usa para que el CH
sepa cuántos nodos reportan datos en esa ronda. Los CHs no son conscientes de la
cantidad de nodos del cluster, pero el número de mensajes recibidos es de interés para
la definición del mensaje agregado, o para que el sink calcule el porcentaje de pérdida
de información por zona. Además, el nodo transmite sus propios datos en el
momento determinado por el esquema TDMA adoptado.
4.1.1
Análisis de tiempos para el envío de datos intracluster
Cada nodo miembro de un cluster enviará los valores medidos, en el momento
indicado por la expresión (1).
Tenvioi = TSLOT _ ED ⋅ K i
(1)
En la misma, TSLOT_ED debe tener un valor suficiente para reducir la posibilidad de
colisiones y se obtiene en base al tiempo estimado de envío de un mensaje de datos.
El valor de Ki, puede fijarse con distintos criterios, y se establece, a partir de los
resultados de simulación, en la sección 6. Por lo tanto, el tiempo máximo que un NC
deberá esperar para enviar sus datos será como se indica en la expresión (2). En la
misma, N representa el número máximo de slots adoptados para la fase de envío de
datos intracluster, y se define en la sección 6 cuando se trabaja sobre el esquema
TDMA.
Tenvio MAX = TSLOT _ ED ⋅ N
(2)
El tiempo necesario para que los datos medidos por los nodos comunes lleguen
hasta el CH (TED), se obtiene mediante la expresión (3) que utiliza las fórmulas
anteriores, e incorpora el máximo desfasaje de relojes intracluster TDIC.
TED = 2 ⋅ ΤDIC + Tenvio MAX
4.2
(3)
Envío de Datos Agregados
En esta fase, cada CH procesa los mensajes recibidos de sus hijos, de acuerdo con la
función de agregación elegida a partir de los requerimientos de la aplicación. Luego
envía la información agregada a su NDE en el árbol de cabeceras, con el formato
mostrado en la Fig. 4, para hacerla llegar hasta la estación base.
La Fig. 5 resume el comportamiento de un nodo durante el envío de datos
agregados. Los NC no participan de las tareas de esta fase y duermen hasta el
siguiente período T. Los cabeceras, son los únicos activos y cuando reciben un
mensaje agregado comparan su ID con el valor del campo nodo de enlace. Si coincide
lo reenvían a su propio NDE, en caso contrario lo descartan. Si algún CH está
desconectado del árbol de cabeceras, enviará su mensaje agregado con un código de
ayuda en el campo nodo de enlace. Todas las cabeceras que escuchan un mensaje
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
agregado que contiene el código de ayuda, lo reenvían a sus NDE. De esta forma los
agregados de los CH sin enlace llegan al sink.
Fig. 4. Formato del mensaje de datos agregados.
Fig. 5. Comportamiento de un nodo en la fase de envío de datos intercluster
La potencia de transmisión entre CH será mayor a la correspondiente a la fase de
envío de datos intracluster, por lo tanto, pese a la disminución de nodos participantes,
pueden producirse colisiones que degradan la cantidad de mensajes que llegan al sink.
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
La sección 6 incluye un análisis de la definición de los tiempos de envío de los
mensajes agregados a partir de los resultados de simulación.
Una vez finalizada la etapa todos los CHs duermen esperando el cumplimiento del
período T. Cuando esto ocurre, si se han cumplido las X rondas necesarias para
realizar la rotación de cabeceras, se aborda una nueva definición del árbol de
encaminamiento, en caso contrario se inicia una nueva etapa de envío de datos.
4.2.1 Análisis de Tiempos para el Envío de Datos Intercluster
El tiempo necesario para cumplir con las tareas asociadas con el envío de datos
agregados queda definido por las expresiones (4) y (5). En (4), intervienen TSLOT_DA
que es el tiempo estimado de envío de una trama de datos agregados, y KAgi que se
define, al igual que NAg de (5), a partir del esquema TDMA elegido en la sección 6.
TenvioAg i = TSLOT _ DA ⋅ KAg i
(4)
TDA = TSLOT _ DA ⋅ NAg
(5)
5 Implementación de CLUDITEM en NS2
El comportamiento del algoritmo se analizó utilizando NS2 v2.31, un simulador de
eventos discretos orientado al análisis de protocolos para redes de comunicación [20].
Este simulador se desarrolló en C++ con una interface a OTcl, que agiliza la
definición de los escenarios de trabajo. La versión utilizada implementa el estándar
IEEE 802.15.4, elegido para las capas inferiores del algoritmo, a partir del desarrollo
del módulo WPAN de Zheng [21] y la actualización de Ramachandran [22].
CLUDITEM se incorporó al ambiente de NS2 como un agente en el nivel de
encaminamiento y se lo integró con las capas inferiores del protocolo. Además, se
definió la estructura que incluye los distintos tipos de mensajes CLUDITEM, y se la
agregó al archivo de trace que proporciona el simulador con el fin de analizar el flujo
de información. Para distribuir las tareas de las distintas fases se definieron
temporizadores en cada nodo, asumiendo un desfasaje máximo de relojes locales
como se describe en la sección 4.1.1. Los períodos asociados a estos temporizadores
se definieron como parámetros para permitir el ajuste del funcionamiento del
algoritmo.
Se utilizó el modelo de propagación de radio “two-ray ground reflection”, que
proporciona una predicción más segura de la potencia de recepción de los paquetes
para los radios de transmisión definidos, mediante la expresión (6):
Pr ( d ) = ( Pt ⋅ G t ⋅ G r ⋅ h t 2 ⋅ h r 2 ) / ( d 4 ⋅ L )
(6)
En la misma, Gt y Gr son las ganancias de las antenas de transmisión y recepción, ht
y hr sus correspondientes alturas. El parámetro L representa la pérdida de potencia
que se produce al transmitir desde un emisor hasta un receptor. La potencia de la
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
señal emitida Pt, se estableció a nivel de mensaje, ya que según las características de
CLUDITEM, se trabaja con dos radios de transmisión, uno para la comunicación
intracluster y otro para el envío de mensajes intercluster. Los valores de estos
parámetros se definieron utilizando las especificaciones de los módulos XBee de la
empresa MaxStream [23].
Los nodos de la red, fijos y homogéneos se configuraron desde el script de
simulación como se indica:
#======================================================
# Node Configuration
#======================================================
set val(chan) Channel/WirelessChannel ;#channel type
set val(prop) Propagation/TwoRayGround;#radio-model
set val(netif) Phy/WirelessPhy/802_15 4;#net interface
set val(mac)
Mac/802_15_4
;#MAC type
set val(ifq)
Queue/DropTail/PriQueue;#interface queue
set val(ll)
LL
;#link layer
set val(ant)
Antenna/OmniAntenna
;#antenna model
set val(ifqlen)50
;#max packet ifq
set val(nn)
$nodeNum_
;#nºof mobilenode
set val(rp)
CLUDITEM
;#routing protocol
#======================================================
El sink se definió como un nodo especial que permanece siempre activo, cuya
funcionalidad se limita a iniciar el armado del árbol de CH enviando un mensaje con
alcance intercluster, y almacenar los mensajes agregados en cada ronda de medición.
Se debe aclarar, que si bien CLUDITEM prevé el apagado de los transceptores
todo el tiempo posible, esta característica no está aún implementada. Por lo tanto, el
análisis que aquí se presenta se refiere al funcionamiento del algoritmo durante las
fases de envío de datos, orientado a la definición de los tiempos asociados, en base al
porcentaje de mensajes recibidos por el sink. El estudio del consumo de energía en
las distintas fases de trabajo, y las verificaciones ligadas a la definición del tiempo de
vida, están previstas para una etapa de trabajo futura.
6 Resultados de Simulación
El escenario de simulación se definió como un área cuadrada de 135 metros de lado
dividida en 9 celdas, numeradas de 0 a 8 (ID de celda), con 16 nodos cada una,
separados por 12 metros. El sink se estableció fuera del entorno supervisado
garantizando la definición del árbol de cabeceras [10]. Las características del
escenario se asociaron con parámetros para permitir ajustes del funcionamiento del
algoritmo, como se indica en el script de configuración.
El objetivo de las simulaciones fue elegir el esquema TDMA más adecuado para
maximizar el porcentaje de mediciones recibidas por el sink, fijando los valores de los
timers asociados con las fases de envío de datos.
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
#======================================================
# Placement nodes
#======================================================
set nodeNum_
144 ;
# number of mobilenode
set nodesPerX_
12 ;
# number of mobilenode in X
set nodesPerY_
12 ;
# number of mobilenode in Y
set nodeDistance_ 12 ; # distance between nodes
set width_
135 ; # simulation width area
set height_
135;
# simulation height area
set cellPerX_
3 ;
# number of cells in X
set cellPerY_
3 ;
# number of cells in Y
set cellnodes [expr $nodeNum /($cellPerX *$cellPerY )]
set namSize_
0.5;
# size nam
#======================================================
#======================================================
# Placement SINK
#======================================================
set sinkX_
67.0 ; # sink location
set sinkY_
-10.0 ; # sink location
set sinkNamSize_
0.8 ; # size nam
#======================================================
Primero se trabajó para definir la temporización del envío de datos intracluster, y
con esos valores se ajustó luego, la fase de transmisión de datos agregados. Se
consideraron 3 posibilidades para el esquema TDMA de envío de información a cargo
de los NC. La primera contempla la definición de slots de transmisión asociados con
el ID de cada nodo en su cuadrícula. Cada celda contiene n nodos, definiéndose así
16 slots para este caso. El segundo esquema, amplía el número de slots dividiendo las
celdas en dos grupos. Primero transmiten los nodos de las celdas pares y luego los de
las celdas impares. Finalmente se incrementó aún más el número de slots, definiendo
uno para cada nodo de la red. Para cada caso se realizaron 10 corridas del algoritmo,
con 32 rondas cada una, realizando una rotación completa del rol de CH en todas las
celdas. Estas corridas, incluyeron rondas de reconfiguración, seguidas de rondas de
transmisión exclusiva de datos. La tabla 1 resume los resultados para cada modalidad
de funcionamiento.
Se adoptó el tercer esquema que es el mejor de acuerdo con los resultados,
quedando definidos Ki como el ID del nodo y N igual a la cantidad de nodos menos 1
utilizados en las expresiones (1) y (2) respectivamente. Si bien resulta poco escalable
cuando el número de nodos crece, puede utilizarse en aplicaciones donde los puntos
de medición están acotados. Para redes más densas, se podría considerar el segundo
esquema, que reduce el número de slots, aunque disminuye el porcentaje de mensajes
recibidos por el sink.
Se consideraron dos posibilidades para el TDMA de envío de información
agregada. La primera define los slots de transmisión en base al ID de cada celda. La
segunda incluye además un término relacionado con la cantidad de CH por celda.
La tabla 2 resume los resultados para igual número de rondas que las realizadas en
la fase de datos intracluster.
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
Tabla 1. Resultados de simulación para definir el TDMA de envío de datos.
1º esquema
2º esquema
3º esquema
Promedio de
Promedio de
Promedio de
datos consolidados datos consolidados datos consolidados
por los CH
por los CH
por los CH
Corrida
Corrida Nº 1
Corrida Nº 2
Corrida Nº 3
Corrida Nº 4
Corrida Nº 5
Corrida Nº 6
Corrida Nº 7
Corrida Nº 8
Corrida Nº 9
Corrida Nº 10
126,093
123,750
117,125
119,781
125,375
124,937
124,500
121,781
122,250
121,468
128,312
129,375
126,531
130,437
126,281
129,843
130,312
131,156
127,625
128,125
133,250
130,000
132,188
128,313
130,125
127,875
132,188
129,750
127,250
131,188
Promedio General
122,706
128,800
130,213
Tabla 2. Resultados de simulación para definir el TDMA de envío de datos agregados.
1º esquema
Corrida
2º esquema
Promedio datos Promedio datos Promedio datos Promedio datos
consolidados por recibidos en el consolidados por recibidos en el
los CH
SINK
los CH
SINK
Corrida Nº 1
Corrida Nº 2
Corrida Nº 3
Corrida Nº 4
Corrida Nº 5
Corrida Nº 6
Corrida Nº 7
Corrida Nº 8
Corrida Nº 9
Corrida Nº 10
130,187
129,187
130,187
129,437
128,875
127,500
133,437
128,062
128,065
129,000
125,593
125,593
124,906
126,625
121,625
121,843
130,875
124,406
122,875
122,593
133,250
130,000
132,188
128,313
130,125
127,875
132,188
129,750
127,250
131,188
129,500
127,875
130,500
126,438
128,375
126,000
129,875
127,500
124,375
129,125
Prom. Gral.
129,394
124,693
130,213
127,956
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
La diferencia entre los datos consolidados por los CHs y los recibidos por la
estación base, corresponde a la pérdida de mensajes agregados que no llegan al sink.
La misma es atribuible a colisiones, según se desprende del análisis de los archivos
de trace que proporciona NS2. La tabla 2 destaca la disminución de la pérdida de
mensajes cuando se aplica el segundo esquema en el funcionamiento del algoritmo.
Por lo tanto, se adoptó esta modalidad y se la incluyó en la definición del
funcionamiento de CLUDITEM quedando establecido NAg, utilizado en la expresión
(5), como el ID de la celda por el número de postulantes admitido. El término KAgi
de cada CH, incluido en la expresión (4), se definió en base al ID de su celda y un
factor dependiente del número de postulantes.
7 Conclusiones y Trabajo Futuro
La integración de CLUDITEM, como protocolo de encaminamiento, con las capas
inferiores correspondientes al estándar IEEE 802.15.4, permitió simular el
funcionamiento del algoritmo en condiciones cercanas a la realidad. Las pruebas
preliminares en el simulador permitieron verificar la necesidad de introducir un
esquema TDMA para el envío de las mediciones hacia la estación base. En este
sentido durante el análisis de la fase de agregación de datos, con NS2, se ensayó el
funcionamiento del algoritmo sin asignar slots de transmisión a los CH, obteniéndose
un porcentaje de pérdida de mensajes superior al requerido por las aplicaciones. Las
pruebas realizadas con el simulador permitieron definir la temporización de los
eventos relacionados con el envío de mediciones hacia la estación base. Para ello se
evaluaron alternativas seleccionando la más adecuada para las aplicaciones elegidas.
El próximo trabajo a encarar utilizará la característica de los dispositivos de apagar
sus transceptores. En este estado es cuando el consumo de energía es sensiblemente
menor y por lo tanto se incrementa el tiempo de vida útil de la red. Una vez
completada la implementación del algoritmo en NS2 se analizará el consumo de
energía en las distintas fases de funcionamiento para los roles de CH y NC, así como
las verificaciones ligadas a la definición del tiempo de vida.
Referencias
1. García-Hernández, C. F., Ibargüengoytia-González, P. H., García-Hernández, J., PérezDíaz, J.A.: Wireless Sensor Networks and Applications: a Survey. International Journal of
Computer Science and Network Security IJCSNS.Vol.7, 3, 264--273 (2007)
2. Buratti, C., Conti, A., Dardari, D., Verdone, R.: An Overview onWireless Sensor Networks
Technology and Evolution. Sensors. 9, 6869--6896 (2009)
3. Liu,H., Meng, Z., Cui, S.:A Wireless Sensor Network Prototype for Environmental
Monitoring in Greenhouses. In: Proceedings of the IEEE International Conference of
Wireless Communications, Networking and Mobile Computing, pp 2334--2347. IEEE Press,
Shanghai (2007)
4. Hakala, I., Tikkakoski, M., Kivelä, I.: Wireless Sensor Network in Environmental
Monitoring - Case Foxhouse. In: Proceedings of the Second IEEE International Conference
of Sensor Technologies and Applications, pp 202--208. IEEE Press, Cap Esterel (2008)
R. Corti, E. D’Agostino, E. Giandomenico, R. Martínez, J. Belmonte
5. Al-Karaki, J. N., Kamal, A. E.: Routing techniques in wireless sensor networks: a survey.
IEEE Wireless Communications, Vol. 11, No. 6, 6--28, (2004)
6. Aboelaze, M., Aloul, F. : Current and Future Trends in Sensor Networks: A Survey. In:
Proceddings of the Second IEEE and IFIP International Conference on Wireless and Optical
Communications Networks (WOCN 2005), IEEE Press, Dubai (2005)
7. Abbasi, A., Younis, M. :A survey on clustering algorithms for wireless sensor networks.
Computer Communication, Vol 30, Issue 14-15, 2826--2941, Elsevier (2007)
8. Pawlowski, A., Guzman, J.L., Rodríguez, F., Berenguel, M., Sánchez, J., Dormido S.:
Simulation of Greenhouse Climate Monitoring and Control with Wireless Sensor Network
and Event-Based Control. Sensors. 9, 232--252 (2009)
9. Mac Ruairí, R., Keane, M., Coleman G.: A Wireless Sensor Network Application
Requirements Taxonomy. In: Proceedings of the 2º IEEE International Conference on
Sensor Technologies and Applications, pp 209--216. IEEE Press, Cap Esterel (2008)
10.D’Agostino, E., Corti, R., Giandoménico, E., Belmonte, J., Martínez R.: Clustering
dinámico para tiempo de encendido mínimo en redes inalámbricas de sensores
(CLUDITEM). Definición del árbol de encaminamiento. En: Anales XIV Congreso
Argentino de Cs. de la Computación, (ISBN 978-987-24611-0-2), Chilecito (2008)
11.Shrivastava, N., Buragohain, C., Agrawal, D.: Medians and Beyond: New aggregation
Techniques for Sensor Networks. In: Proceedings of the Second ACM Conference on
Embedded Networked Sensor Systems SenSys 2004. ACM Press, Baltimore (2004)
12.Solis, I., Obraczka, K.: In-network aggregation trade-offs for data collection in wireless
sensor networks. International Journal of Sensor Networks, Vol. 1, No.3/4, 200--212, (2006)
13.Heinzelman, W.: Application-specific Protocol Architectures for Wireless Networks. In:
PhD Thesis, Massachusetts Institute of Technology (2000)
14.Lee, J.: Performance Evaluation of IEEE 802.15.4 for Low-Rate Wireless Personal Area
Networks. IEEE Transactions on Consumer Electronics. Vol. 52, No. 3, 742--749 (2006)
15.Deliang, L., Fei, P.: Energy-efficient MAC protocols for Wireless Sensor Networks.
Information and Communications Technologies. Beihang University. 32--36 (2009)
16.Zhou X., Xu J.:IISA: An Inter-cluster and Intra-cluster Scheduling Algorithm Cluster-Based
for Wireless Sensor Networks. In Proceedings of 4th International Conference on Wireless
Communications, Networking and Mobile Computing. pp 1--6. IEEE Press. Dalian (2008)
17. Haigang G., Ming L., Xiaomin W., Lijun C., Li X.: An Interference Free Cluster-Based
TDMA Protocol for Wireless Sensor Networks.Wireless Algorithms, Systems, and
Applications Lecture Notes in Computer Science, Vol. 4138/2006, 217--227, (2006)
18. Demirkol, I., Ersoy, C., Alagoz, F.: MAC protocols for wireless sensor networks: a survey.
IEEE Communications Magazine, Vol. 44, No. 4, 115--121 (2006)
19.Corti, R., D’Agostino, E., Giandoménico, E., Belmonte, J., Martínez R.: Clustering
dinámico para tiempo de encendido mínimo en redes inalámbricas de sensores
(CLUDITEM). En: Anales de la 34º Conferencia Latinoamericana de Informática CLEI
2008, pp 1219--1228 (ISBN 978-959-9770-02-7), Santa Fé (2008)
20.The Network Simulator - ns-2, http://nsnam.isi.edu/nsnam/index.php/User_Information
21.Zheng, J., Lee, M.J. :A comprehensive performance study of IEEE 802.15. 4. Sensor
network operations. 218--237 (2006)
22.Ramachandran, I. ,Das, A.K., Roy, S.: Analysis of the contention access period of IEEE
802.15.4 MAC. ACM New York, NY (2007)
23.XBee® & XBee-PRO® 802.15.4 OEM RF Modules, http://www.digi.com/products
Descargar