escuela tecnica s ibibing.us.es/proyectos/abreproy/70429/descargar_fichero...resumen las redes...
TRANSCRIPT
UNIVERSIDAD DE SEVILLA
ESCUELA TECNICA SUPERIOR DE INGENIERIA
M ASTER EN AUTOM ATICA, ROBOTICA Y TELEM ATICA
DEPARTAMENTO DE INGENIERIA DE SISTEMAS Y AUTOM ATICA
TRABAJO FINAL DE M ASTER
DISENO DE UN METODO DE ENRUTAMIENTO ACTIVO PARAREDES INAL AMBRICAS DE SENSORES (WSN)
AUTOR: CAROLINA SYLVIA REGOLI ALMADATUTOR: JOSE RAMIRO MART INEZ DE DIOS
10 de junio de 2013
Resumen
Las redes inalambricas de sensores (WSN) ha sido ampliamente desarrolladas en losultimos
anos, debido a la gran variedad de aplicaciones civiles y militares que tienen.Sin embargo presentan
fuertes restricciones energeticas, debido a que trabajan con fuentes de energıa independientes, y de
manera autonoma. Si los nodos de la red se desgastan, su funcionamiento se deteriora pudiendo
acarrear consecuencias importantes. Por esta razon se han invertido muchos esfuerzos para mejorar las
condiciones energeticas de estas redes. En este sentido el enrutamiento juega un papel fundamental
en el uso eficiente de la energıa de las redes WSN, por lo que se ha desarrollado una gran cantidad de
metodos de enrutamiento, basados en diferentes filosofıas .
En este trabajo se presenta un metodo de enrutamiento centralizado, qcuyo objetivo principal es
optimizar una funcion objetivo con miras a mantener equilibrado el nivel de baterıa de los nodos, de
manera de conseguir que el tiempo de vida de la red sea lo mas largo posible. Para esto se trabaja con
tecnicas activas aplicadas a redes WSN. En base a la evaluacion de una cierta funcion objetivo se toman
decisiones para modificar la configuracion de la red en diferentes instantes de tiempo, permitiendose
activar o desactivar la participacion de los nodos en el enrutamiento.
iii
iv
Agradecimientos
Quisiera agradecer al Prof. Jose Ramiro Martınez de Dios por la colaboracion, paciencia y apoyo
prestado en la realizacion de este trabajo. Gracias por la confianza y por impulsarme siempre a seguir
adelante.
v
vi
Dedicatoria
Quiero dedicar este trabajo a dos personas que me dan la fuerza para intentar ser mejor cada dıa:
A Dan El, mi companero de vida, mi apoyo, mi equilibrio. Porque
”estar o no estar contigo es la medida de mi tiempo”.
A Sebastian, que con su sonrisa ilumina todos los dıas de mi vida.
Te quiero mi Sebis.
viii
Indice
Resumen ii
Agradecimientos iv
Dedicatoria vi
Lista de Acronimos xv
1 Introducci on 1
1.1 Motivacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
1.3 Contexto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
1.4 Estructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 3
2 Estado del arte 5
2.1 Redes inalambricas de sensores (WSN) . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.1 Aplicaciones de las redes WSN . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.2 Parametros de diseno de una red WSN . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.3 Topologıa de la red WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.1.4 Consumo de energıa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Protocolos de enrutamiento en redes WSN . . . . . . . . . . . . . . . . . . . . .. . . . 8
2.2.1 Enrutamiento plano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.2 Enrutamiento jerarquico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.3 Enrutamiento basado en localizacion . . . . . . . . . . . . . . . . . . . . . . . . 14
ix
2.3 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 16
3 Metodo desarrollado 17
3.1 Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2 Descripcion del problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.3 Estrategia activa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 19
3.4 Descripcion del protocolo desarrollado . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.5 Ejemplos ilustrativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
3.6 Funciones objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 26
3.7 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 27
4 Implementacion 29
4.1 Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.2 Esquema general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 29
4.2.1 Tipos de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2.2 Activacion de nodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3 Metodo de rutado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.3.1 Difusion de mensajes de rutas . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.4 Simulador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.4.1 Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.4.2 Esquema del simulador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4.3 Simulador del medio radioelectrico . . . . . . . . . . . . . . . . . . . . . . . . 40
4.5 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 42
5 Simulaciones y resultados 43
5.1 Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2 Ejemplo paso a paso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
5.3 Evaluacion con diferentes funciones objetivo . . . . . . . . . . . . . . . . . . . . . . . 49
5.3.1 Topologıas aleatorias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.3.2 Evaluacion con topologıas distintas . . . . . . . . . . . . . . . . . . . . . . . . 50
5.4 Comparacion con Colletion Tree Protocol (CTP) . . . . . . . . . . . . . . . . . . . . . 55
5.5 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 61
x
6 Conclusiones y desarrollos futuros 63
6.1 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 63
6.2 Desarrollos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 65
Referencias 67
xi
xii
Indice de Figuras
3.1 Diagrama de flujo del protocolo desarrollado . . . . . . . . . . . . . . . . . .. . . . . 21
3.2 Comparacion entre protocolos basados en mınimo numero de saltos y en esquema Coste-
Recompensa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.1 Esquema del Simulador programado en MATLAB . . . . . . . . . . . . . . . . .. . . . 38
4.2 Curva tıpica de PRR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.1 Esquema, estados y rutas iniciales de la red . . . . . . . . . . . . . . . . . . . .. . . . 44
5.2 Ruta inicial escogida por la BS . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 45
5.3 Configuracion obtenida a partir de la evaluacion realizada por la BS . . . . . . . . . . . 47
5.4 Configuracion final de la red WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5.5 Niveles de baterıa en los nodos y baterıa promedio, en funcion del tiempo . . . . . . . . 48
5.6 Nodos activos para todas las J, durante la simulacion . . . . . . . . . . . . . . . . . . . 49
5.7 Topologıa y rutas iniciales para red de tipo 1 . . . . . . . . . . . . . . . . . . . . . . . . 51
5.8 Numero de nodos con baterıa para la red de tipo 1, evaluada con todas las funciones
objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.9 Topologıa y rutas iniciales para red de tipo 2 . . . . . . . . . . . . . . . . . . . . . . . . 52
5.10 Numero de nodos con baterıa para la red de tipo 2, evaluada con todas las funciones
objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.11 Topologıa y rutas iniciales para red de tipo 3 . . . . . . . . . . . . . . . . . . . . . . . . 53
5.12 Numero de nodos con baterıa para la red de tipo 3, evaluada con todas las funciones
objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.13 Topologıa y rutas iniciales para red de tipo 4 . . . . . . . . . . . . . . . . . . . . . . . . 54
xiii
5.14 Numero de nodos con baterıa para la red de tipo 4, evaluada con todas las funciones
objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.15 Topologıa de una red tipo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.16 Niveles de baterıa para la Topologıa tipo 1 . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.17 Topologıa de una red tipo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.18 Niveles de baterıa para la Topologıa tipo 2 . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.19 Topologıa de una red tipo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.20 Niveles de baterıa para la Topologıa tipo 3 . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.21 Detalle de curva CTP y Nodo con menos baterıa del protocolo desarrollado . . . . . . . 59
5.22 Topologıa de una red tipo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
5.23 Niveles de baterıa para la Topologıa tipo 4 . . . . . . . . . . . . . . . . . . . . . . . . . 60
xiv
Lista de Acronimos
ACK Acknowledgement
ACQUIRE Active Query Forwarding in Sensor Networks
APTEEN Adaptive Periodic Threshold-Sensitive Energy Efficient Protocols
CADR Constrained Anisotropic Diffusion Routing
BS Base Station
CH Cluster Head
CTP Collection Tree Protocol
DAM Distributed Aggregate Management
EAR Energy Aware Routing
EBAM Energy-Based Activity Monitoring
EECR Energy Efficient Clustering Routing
EMLAM Expectation-Maximization Like Activity Monitoring
GAF Geographic Adaptive Fidelity
GBR Gradient-Based Routing
GEAR Geographic and Energy Aware Routing
GEDIR Geographic Distance Routing
xv
GOAFR Greedy Other Adaptive Face Routing
GPS Global Positioning System
HPAR Hierarchical Power-Aware Routing
IDE Integrated Development Environment
LA Local Aggregator
LEACH Low Energy Adaptive Clustering Hierarchy
MA Master Aggregator
MCFA Minimum Cost Forwarding Algorithm
MECN Minimum Energy Communication Network
MFR Most Forward within Radius
POMDP Partial Observable Markov Decision Processes
PEGASIS Power-Efficient Gathering in Sensor Information Systems
PRR Packet Reception Rate
QoS Quality of Service
RMASE Routing Modeling Application Simulator Environment
SAR Sequential Assignment Routing
SMECN Small Minimum Energy Communication Network
SOP Self Organizing Protocol
SPIN Sensor Protocolos for Information via Negotiation
TEEN Threshold-Sensitive Energy Efficient Protocols
THL Time has lived
TTDD Two-Tier Data Dissemination
xvi
VGA Virtual Grid Architecture
WBAN Wireless Body Area Network
WSN Wireless Sensor Networks
LCNM+PC Linear Constrained Nelder-Mead method with Premature Collapse
xvii
xviii
Capıtulo 1Introduccion
1.1 Motivacion
Las redes inalambricas de sensores (WSN) son una tecnologıa emergente que ha despertado gran
interes en losultimos anos, tanto a nivel academico como industrial, debido a que en base a ellas se
puede desarrollar una diversa cantidad de aplicaciones civiles y militares. Estan formadas por pequenos
dispositivos (nodos sensores) de bajo coste, capaces de obtener informacion fısica del ambiente, con
capacidades de procesamiento basico y de transmision de informacion. Se comunican a traves de
un medio inalambrico en distancias cortas y colaboran para realizar una tarea especıfica, como por
ejemplo la monitorizacion ambiental. En muchas aplicaciones la ubicacion inicial de los nodos es
aleatoria, por lo que deben ser capaces de organizarse de manera autonoma en una red de comunicacion
inalambrica. En general, una de las ventajas importantes de estas redes es quepueden trabajar de manera
no asistida por periodos relativamente largos de tiempo. Entre sus caracterısticas mas destacadas se
pueden mencionar la alta densidad de nodos que contienen, ası como fuertes restricciones de energıa,
computacion y memoria de almacenamiento [1].
En las redes WSN es muy importante hacer uso eficiente de los recursos, debido a las condiciones y
restricciones que se presentan al trabajar con este tipo de tecnologıa. En este sentido, se han propuesto
diferentes mecanismos para mejorar las comunicaciones y el consumo energetico en este tipo de redes.
El enrutamiento juega un papel primordial en el uso de la energıa de las redes WSN, ya que un rutado
ineficiente puede deteriorar de manera importante el desempeno de la red, trayendo consecuencias
practicas considerables.
1
2 CAPITULO 1. INTRODUCCI ON
Generalmente para el transporte de informacion en las redes WSN se implementan protocolos
de enrutamiento multi-salto, con la finalidad de transmitir los datos obtenidos a partirlos sensores a
nodos especiales de recoleccion de informacion llamados sumideros [2], conectados directamente a una
estacion base (BS). Las rutas establecidas para la comunicacion entre los nodos pueden ser dinamicas,
variando en el tiempo, de acuerdo a diversos factores tomados en cuenta a la hora de disenar la red,
tales como el nivel de baterıa de cada nodo. En funcion del desgaste de la baterıa de los nodos, y con
la finalidad de garantizar el correcto funcionamiento de la red por mas tiempo, se pueden modificar los
caminos a traves de los cuales se transmiten los mensajes de forma dinamica. Esto es un factor muy
importante a tomar en cuenta, ya que en muchos casos es difıcil o imposible recargar o cambiar la
baterıa de los sensores, debido a las condiciones del sitio donde se encuentran ubicados.
1.2 Objetivos
El objetivo general de este trabajo es el desarrollo de un metodo de enrutamiento activo, que permita
realizar evaluaciones periodicas del estado de una red, con la intencion de tomar decisiones a partir de
la optimizacion de una funcion objetivo, que promuevan el desempeno deseado de la red.
Para conseguir este objetivo general, se plantean unos objetivos especıficos:
• Disenar la concepcion teorica del metodo, definiendo sus caracterısticas y parametros en base al
problema que se quiere resolver
• Definir diversas funciones objetivos para evaluar el desempeno del protocolo de acuerdo con las
caracterısticas de cada una de esas funciones
• Implementar el diseno del metodo
• Realizar simulaciones bajo diferentes condiciones, para evaluar las prestaciones del metodo
• Comparar el metodo desarrollado con un protocolo de enrutamiento existente ya validado
1.3 Contexto
Este trabajo fue desarrollado en el marco de la lınea de investigacion de Redes Inalambricas de
Sistemas Embebidos, perteneciente al Grupo de Robotica, Vision y Control, del Departamento de
1.4 Estructura 3
Ingenierıa de Sistemas y Automatica de la Universidad de Sevilla.
El trabajo ha sido aceptado para ser incluido como un capıtulo en la publicacion del libro ”Advances
in Sensor Networks Research” que sera publicado por Nova Publishers.
1.4 Estructura
La organizacion del trabajo se estructura de la siguiente manera: En el Capıtulo 2 se realiza una
descripcion del estado del arte de los protocolos de enrutamiento en las redes inalambricas de sensores
. En el Capıtulo 3 se describe el metodo desarrollado, sus caracterısticas mas importantes, diagrama
de flujo y se incluye un ejemplo basico para comprender mejor los fundamentos del metodo. Despues,
en el Capıtulo 4 se explica la implementacion del metodo propuesto, se describe el esquema general, el
intercambio de mensajes entre la BS y los nodos y se detallan las diferentes funcionalidades del metodo.
En el Capıtulo 5 se describen las diferentes simulaciones realizadas, la comparacion del metodo con un
protocolo ya existente, y los resultados obtenidos. Porultimo se presentan las conclusiones y propuestas
para desarrollos futuros.
4 CAPITULO 1. INTRODUCCI ON
Capıtulo 2Estado del arte
2.1 Redes inalambricas de sensores (WSN)
Una red inalambrica de sensores generalmente consiste en un grupo de nodos sensores multifun-
cionales de bajo consumo y de bajo costo, desplegados en una region de interes. Estos nodos son
de pequeno tamano, pero conformados por sensores, microprocesadores integrados y transceptores;
estos elementos les otorgan capacidad de deteccion, procesamiento de datos y comunicacion. Se
comunican a traves de distancias cortas por un medio inalambrico y colaboran entre sı para lograr
una tarea determinada, como por ejemplo la monitorizacion del medio ambiente o control de procesos
industriales, entre otros [3].
Entre las caracterısticas y limitaciones de las redes WSN se pueden mencionar las siguientes [3]:
• Son escalables, pudiendo llegar a tener una alta cantidad de nodos.
• Presentan independencia de fuentes externas de alimentacion, casi siempre son alimentadas por
medio de baterıas.
• Altas limitaciones en cuanto a rango de comunicaciones, capacidades computacionales, de alma-
cenamiento y energeticas de los nodos.
• Los nodos son propensos a fallas o danos fısicos, por usarse generalmente en ambientes hostiles.
• Las redes WSN presentan cambios frecuentes en su topologıa, debido a danos o fallas en los nodos,
desgaste energetico o desvanecimiento del canal de comunicacion.
5
6 CAPITULO 2. ESTADO DEL ARTE
• Usualmente no es posible obtener un esquema de direccionamiento global en una red de sensores,
debido al gran numero de ellos que la conforman [1].
• Cada nodo WSN es fragil en sı mismo, la fortaleza proviene de la cooperacion de diversos nodos
para cumplir una mision
• En la mayorıa de las aplicaciones de redes de sensores, la informacion obtenida por los sensores
fluye desde muchos sensores hacia una sola estacion base, por lo que se tiene un patron de trafico
”many-to-one”.
2.1.1 Aplicaciones de las redes WSN
Los sensores se pueden utilizar para monitorizar una gran cantidad de magnitudes fısicas, tales como
temperatura, humedad, presion, luz, sonido, calidad del agua, entre otros. Las redes inalambricas de
sensores tienen menores costes y tiempo de implementacion que las redes cableadas, y ademas pueden
implementarse en sitios inhospitos, tales como campos de batalla, espacio exterior, oceanos, etc.
Las redes WSN inicialmente se desarrollaron para aplicaciones militares, pero posteriormente y de-
bido principalmente al bajo coste de los sensores y al sistema inalambrico de comunicacion, se incursiono
en una gran cantidad deareas, en las cuales se han hecho grandes desarrollos. Entre las mas importantes
se pueden mencionar citeJun monitorizacion ambiental, aplicaciones militares, salud, control de procesos
industriales, seguridad y supervision y porultimo domotica.
2.1.2 Parametros de diseno de una red WSN
Al momento de disenar una red WSN, es importante conocer las caracterısticas y requerimientos
de la aplicacion para la cual se quiere construir la red, ya que en funcion de esto se tomaran en
cuenta ciertos parametros que influiran directamente en su desempeno. Entreestos se encuentran los
siguientes: numero y coste de nodos, consumo de energıa, autoconfiguracion, escalabilidad, adaptabili-
dad, fiabilidad, tolerancia a fallos, seguridad, utilizacion del canal y soporte de calidad de servicio (QoS).
Es importante destacar que cada aplicacion tiene diferentes requerimientos, por lo que no es ne-
cesario tomar en cuenta todos los parametros al momento de disenarla, ya que ademas dificultarıa su
implementacion final.
2.1 Redes inalambricas de sensores (WSN) 7
2.1.3 Topologıa de la red WSN
En una red WSN puede haber desde decenas hasta miles de nodos desplegados en elarea de interes,
con una alta densidad, siendo muchos inaccesibles y no asistidos, propensos a fallos frecuentes, lo cual
conlleva un complicado mantenimiento de la topologıa de la red. Para estudiar el mantenimiento de esa
topologıa se pueden establecer tres fases [1]:
1. Pre-despliegue y despliegue: Los nodos pueden lanzarse en masa oubicarse individualmente en el
sitio, pudiendo ser arrojados desde un avion, catapultados, colocados uno a uno por una persona o
un robot, etc.
2. Post-despliegue: Despues del despliegue de los nodos, se pueden producir cambios en la topologıa
debidos a la posicion, accesibilidad, energıa disponible y/o fallos de los mismos, ası como tambien
de acuerdo con la dinamica de las tareas.
3. Re-despliegue: Se pueden agregar nodos nuevos a la red para reemplazar los nodos que presenten
fallas, o debido a cambios en la dinamica de las tareas.
2.1.4 Consumo de energıa
Los nodos sensores inalambricos estan equipados con fuentes de energıa autonoma y limitada, y en
muchos casos la recarga de las baterıas se hace imposible. Por esta razon, el tiempo de vida de un nodo
esta estrechamente ligado al de su baterıa. Si un nodo deja de funcionar se originan cambios importantes
en la topologıa de la red. Ası, la conservacion y administracion de la energıa en la red es muy importante,
por lo que se han desarrollado muchos trabajos de investigacion enfocandose en protocolos y algoritmos
de redes de sensores que optimicen el uso de la energıa. Entre los diferentes enfoques se ha trabajado
con grupos de sensores oclusters[4, 5, 6], estudiando la movilidad y enrutamiento de los sensores [7], e
incluso cambiando la posicion de las estaciones base [2].
Entre los aspectos importantes que se han venido desarrollando en las redes WSN se encuentran los
protocolos de comunicacion, con miras a garantizar un a comunicacion confiable y un uso eficiente de la
energıa dentro de la red. Entre estos protocolos se pueden mencionar los de acceso al medio, de enlace,
llegando hasta los protocolos de enrutamiento. A continuacion se describen estosultimos porque estan
relacionados con el objetivo general de este trabajo.
8 CAPITULO 2. ESTADO DEL ARTE
2.2 Protocolos de enrutamiento en redes WSN
Los protocolos de enrutamiento de las redes WSN varıan dependiendo de la aplicacion y la arquitec-
tura de red para la que son disenados. Se pueden clasificar de manera general en tres grupos [8]:
De acuerdo a la estructura de la red, pueden distinguirse tres tipos de enrutamiento:
• Enrutamiento plano: Todos los nodos desempenan el mismo papel
• Enrutamiento jerarquico: Se agrupan los nodos y los organizadores de la agrupacion hacen
la agregacion y reduccion de datos para ahorrar energıa
• Enrutamiento basado en localizacion: Usan la informacion de posicion de los nodos para
transmitir los datos a las regiones deseadas de la red
Segun la operacion del protocolo, se pueden clasificar en cinco diferentes tipos de protocolo:
• Basado en multirutas: Los nodos pueden almacenar varias rutas diferentes hacia cualquier
destino de la red
• Basado en negociacion: los nodos sensores intercambian diferentes mensajes de negociacion
para eliminar informacion redundante y evitar la sobrecarga de la red
• Basado en consulta: Si un nodo desea conocer cierta informacion de la red inicia la propa-
gacion de una consulta a traves de la misma, la cual, es respondida por el nodo que contiene
dicha informacion,
• Basado en Calidad de servicio (QoS): Estos protocolos estan obligados a mantener ciertas
metricas de calidad de servicio en la red, como son el retardo extremo a extremo, el ancho
de banda disponible o la energıa consumida, a traves del balanceo o reparto uniforme de las
transmisiones de los datos recogidos por la red y enviados a la BS
• Basado en coherencia: La informacion de los sensores se transmite a los nodos encargados
de tareas de agregacion de la informacion despues de realizar un mınimo procesado de la
misma.
Segun la forma en que la fuente crea una ruta hacia el destino, se distinguen tres categorıas:
• Proactivo: Las rutas se estiman antes de que se necesiten
• Reactivo: Las rutas se estiman de acuerdo con la demanda
2.2 Protocolos de enrutamiento en redes WSN 9
• Hıbrido: Se combinan las dos ideas anteriores
A continuacion se describiran los protocolos mas resaltantes de cada tipo de enrutamiento de acuerdo a
la estructura de la red.
2.2.1 Enrutamiento plano
En este enfoque todos los nodos realizan las mismas labores de enrutamiento yprocesamiento, co-
laborando juntos para realizar las tareas, sin tener roles diferentes. Muchas veces resulta inconveniente
asignar identificadores globales a los nodos, debido a las dimensiones de lared. Por esta razon se trabaja
de manera centralizada, donde la estacion base envıa consultas y/o espera los datos enviados por los
sensores. Entre los protocolos mas destacados de enrutamiento plano se encuentran los siguientes:
• Difusion Directa [9]: Se basa en la negociacion de datos y la eliminacion de datos redundantes,
con la finalidad de ahorrar energıa. Es un protocolo basado en consultas; esta compuesto por varios
elementos: intereses, datos, gradientes y refuerzos. Una tarea de deteccion se disemina a traves de
la red de sensores como un interes. Esta diseminacion activa gradientes dentro de la red, a traves
de los vecinos del nodo desde donde se ha recibido el interes. Los eventos entonces fluyen desde
el generador de intereses a traves de multiples caminos de gradientes. La red de sensores refuerza
uno o un pequeno numero de estos caminos.
• Rumor[10, 11]: Es un protocolo basado en consultas; la idea es enrutar las consultas alos nodos
que hayan observado un evento en particular en vez de inundar toda la red para obtener informacion
sobre un evento. Esta concebido para entornos donde el enrutamiento geografico no es posible.
Tiene buen desempeno solo si el numero de eventos es pequeno, de lo contrario los costos de
mantener los agentes y las tablas de eventos se vuelven inviables si no hay suficiente interes por
parte de la estacion base en estos eventos.
• SPIN (Sensor Protocolos for Information via Negotiation) [12]: Toda la informacion se distri-
buye a todos los nodos de la red, suponiendo que todos son posibles estaciones base. Ası, un
usuario puede consultar cualquier nodo y obtener inmediatamente la informacion requerida. Se
usa la negociacion de meta-datos para evitar redundancia en la red.
• MCFA ( Minimum Cost Forwarding Algorithm) [13]: Este protocolo explota el hecho de que la
direccion de enrutamiento es siempre conocida, por lo que un nodo no necesita tener un unico
10 CAPITULO 2. ESTADO DEL ARTE
identificador ni mantener una tabla de enrutamiento. En este protocolo cada nodo mantiene una
estimacion del camino de menor coste hasta el sumidero.
• GBR (Gradient-Based Routing) [14]: En este protocolo cada nodo puede calcular un parametro
llamado altura del nodo, que es el numero mınimo de saltos para alcanzar la estacion base. La
diferencia entre la altura de un nodo y la de su vecino se considera el gradiente del enlace. Un
paquete se envıa a traves del enlace con mayor gradiente. El objetivo principal de este esquemaes
obtener una distribucion balanceada del trafico en la red, con miras a aumentar el tiempo de vida
de la misma [8].
• CADR (Constrained Anisotropic Diffusion Routing) [15]: En este protocolo se enrutan los datos
de la red buscando maximizar la informacion y minimizar la latencia y el ancho de banda. Se
difunden consultas activando solo los sensores que esten cerca de un evento particular y ajustando
dinamicamente las rutas de informacion. La diferencia principal respecto a difusion directa es
la consideracion de ganancia de informacion ademas del costo de comunicacion para decidir el
enrutamiento.
• COUGAR [16]: La red se considera como una gran base de datos distribuida. Se realizan consul-
tas declarativas con el fin de extraer el procesamiento de consultas de las funciones de la capa de
red tales como la seleccion de los sensores adecuados, etc.; se utiliza la agregacion de datos dentro
de la red para ahorrar energıa. El protocolo incorpora una arquitectura para el sistema de base de
datos de los sensores, donde los nodos eligen un lıder encargado de la agregacion y transmision de
los datos a la estacion base.
• ACQUIRE ( Active Query Forwarding in Sensor Networks) [17]: La red es considerada como
una base de datos distribuida donde las consultas complejas se pueden subdividir en varias sub-
consultas. La estacion base envıa una consulta, que es retransmitida por cada nodo que la recibe.
Cada nodo intenta responder a la consulta parcialmente a partir de su informacion prealmacenada
y de las actualizaciones recibidas por sus vecinos en un radio ded saltos. Una vez resuelta la
consulta completa, se envıa de vuelta a traves del camino mas corto o del camino en reverso a la
estacion base. La escogencia del valord puede afectar considerablemente el desempeno de la red.
• EAR (Energy Aware Routing) [18]: Este protocolo busca aumentar el tiempo de vida de la red.
Para esto se parte del hecho de que usar el camino de menor energıa no siempre es la mejor
solucion desde el punto de vista del tiempo de vida de la red y la conectividad a largo plazo. Por
2.2 Protocolos de enrutamiento en redes WSN 11
esto se propone encontrar caminos sub-optimos para permitir una distribucion mas equitativa del
consumo energetico de la red.
• Enrutamiento con pasos aleatorios (Random Walks Routing Protocols) [19]: Los mensajes se
enrutan a traves de todos los caminos posibles entre una fuente y un destino, sin realizar calculos
explıcitos de descubrimientos/reparacion de rutas, y sin tener informacion explıcita del estado
de las rutas disponibles hacia los nodos. Se consideran solo redes a gran escala, con movilidad
de los nodos muy reducida y dinamica de la red no controlada (los nodos pueden estar activos
o inactivos de manera aleatoria en distintos instantes de tiempo). La ubicacion de los nodos se
obtiene calculando las distancias entre nodos con el algoritmo de Bellman-Ford.
• CTP (Collection Tree Protocol) [20]: En este protocolo algunos nodos de la red se anuncian como
raıces dearbol. Los nodos forman un conjunto dearboles de enrutamiento hacia estas raıces. En
CTP un nodo no envıa un paquete a una raız en particular, pero implıcitamente elige una raız
al escoger el proximo salto. Las rutas de los nodos hacia las raıces se generan usando el ETX
(transmisiones esperadas) como gradiente de enrutamiento. Para un conjunto de rutas validas CTP
escogera la ruta con el menor ETX.
En este protocolo se pueden presentar bucles de enrutamiento, cuando un nodo elige una ruta con
un ETX mucho mayor que el suyo anterior, debido probablemente a la perdida de conectividad con
un candidato padre. Si esta nueva ruta incluye un nodo que era un descendiente, entonces ocurre un
bucle. Ademas en CTP se puede presentar la duplicacion de paquetes, que ocurre cuando un nodo
recibe una trama de datos de manera exitosa y transmite una senal ACK, peroesta no es recibida.
El nodo emisor reenvıa el paquete, recibiendolo el receptor por segunda vez. Esto puede tener
consecuencias graves luego de varios saltos, ya que la duplicacion es exponencial. Este protocolo
incluye mecanismos para contrarrestar estos problemas.
2.2.2 Enrutamiento jerarquico
Este tipo de enrutamiento presenta ventajas en cuanto a la escalabilidad y eficiencia en las comunica-
ciones. Particularmente para las redes WSN, los nodos con mayor energıa se pueden usar para procesar
y enviar la informacion, mientras que los de menor energıa se usan para monitorizar el entorno y enviar
la informacion al nodo con mayor capacidad energetica. La creacion de grupos oclustersy la asignacion
de tareas especiales a losCluster Head(CH), contribuye a mejorar la escalabilidad, tiempo de vida y
12 CAPITULO 2. ESTADO DEL ARTE
eficiencia energetica del sistema. Los algoritmos de este tipo mas importantes que se han desarrollado
se describen a continuacion:
• LEACH ( Low Energy Adaptive Clustering Hierarchy) [21]: Este protocolo escoge aleato-
riamente algunos nodos como CH y rota esta funcion para distribuir uniformemente la carga
energetica entre los nodos de la red. Cada CH comprime los datos provenientes de los nodos
que pertenecen a su grupo, y envıa el paquete resultante a la estacion base. La recogida de datos
se realiza de manera periodica y centralizada, siendoutil cuando se necesita una monitorizacion
constante por parte de la red de sensores. Despues de un determinado periodo de tiempo, se rota
aleatoriamente el rol de CH, logrando ası una disipacion de energıa uniforme en la red. Existe una
variacion de este protocolo (LEACH-C [22]) que usa un algoritmo centralizado para la formacion
de losclustersy que puede arrojar mejores resultados.
• PEGASIS (Power-Efficient Gathering in Sensor Information Systems) [23]: En este protocolo
los nodos solo necesitan comunicarse con su nodo mas cercano en la cadena, hasta llegar alultimo
que se comunica directamente a la estacion base. La informacion recogida se transfiere nodo
a nodo por la cadena, se fusiona y el nodo final la transmite hacia el sumidero. El protocolo
funciona en base a rondas, alternandose el nodo que tiene comunicacion directa con la estacion
base, ası el consumo de potencia se reparte de manera uniforme entre todos los nodos. Por otro
lado se disminuye el ancho de banda requerido para la comunicacion, debido a la coordinacion
local entre nodos cercanos.
• TEEN (Threshold-Sensitive Energy Efficient Protocols) y APTEEN (Adaptive Periodic
Threshold-Sensitive Energy Efficient Protocols) [24, 25]: Estos protocolos se desarrollaron para
aplicaciones donde se necesita una respuesta rapida frente a cambios repentinos de los parametros
a medir. En TEEN los nodos monitorizan el medio permanentemente, pero la transmision de datos
es esporadica. Cada CH le envıa a su grupo un umbral duro (HT ), que es el valor umbral del
atributo medido; por otro lado envıa tambien un umbral suave (HS), que consiste en una pequena
variacion en el valor del atributo que hace que el nodo active su transmisor y transmita. Los nodos
transmitiran solo cuando el atributo medido se encuentre en el rango de interes (por encima deHT )
y la diferencia con la anterior medida transmitida sea mayor queHS . En APTEEN, los valores de
los umbrales se modifican periodicamente, de acuerdo a las necesidades del usuario y el tipo de
aplicacion.
2.2 Protocolos de enrutamiento en redes WSN 13
• MECN (Minimum Energy Communication Network) [26]: Este protocolo identifica una region
de accion para cada nodo, donde transmitir a traves esos nodos es mas eficiente energeticamente
que la transmision directa. La idea es encontrar una subred (utilizando un sistema de posicio-
namiento global de baja potencia) con un numero menor de nodos y que requiera menos potencia
de transmision entre dos nodos determinados, obteniendo ası rutas de mınimo coste energetico
sin tomar en cuenta todos los nodos de la red. Este protocolo se adapta dinamicamente a fallos
de nodos o despliegue de nuevos sensores, aunque asume que todos los nodos pueden transmi-
tir a cualquier otro nodo, cosa que no siempre es posible. Por eso se desarrollo una extension
de este protocolo, llamada SMECN (Small Minimum Energy Communication Network) [27], que
considera la posible existencia de obstaculos entre los nodos.
• SOP (Self Organizing Protocol) [28]: Se utiliza en redes con sensores heterogeneos, con diferen-
tes capacidades y funcionalidades, con nodos moviles o estacionarios. Los nodos enrutadores son
fijos; se auto organizan en una red para implementar el algoritmo mientras que los nodos especia-
lizados solo mantienen un seguimiento de los enrutadores activos y mas cercanos a ellos. El algo-
ritmo consta de cuatro fases: descubrimiento, organizacion, mantenimiento y auto-reorganizacion.
Este algoritmo tiene bajos costes en el mantenimiento tanto de las tablas como de una jerarquıa de
enrutamiento equilibrada. Sin embargo, puede producir una sobrecargaespecialmente en la fase
de organizacion del algoritmo, y si ocurren muchos cortes en la red aumenta la probabilidad de
usar la fase de auto-reorganizacion, lo que aumenta los costes de operacion.
• Enrutamiento de conjuntos de sensores[29]: El objetivo de estos protocolos es monitorizar
colectivamente la actividad de un objetivo en un determinado entorno. Un conjunto de sensores
comprende aquellos nodos en una red que satisfacen ciertos atributos deagrupacion para una tarea
de procesamiento colaborativo. Bajo este concepto se propusieron en [29] tres algoritmos: DAM
(Distributed Aggregate Management), EBAM (Energy-Based Activity Monitoring), y EMLAM
(Expectation-Maximization Like Activity Monitoring).
• VGA (Virtual Grid Architecture) [30]: Se utiliza la agregacion y procesamiento de datos dentro
de la red para maximizar el tiempo de vida de la misma. Se asume una topologıa fija de los nodos.
Se suele trabajar conclusterscuadrados para obtener una topologıa virtual rectilınea, con un CH
para cada zona. La agregacion se realiza en dos niveles; local y global. Al conjunto de los CH se
le denominaLocal Aggregator(LA) y se utilizan para realizar la agregacion local mientras que un
14 CAPITULO 2. ESTADO DEL ARTE
subconjunto deestos, llamadosMaster Aggregator(MA), la realizan a nivel global.
• HPAR (Hierarchical Power-Aware Routing) [31]: Este protocolo divide la red en grupos de sen-
sores geograficamente cercanos, formando unclustercomo una zona, tratandose cada una como
una entidad. A cada zona se le permite decidir como enrutar un mensaje jerarquicamente a traves
de las otras zonas para conseguir maximizar el tiempo de vida de las baterıas de los nodos del
sistema. Los mensajes son encaminados por la ruta de maxima reserva de energıa de entre todos
los caminos de mınima energıa restante, conocida como ruta max-min. El fundamento de esta idea
es que el uso de nodos de alta energıa residual puede ser mas caro que el camino con el mınimo
consumo de energıa.
• TTDD (Two-Tier Data Dissemination) [32]: Este enfoque provee la entrega de datos a varias
estaciones base moviles. Cada fuente de informacion construye de manera proactiva una malla
que se utiliza para difundir los datos a los sumideros moviles, asumiendo que los sensores son
estacionarios y que su posicion es conocida. Para la retransmision de datos se usan algoritmos
multi-salto.
• EECR (Energy Efficient Clustering Routing) [33]: El algoritmo propone que la formacion de los
clustersy la eleccion de los CH se realice conjuntamente entre el sumidero y los nodos miembros.
Se agrupan los sensores enclustersy se les capacita para operar en dos modos de funcionamiento:
Modo sensor o Modo CH. Esto permite que el algoritmo sea mas complejo, por lo que se puede
establecer una relacion equilibrada entre modos y ahorro de energıa.
2.2.3 Enrutamiento basado en localizacion
En este tipo de enrutamiento, los nodos son identificados a partir de sus ubicaciones. La distancia
entre nodos vecinos puede estimarse en base a los niveles de la senal de entrada, y sus coordenadas rela-
tivas mediante el intercambio de informacion entre los vecinos. Tambien se puede obtener la ubicacion
de los nodos a partir de un sistema de posicionamiento global (GPS) de baja potencia, contenido en los
nodos. En muchos de estos protocolos, cuando no hay actividad los nodos se mantienen dormidos, para
ası ahorrar energıa. A continuacion se describen algunos de estos protocolos:
• SAR (Sequential Assignment Routing) [34]: Es uno de los primeros protocolos de enrutamiento
que introduce el concepto de QoS en la decisiones de enrutamiento.
2.2 Protocolos de enrutamiento en redes WSN 15
• GAF (Geographic Adaptive Fidelity) [35]: Es un protocolo definido originalmente para redes
ad hoc inalambricas, pero se usa tambien en redes de sensores. La red se divide en una serie de
zonas fijas, formando una malla virtual. Cada nodo utiliza su GPS para asociarse a un punto en la
malla virtual. Dentro de cada zona hay un nodo encargado de monitorizar elentorno y enviar los
datos al sumidero como representante de esa zona, mientras los demas pueden estar en estado de
baja energıa osleep. Periodicamente este rol cambia, con lo que se logra un gasto uniforme de la
energıa de los nodos.
• GEAR (Geographic and Energy Aware Routing) [36]: Es un protocolo de enrutamiento
geografico cuyo objetivo principal es el ahorro de energıa. Combina la energıa restante y la distan-
cia a la zona de destino para elegir las rutas.
• Algoritmos de enrutamiento basico localizado[37]: Los metodos utilizados en estos proto-
colos se basan en distancias, progreso y direccion, donde un nodo fuente selecciona un vecino
de acuerdo a determinado criterio. Entre estos metodos se encuentran MFR (Most Forward within
Radius)y GEDIR (Geographic Distance Routing); se puede decir que son variantes de los metodos
de gradiente.
• GOAFR (Greedy Other Adaptive Face Routing) [38]: Es un protocolo de enrutamiento
geometrico que combina el encaminamiento por gradiente y por caras. El algoritmo elige siempre
para el enrutamiento al vecino mas cercano al nodo siguiente. Sin embargo, puede quedarse en un
mınimo local (ningun vecino esta mas cerca de un nodo que el nodo actual).
• SPAN [39]: Es un algoritmo basado en posicion; selecciona algunos nodos como coordinadores
dependiendo de sus posiciones. Los coordinadores forman una red troncal utilizada para reenviar
los mensajes. Un nodo se convierte en coordinador si dos vecinos (no coordinadores) no pueden
comunicarse directamente entre sı o a traves de uno o dos coordinadores (acceso mediante tres
saltos). Los coordinadores nuevos y los ya existentes no necesariamente deben ser vecinos, por lo
que el diseno es poco eficiente en cuanto a energıa ya que se debe mantener la distancia de dos o
tres saltos entre vecinos.
16 CAPITULO 2. ESTADO DEL ARTE
2.3 Conclusiones
Los protocolos descritos en la Seccion anterior tienen diferentes caracterısticas y prestaciones, pero
todos buscan, entre otras cosas, mantener la red activa durante el mayor tiempo posible, garantizando
la comunicacion exitosa entre los diferentes nodos que la conforman. Para esto utilizan diferentes
tecnicas o estrategias, como la agrupacion de nodos en subgrupos que intercambien mensajes entre
ellos, haciendo un procesamiento mınimo de estos mensajes antes de enviarlos al resto de la red. Otros
trabajan con la agregacion de datos, o con la asignacion de diferentes roles para los nodos. Utilizan en
muchos casos metricas diversas con la intencion de hacer mas eficiente la comunicacion, permitiendo
cambios de esquemas o rutas de manera dinamica, entre muchas otras alternativas.
El metodo propuesto en este trabajo funciona de manera centralizada, todos los nodos transmiten
sus mensajes a la BS, pero introduce un concepto que no utilizan los otros protocolos. Esto consiste en
la toma de decisiones de enrutamiento a partir de la optimizacion de una funcion objetivo. Ası, el diseno
de la funcion objetivo tiene una gran importancia en el desempeno del protocolo, ya que a partir deesta
se puede elegir el tipo de comportamiento que se quiere para la red. El protocolo trabaja de manera
activa, evaluando el estado de la red de forma periodica, y modificando las rutas de manera dinamica en
base a los resultados de las evaluaciones.
En el Capıtulo 3 se describen las caracterıticas mas importantes del metodo desarrollado, para expli-
car su implementacion luego en el Capıtulo 4.
Capıtulo 3Metodo desarrollado
3.1 Introduccion
En base a las diferentes caracterısticas de los protocolos de enrutamiento existentes, viendo su forma
de funcionamiento, su clasificacion, debilidades y fortalezas, se plantea a continuacion un metodo de
enrutamiento que introduzca nuevas maneras de generar las rutas para transmitir los mensajes por la red.
En este trabajo se desarrolla un metodo de enrutamiento que busca optimizar una funcion objetivo,
con la intencion de conseguir un determinado comportamiento para una red. Se plantea unesquema
activo, donde de manera periodica se evalua el estado energetico de la red WSN. Se analiza el universo
de acciones posibles a tomar en ese instante, se predice el comportamiento dela red para el siguiente
instante, calculando la funcion objetivo para la configuracion obtenida para cada accion del universo,
escogiendose la que maximice esa funcion.
3.2 Descripcion del problema
El objetivo del trabajo es el desarrollo de un protocolo de enrutamiento que optimice el desgaste
energetico de los nodos de una red WSN, con miras a alargar el tiempo de vida de la misma.
Existen diferentes maneras de definir una red activa, las cuales estan relacionadas con la capacidad
de los nodos de transmitir mensajes, lo que a su vez depende de que su nivel de baterıa sea suficiente
para que esto suceda. Ası, podrıa definirse que una red se deja de estar activa cuando se produce alguno
de estos tres casos:
17
18 CAPITULO 3. M ETODO DESARROLLADO
1. Se desgasta al menos un nodo de la red, es decir hay al menos un nodoque ya no es capaz de
transmitir mensajes
2. Ya no llegan mensajes a la BS de ningun nodo
3. Se desgasta un numero de nodos mayor que un valor establecido, de acuerdo con la aplicacion
desarrollada
Para el desarrollo de este trabajo se utilizo el tercer criterio, ya que permite mayor flexibilidad,
pudiendo generalizarse a partir deeste los otros dos.
Para el desarrollo del metodo se asume una red WSN formada por sensores que, siempre que sus
baterıas esten cargadas, pueden encontrarse activos (miden, transmiten y recibeninformacion de otros
nodos), o inactivos (dormidos, solo se activan para medir y transmitir la medida tomada al nodo activo
mas cercano). El destino final de todos los mensajes es la estacion base. Cada sensor tiene un intervalo
de medicion, que no necesariamente es el mismo para todos los nodos. Las accionesque puede tomar
la BS en un momento dado son la activacion o desactivacion de la funcion de rutado de algun nodo, a
partir de la optimizacion de una funcion objetivo basada en un esquema Coste-Recompensa. Una vez
escogida la accion a tomar,esta se lleva a cabo y se envıan los mensajes de actualizacion del estado y
rutas de la red. La red se evalua de manera periodica, realizando una nueva prediccion y tomando la
accion correspondiente segun sea el caso. Este proceso se repite hasta que un porcentaje determinado de
nodos de la red se desgaste (este porcentaje depende de la aplicacion), y la red se considere entonces
inactiva.
Se asumen las siguientes suposiciones como punto de partida:
• La red tiene solo una estacion base (BS), la cual conoce la ubicacion y las caracterısticas (iden-
tificador, rango de transmision, consumos de potencia) de todos los nodos que conforman la red
WSN.
• Todos los nodos de la red WSN contienen sensores, por lo que todos generan informacion, cuyo
destino final siempre es la BS.
• Los nodos estan aleatoriamente distribuidos y su ubicacion es estatica.
3.3 Estrategia activa 19
• Todos los nodos pueden medir su nivel de baterıa, el cual transmitiran periodicamente a la estacion
base.
• Todos los nodos tienen la capacidad de mantenerse en estado de bajo consumo energetico y salir
del mismo para tomar su medicion y enviar el mensaje a la red.
• Todos los nodos de la red tienen la capacidad de despertar a otro nodo deser necesario.
3.3 Estrategia activa
El desarrollo del protocolo se realizo de manera activa, permitiendo la toma de decisiones de manera
periodica, a partir de la optimizacion de una funcion objetivo.
La funcion objetivo puede definirse a largo plazoJb o considerando solo en el siguiente instanteJa.
En base a estos se pueden plantear las siguientes formulaciones:
Ja = q1(s1)
Jb = q1(sN ) +N−1∑
k=1
q2(sk)
Las s son los estados para diferentes instantes de tiempo, mientras que lasq son las funciones
de coste a partir de las cuales se define la funcion objetivo. Se pueden plantear en base al desgaste
energetico de los nodos, o al numero de nodos conectados en un momento determinado, entre otras.
Si el instante actual es k=0, se ve que paraJa solo se toma en cuenta el instante siguiente k=1,
mientras que paraJb se toman en cuenta los estados desde k=1 hasta k=N. De manera general se plantea
la posibilidad de que para la prediccion los estados previos (desde k=1 hasta k=N-1) tengan unos costes
asociados distintos al del estado final de la red .
La funcionJb toma en cuenta mas parametros queJa, lo cual puede traducirse en mejores resultados.
Sin embargo, si se quiere trabajar en tiempo real, la carga computacional que supone trabajar de esta
manera resulta inmanejable.
20 CAPITULO 3. M ETODO DESARROLLADO
Por esta razon en este trabajo se utiliza una funcion de tipoJa. Este enfoque que utiliza la prediccion
del comportamiento de un sistema en el instante siguiente se conoce comogreedy.
3.4 Descripcion del protocolo desarrollado
El metodo desarrollado es de tipo centralizado. La BS establece las rutas que deben seguir los
mensajes, en base a un protocolo de mınimo numero de saltos. Una vez establecidas las rutas iniciales,
la BS de manera periodica analiza el estado energetico de la red y elige la proxima mejor accion a
tomar para actualizar las rutas. Para esto el metodo sigue tres etapas. La primera consiste en conocer
el universo de posibles acciones a tomar en el tiempo t, entre las que se encuentran cambiar el modo
de rutado de un nodo de activo a inactivo (dormido) o viceversa. La segunda etapa es evaluar todas las
acciones dentro del universo de acciones, segun la prediccion del estado de la red WSN para el siguiente
periodo, calculando el valor de la funcion objetivo para cada caso. Porultimo se escoge y ejecuta la
accion con mejor comportamiento, enviando los mensajes de actualizacion de rutas a la red.
Como se dijo anteriormente, los nodos pueden encontrarse en dos posiblesmodos mientras tengan
baterıa suficiente para transmitir: activo o inactivo (baja energıa). Antes de describir los detalles del
metodo desarrollado, es importante describir los posibles estados que puede tener un nodo;estos se
muestran en la Tabla3.1
Estado Modo / Descripcion
1 Activo / Esta funcionando como enrutador0 Inactivo / Forzado por el metodo de rutado2 Inactivo / Al escoger las rutas ningun nodo enruta mensajes a traves deeste (hoja)3 Inactivo / Forzado, el nivel de Baterıa se encuentra por debajo de un valor UE-1 Descargado / El nivel de Baterıa se encuentra por debajo de un valor UD
Tabla 3.1: Estados en los que puede encontrarse un nodo
La Figura3.1 muestra el diagrama de flujo del metodo propuesto.Se parte de unas condiciones
iniciales, la estacion base conoce la posicion en el espacio y el nivel de baterıa de los nodos, asumiendo
que todos estan encendidos. Ademas se conocen las caracterısticas de los nodos (distancia maxima de
transmision de los nodos, potencias de recepcion, transmision, etc.).
3.4 Descripcion del protocolo desarrollado 21
Fin
Inicio
Cálculo de rutas para
estado actual de nodos
sí
Inicialización
no
Selección de acciones
posibles
Predicción de J para
toda acción posible
Selecciónar acción
que maximiza a J
Enviar mensajes de
activación y rutado
N°nodos
Se espera un tiempo
Teval
Evaluación del estado
de la red WSN
descargados>X
Figura 3.1: Diagrama de flujo del protocolo desarrollado
A continuacion se describen los bloques funcionales mas importantes del Diagrama de flujo:
• Calculo de rutas iniciales: Para el establecimiento de las rutas para la transmision de los mensajes
entre cada nodo y la BS, se utiliza un algoritmo de mınimo numero de saltos [40]. Seguidamente
se envıan por difusion a la red los mensajes con la informacion asociada a los estados y padres de
22 CAPITULO 3. M ETODO DESARROLLADO
cada nodo.
• Evaluacion del estado de la red WSN: En este paso la BS evalua las condiciones energeticas
de los nodos para el momento actual. En este sentido, se verifica si hay algun nodo cuyo nivel
de baterıa no sea suficiente para transmitir, en cuyo caso cambiara el Estado de este nodo a ”-1”
(ver Tabla3.1) y ya no se considerara mas en el establecimiento de las rutas. En este punto, si el
numero de nodos descargados es mayor que el valor permitido por la aplicacion para considerar
la red activa, se termina la simulacion. De lo contrario, se verifica si algun nodo, que no este en
”Estado=-1”, se encuentra por debajo del umbral de enrutamiento (UE). De ser ası, el nodo se
coloca en el Estado ”3” .
• Seleccion de acciones posibles: En este bloque se plantea el universo de acciones posibles a tomar
a partir del estado actual de la red. Esto consiste en todas las posibles combinaciones, entre los
nodos que se encuentran en los Estados ”1”, ”0” y ”2”, que consistenen activar o desactivar la
funcion de rutado para cada uno de ellos.
• Prediccion de la funcion objetivo J para toda accion posible: En este paso se calcula el valor
de la funcion objetivoJ asociado a cada posible accion a tomar, que predice el desempeno de la
red para cada uno de los siguientes posibles estados. Se escoge la accion que maximice el valor de
J.
• Envıo de mensajes de activacion y rutado: Se envıa por difusion la informacion de actualizacion
de estados y rutas a toda la red.
Entre una evaluacion y otra del estado de la red, se deja transcurrir un tiempoTeval (tiempo de
evaluacion de la red). Es importante lograr un balance entre la optimizacion del gasto de energıa de
la red y la sobrecarga de la misma con informacion de los sensores. En este sentido, es importante
establecer unTevaladecuado para la evaluacion de las condiciones energeticas, que no debe ser muy
pequeno ya que sobrecargarıa la red con informacion propia del estado de los sensores, ni tampoco muy
grande, ya que se podrıan descargar u ocurrir fallas en los sensores, produciendose ruptura de enlaces y
perdida de informacion.
El protocolo desarrollado modifica la topologıa de la red de manera dinamica, evaluando sus
condiciones energeticas de forma periodica. Uno de los aspectos crıticos al momento de realizar el
diseno es la adecuada seleccion de la funcion objetivo, ya que sera el punto de partida para evaluar una
3.5 Ejemplos ilustrativos 23
determinada topologıa en un momento dado y decidir si es necesario modificarla o no.
En el momento en que la baterıa de un sensor este por debajo de un umbral de enrutamientoUE,
definido como el nivel de baterıa a partir del cual el nodo ya no puede funcionar como enrutador, se
obliga al nodo a mantenerse dormido para alargar la vida del mismo, y mantenerlo transmitiendo sus
medidas durante el mayor tiempo posible. Una vez que el nodo entra en este estado (Edo = 3) no saldra
de el a menos que su baterıa este por debajo de un umbral de desconexion UD, lo que significa que
la misma no sera suficiente para seguir funcionando adecuadamente. En este caso el nodo pasa a un
estado de desconexion (Edo = -1) en el que para decisiones futuras de enrutamiento ya no sera tomado
en cuenta, ya que se considerara descargado. Vale la pena destacar que siempreUD < UE.
La red se considera activa siempre y cuando el numero de sensores con carga (que pueden estar
dormidos o encendidos en un determinado momento) sea superior a un numeroX que dependera del tipo
de aplicacion para la cual se disene la red.
3.5 Ejemplos ilustrativos
A continuacion se presenta un ejemplo para mostrar las ventajas del esquema planteado en cuanto al
desgaste de baterıa de los nodos de la red WSN.
En la Figura3.2 se muestra una red sencilla, formada por cuatro nodos, incluyendo el sumidero
(sink) que esta directamente conectado a la estacion base. En la configuracion de la izquierda se observa
el enrutamiento bajo un esquema de mınimo numero de saltos, en el que los nodos se encuentran
siempre activos (arriba) y con la radio encendida. Se puede observarque el nodoID1 manda sus datos,
pero tambien recibe los del nodoID3 y los reenvıa. En el ejemplo, debido a que los nodos se encuentran
encendidos de manera permanente, despues de cierto tiempo la baterıa del nodoID2 se ha descargado
(abajo), y en este momento se pierde la conexion del nodoID3. Podrıa entonces establecerse una nueva
ruta de envıo de mensajes del nodoID3 a traves del nodoID1, para mantenerlo conectado a la red.
En cambio, al utilizar el esquema activo desarrollado en este trabajo (Figura 3.2derecha) se permite
que los nodos puedan permanecer dormidos (modo inactivo), como se observa en la configuracion de
la derecha, donde los nodos que no estan funcionando como enrutadores se mantienen con el radio
24 CAPITULO 3. M ETODO DESARROLLADO
Figura 3.2: Comparacion entre protocolos basados en mınimo numero de saltos y en esquema Coste-Recompensa
apagado siempre que no tengan que transmitir un mensaje propio, logrando de esta manera un ahorro de
energıa. Bajo este esquema, se muestra en la Tabla3.2 la configuracion inicial del estado de los nodos y
el nodo padre de cada uno.
Nodo 1 2 3 4Estado inicial 1 2 2 1Nodo padre 4 4 1 0
Tabla 3.2: Estados iniciales de los nodos
La estacion base cada cierto tiempo evalua las condiciones energeticas de la red para reorganizar
las rutas, por tanto se puede lograr un desgaste mas uniforme de las baterıas de los nodos, ya que si
en el momento de la evaluacion, un nodo tiene una carga baja de baterıa, entrara en modo inactivo,
disminuyendo su consumo de potencia al maximo. Ası, los mensajes que antes se enviaban a traves de
el, ahora seguiran otra ruta, balanceando de esta manera el desgaste energetico de todos los nodos, y
alargando en consecuencia el tiempo de vida de la red.
En el estado actual de la red del Ejemplo, para el proceso de evaluacion de posibles acciones, los
nodos cuyo Estado=2 se encuentran potencialmente activos; se colocanen este estado solo porque nadie
3.5 Ejemplos ilustrativos 25
enruta mensajes a traves de ellos y de esa manera ahorran energıa. Ası, las posibles acciones a partir de
ese estado, son descativar o no alguno de los nodos, como se muestra enla Tabla3.3
Nodo 1 2 3 4Estado actual 1 2 2 1
Accion a 1 1 1 1Accion b 0 1 1 1Accion c 1 0 1 1Accion d 1 1 0 1Accion e 1 1 1 0
Tabla 3.3: Posibles acciones a tomar
La posible accion a consiste en dejar la red tal como esta. Al realizar la prediccion a partir de una
funcion objetivoJ disenada con la intencion de conseguir un desgaste uniforme de las baterıas de los
nodos, el nivel de baterıa del nodo ID1 sera mucho menor que el del resto de los nodos, por lo que
seguramente el valor deJ obtenido para esta accion sera bajo.
La accioneconsiste en desactivar elunico nodo que tiene conexion con la BS, por lo que el valor de
J que se obtiene con esta accion sera el menor posible, ya que de tomarse esa decision la red quedarıa
desconectada.
Las accionesc y d no ofrecen mayores diferencias respecto al estado actual, ya los mensajes al
calcular las rutas seguirıan enrutandose a traves del nodo ID1, por lo que la funcion J tendra un valor
similar al de la accion a.
Por ultimo la accion b desactiva el nodo ID1, por lo que los mensajes de ID3 se enrutarıan a traves
de ID2. En este caso en la prediccion el nodo ID1 tendrıa un desgaste de baterıa mınimo, mientras que el
nodo ID2 presentarıa el mayor desgaste para el siguiente instante. En base al criterio mencionado antes
para definirJ, esta serıa la accion cuyo valor serıa mayor. Una vez seleccionada esta accion, en vista de
que por el nodo ID3 no se enrutan mensajes,este se colocarıa en Estado=2, quedando el estado de todos
los nodos como se muestra en la Tabla3.4.
26 CAPITULO 3. M ETODO DESARROLLADO
Nodo 1 2 3 4Estado siguiente 0 1 2 1
Tabla 3.4: Estados de los nodos luego del proceso de evaluacion de la red y actualizacion de rutas
3.6 Funciones objetivo
Para el desarrollo de este trabajo se escogieron cuatro funciones objetivo diferentes, con la intencion
de evaluar el comportamiento de la red para cada una de ellas. Como el puntodebil de la red es la baterıa
de los nodos, todas las funciones se escogieron en base a los niveles de baterıa obtenidos luego de estimar
el consumo energetico de los nodos en cada transmision para cada posible configuracion. A continuacion
se describen las funciones utilizadas:
J1 = MinB
J2 =N
∑
i=1
Batnofi
N(3.1)
J3 =MinB
MaxB
J4 =MaxB
MaxB − MinB
donde
• MaxB: Estimacion del valor mas alto de baterıa entre todos los nodos despues de transmitir bajo la
topologıa a evaluar
• MinB: Estimacion del valor mas bajo de baterıa entre todos los nodos despues de transmitir bajo
la topologıa a evaluar
• Batnofi: Estimacion del nivel de baterıa del nodo i-esimo despues de transmitir bajo la topologıa
a evaluar
• N: Numero total de nodos
La funcionJ1 representa el nivel mas bajo de baterıa que habra en la red en la estimacion a realizar.
De acuerdo con esto, si se quiere maximizar el tiempo de vida de los nodos, mientras este valor sea
mayor se garantiza que ese tiempo de vida sera mayor tambien. El rango de esta funcion se encuentra
3.7 Conclusiones 27
entre [0,BatInicial], siendoBatInicial el nivel de baterıa inicial del nodo cuyo nivel sea el mas alto.
En el caso de la funcion J2, esta definida como el nivel de baterıa promedio para la estimacion.
Si se quiere lograr un desgaste uniforme de baterıas, pero al mismo tiempo minimizar el consumo de
los nodos, al maximizar esta funcion se toman en cuenta estos dos aspectos, logrando tambien de esta
manera maximizar el tiempo de vida de la red. Los valores de esta funcion se encuentran en el intervalo
[0,BatInicial],igual que en la funcion anterior.
Para la funcion J3 se plantea un intervalo [0,1], teniendo como peor caso aquel en el que un nodo
este completamente descargado, y como caso idealese en el que todos los nodos tienen exactamente la
misma carga en las baterıas, en cuyo caso el valor de la funcion es maximo.
Por ultimo, J4 se plantea con un intervalo no acotado en[1,∞), donde se premia la existencia de
una diferencia pequena entre los niveles de baterıa maximo y mınimo para la prediccion, maximizando
la funcion a medida que ese valor disminuye.
3.7 Conclusiones
El metodo desarrollado en este trabajo busca optimizar una funcion objetivo, con la finalidad de
obtener un comportamiento de la red de acuerdo a las caracterısticas de esa funcion. Para lograr esto la
BS realiza una evaluacion periodica del estado de una red, estudiando el universo de acciones posibles
(activar o desactivar un nodo como enrutador) en un instante de tiempo determinado, y prediciendo el
desempeno de la red para cada posible accion, a partir de la evaluacion de la funcion objetivo. La accion
cuya evaluacion obtenga el mejor desempeno sera la escogida por la BS. Seguidamente, se calculan las
nuevas rutas a partir de un algoritmo de mınimo numero de saltos. La BS manda la informacion de la
actualizacion de rutas a la red, que a partir de ese momento funcionara en el nuevo estado elegido.
En este capıtulo se describio de manera general el metodo desarrollado. En el siguiente capıtulo se
describira la implementacion del protocolo.
28 CAPITULO 3. M ETODO DESARROLLADO
Capıtulo 4Implementacion
4.1 Introduccion
En este capıtulo se describe la implementacion del protocolo de rutado propuesto en este de Trabajo
de Fin de Master. Para ello se supone una aplicacion donde la red WSN se emplea para monitorizacion.
Por tanto, se establece que la mision de la red es hacer accesible por la estacion base (BS) las medidas
tomadas de forma periodica por cada uno de los nodos de la red.
En las Seccion 4.2 se plantea el esquema general de la implementacion realizada, donde se descri-
ben las hipotesis de las cuales se parte, las diferentes funcionalidades contempladas, ası como tambien
los diferentes tipos de mensajes que se intercambian y los diferentes modos defuncionamiento de los
nodos. En la Seccion 4.3 se detalla el proceso de rutado. Finalmente, en la Seccion 4.4 se describe el
simulador desarrollado en MATLAB para la implementacion del protocolo. Porultimo se establecen las
conclusiones.
4.2 Esquema general
En el desarrollo de este trabajo, se asume que la red realiza un proceso de monitorizacion, el cual
se quiere mantener activo durante el mayor tiempo posible. Para esto se parte de unas hipotesis que se
asumen para la red con la que se quiere trabajar:
• La red tiene solo una estacion base (BS). Todos los mensajes provenientes de todos los nodos de
la red WSN tienen como destino final esa BS
• Todos los nodos de la red WSN contienen sensores, por lo que todos generan informacion que
29
30 CAPITULO 4. IMPLEMENTACI ON
desean transmitir a la estacion base.
• Todos los nodos pueden medir su nivel de baterıa, el cual transmitiran periodicamente a la estacion
base
• Todos los nodos tienen la capacidad de mantenerse en estado de bajo consumo de energıa (dor-
mido), y salir del mismo para tomar su medicion y enviar el mensaje a la red.
• Todos los nodos de la red tienen la capacidad de despertar a otro nodo deser necesario
• La estacion base conoce la ubicacion y las caracterısticas (identificadores, rango de transmision,
consumos de potencia) de todos los nodos que conforman la red WSN. Se asumen alcance y
modelos de consumo energetico realistas.
El metodo de rutado desarrollado se implementa en una red WSN donde el enrutamiento es realizado
de manera centralizada por la estacion base. La BS calcula de forma periodica las rutas de la red WSN,
partir de la optimizacion de una funcion objetivoJ. Para esto selecciona entre un universo existente de
posibles acciones a tomar en el momento en que se realiza la evaluacion, que consisten en activar o
desactivar un nodo para el rutado. Se predice el comportamiento de la red para cada posible accion y se
selecciona la que maximice la funcion objetivo.
Se trabaja con un enfoque de tipogreedy, definiendose la funcion objetivo en funcion del estado de
la red en el siguiente instante de tiempo (o en el instante de la proxima evaluacion). Ası, debido a que
se quieren mejorar las restricciones energeticas de la red, las predicciones se realizan en funcion del
consumo energetico que tendran los nodos si se toma una u otra accion.
Para la evaluacion de la red y la actualizacion las rutas, el metodo propuesto define unTeval, que
consiste el intervalo entre evaluaciones consecutivas de la red. El ajuste adecuado de este parametro
puede modificar considerablemente el comportamiento de la red. Si el valor es muy alto, transcurrira
mucho tiempo entre una evaluacion y la siguiente, pudiendo descargarse algun nodo antes de que la BS
pueda tomar la decision de desactivarlo. Por otro lado, si el valor deTeval es muy pequeno se puede
sobrecargar la red con mensajes, lo cual ocasionarıa perdida de informacion.
En el metodo desarrollado la red WSN realiza dos funcionalidades principales:
4.2 Esquema general 31
1. Monitorizaci on: Esta actividad se realiza por parte de todos los nodos de la red de manera
periodica, de acuerdo con su tiempo de medicion asignado, que podra o no ser igual al de los
demas nodos. El sensor toma la medida de la variable que se esta monitorizando y se genera en el
nodo un mensaje que es enviado inmediatamente a la BS por la ruta establecida.
2. Rutado: Esta funcionalidad contempla varias acciones:
(a) El establecimiento de la configuracion inicial de las rutas, las cuales se calculan en la estacion
base, a partir de las condiciones iniciales de la red.
(b) La actualizacion de rutas, que se realiza de manera periodica en la BS, y que establece las
modificaciones a realizar en la configuracion de la red para que su desempeno sea el mas
adecuado, con miras a alargar el tiempo de vida de la misma
(c) La actualizacion de los estados de los nodos, donde se contempla que los nodos
periodicamente le enviaran informacion sobre su nivel de baterıa y estado (activo o inactivo)
a la BS
4.2.1 Tipos de mensajes
El protocolo de enrutamiento trabaja en funcion de dos tipos generales de mensajes: los de monito-
rizacion y los de rutado. A continuacion se describen las estructuras de cada tipo de mensaje.
Mensajes de monitorizacion
Son mensajes de tipoMsj Mnt y se transmiten desde los nodos hacia la BS. Los campos de estos
mensajes son el codigo que define el tipo de mensaje que se envıa, el identificador del nodo origen, el
identificador del nodo destino (nodo padre) y la informacion asociada a la medicion. La estructura de
estos mensajes es la mostrada en la Tabla4.1.
Msj Mnt ID Origen ID Destino Medidas
Tabla 4.1: Estructura de mensajes tipoMsj Mnt
Mensajes de rutado
Para ejecutar las tareas de rutado descritas anteriormente, se utilizan cincotipos de mensajes,
cada uno con una estructura diferente. La estructura de todos los mensajes de rutado se muestran a
32 CAPITULO 4. IMPLEMENTACI ON
continuacion:
Msj Ri No Sec Padre ID1 Padre ID2 ... Padre IDn
Tabla 4.2: Estructura deMsj Ri
Msj Ei No Sec Estado ID1 Estado ID2 ... Estado IDn
Tabla 4.3: Estructura deMsj Ei
Msj Rn No Sec Info Nodo x Info Nodo y ... Info Nodo z
Tabla 4.4: Estructura deMsj Rn
Msj S ID Origen ID Destino Baterıa Estado
Tabla 4.5: Estructura deMsj S
1. Mensaje de rutas iniciales (Msj Ri): La BS envıa este tipo de mensajes solo una vez, para
establecer la configuracion inicial de la red; lo transmite por difusion a toda la red, con la informacion
concerniente a las rutas iniciales que se estableceran. Contiene el nodo padre asignado a cada uno de
los nodos de la red. Los campos del mensaje son como se muestran en la Tabla4.2. El segundo campo
indica el numero de secuencia, que sirve para evitar el envıo duplicado de paquetes, evitando ası bucles
infinitos de reenvıo de mensajes en la red.
2. Mensaje de estados iniciales (Msj Ei): Inmediatamente despues de enviar el mensaje de tipo
Msj Ei, la BS envıa otro mensaje con las mismas caracterısticas, pero con informacion del estado en
el que se mantendra cada nodo. La estructura es la de la Tabla4.3. Esta informacion se envıa aparte,
para garantizar que los nodos recibieron su informacion de rutado antes de que alguno pueda cambiar su
modo a inactivo, evitando ası la perdida de datos.
A partir de este momento los nodos se mantendran en el modo de energıa que les corresponda (ver
Tabla3.1), de acuerdo con la informacion de estado recibida.
4.2 Esquema general 33
3. Mensaje de rutas nuevas (Msj Rn): Este tipo de mensajes se genera despues de cada evaluacion
que la BS realiza sobre la red, para actualizar las rutas. Tambien es enviado por la BS a toda la red, por
medio de difusion, y contiene solo la informacion de actualizacion de rutas y estados de los nodos de la
red, determinada a partir del metodo propuesto en el Capıtulo 3.
La estructura de estos mensajes se puede observar en la Tabla4.4. El mensaje contiene la in-
formacion actualizada para cada nodo que sufra algun cambio. Dentro de los campos asociados a la
informacion de cada nodo, se tendran los datos de la Tabla4.6.
IDNodo Estado ID Padre
Tabla 4.6: Formato de CampoInfo Nodo
4. Mensaje de estado (Msj S): Este tipo de mensajes es enviado de manera periodica desde cada
nodo hacia la estacion base, siguiendo las rutas establecidas por la misma. Contienen informacion
relativa al estado y nivel de baterıa de los nodos, de manera de garantizar que la BS tenga informacion
actualizada de los mismos en todo momento. La estructura de estos mensajes se encuentra en la Tabla
4.5. El mensaje contiene el identificador del nodo donde se origina el mensajey el de su padre, el nivel
de baterıa y el estado en que se encuentra el nodo al momento de enviar el mensaje.
5. Mensajes de encendido (Msj Act): Este mensaje solo se envıa a un nodo sieste se encuentra dor-
mido. Es transmitido a traves de su nodo padre, con la finalidad de despertarlo para recibir informacion
nueva de rutado. Para que el nodo que se encuentra dormido reciba estos mensajes, se han desarrollado
diferentes tecnologıas y esquemas [41, 42, 43, 44, 45].
4.2.2 Activacion de nodos
Todos los nodos de la red funcionan como sensores, y pueden estar enalguno de los siguientes
modos:
• Activo: Un nodo que se encuentra en este modo funciona como sensor y como enrutador. En este
caso el nodo siempre esta encendido, por lo que ademas de enviar sus propios mensajes es capaz
de recibir y retransmitir los mensajes enviados por otros nodos.
34 CAPITULO 4. IMPLEMENTACI ON
• Inactivo: El nodo se encuentra en modo de baja energıa (modosleep), por lo que solo despertara
para enviar los mensajes queel mismo genere, mientras que el resto del tiempo su radio se man-
tendra apagada. Un nodo puede encontrarse en este estado debido a tres circunstancias posibles:
– A partir del esquema de Coste-Recompensa se decidio que la mejor opcion en ese momento
era mantenerlo en ese modo.
– Al establecerse el rutado, el nodo queda en una hoja delarbol de rutas, por lo que ningun
otro nodo enruta a traves deel. Debido a esto, es mejor mantenerlo en baja energıa.
– Si la baterıa del nodo se encuentra por debajo del umbral de enrutamiento, se toma la decision
de llevarlo a este modo con la intencion de alargar la vida del nodo
• Apagado: Esto ocurre cuando el nodo se encuentra descargado, es decir no tiene baterıa suficiente
para transmitir mensajes.
El modo de trabajo de cada nodo se establece a partir del calculo del rutado que hace la estacion
base. Ası, en los mensajes de tipoMsj Ri, Msj Ei y Msj Rn la BS transmite a cada nodo la informacion
asociada a su estado y rutas.
4.3 Metodo de rutado
En este trabajo es necesario que la estacion base tenga en todo momento informacion actualizada de
los niveles de baterıa de los nodos, ası como de los estados en que se puedan encontrar en cada momento.
En un principio la BS realiza un calculo de rutas, por un metodo de mınimo numero de saltos ([40]),
con la intencion de obtener las rutas iniciales de los mensajes. Se envıa entonces un primer mensaje tipo
Msj Ri por difusion a toda la red, con la informacion de los padres para cada nodo. A continuacion se
envıa un segundo mensaje tipoMsj Ei con la informacion sobre el modo de trabajo que asumira cada
nodo (ver Tabla3.1), esto con la intencion de garantizar la llegada de toda la informacion de rutado
antes de mandar a algun nodo a dormir .
La BS de manera periodica evalua, en base a la informacion actualizada sobre el estado de los
nodos, el estado de la red, con la finalidad de actualizar las rutas de los mensajes. Para esto se evalua
la funcion objetivoJ (ver Seccion 3.6) para el universo de acciones posibles en el instante actual. Las
posibles acciones consisten en la activacion o desactivacion de un nodo para el rutado. Se simula el
4.3 Metodo de rutado 35
comportamiento de la red durante el siguiente periodo para la accion posible a evaluar, y en base a los
resultados obtenidos del desgaste de los nodos para ese periodo se evalua J. Ası, una vez obtenidos
los valores deJ para todo el universo de acciones posibles, se escoge aquella cuyo valor de la funcion
objetivo sea el mas alto.
Seguidamente, la BS envıa por medio de difusion un mensaje tipoMsj Rn con las actualizaciones de
estados y rutas. Este mensaje al llegar a los nodos es retransmitido una vez por cada uno de ellos a toda
la red, con la intencion de garantizar que el mensaje llegue a todos.
4.3.1 Difusion de mensajes de rutas
Existen dos situaciones para la transmision de los mensajes de rutas. La primera es el envıo de los
mensajes iniciales, para lo cual se asume que todos los nodos estan activos. La segunda consiste en el
envıo de la informacion de actualizacion de rutas, que ocurre cada vez que la BS realiza una evaluacion
del estado de la red.
En el primer caso, y para garantizar que todos los nodos recibiran la informacion completa de rutado,
primero se envıa el mensaje de tipoMsj Ri, donde se asignan las rutas de todos los nodos. Este mensaje
se transmite por difusion, por lo que para evitar lazos de reenvıo, el mensaje lleva un campoN◦Sec.que
lo identifica. Ası, si un nodo recibe este mensaje y la secuencia delultimo mensaje de este tipo recibido
por el es diferente, lo gestiona y retransmite a la red. Si por el contrario, la secuencia del mensaje
recibido es igual que la delultimo mensaje de ese tipo recibido porel, lo descarta sin retransmitirlo.
Una vez que los nodos tienen su informacion de rutado, la BS envıa un mensaje de tipoMsj Ei con
el estado de cada nodo. Este mensaje se transmite de la misma manera que el anterior, tomando cada
nodo en consideracion el numero de secuencia para retransmitir el mensaje. Al recibir esta informacion
cada nodo empezara a trabajar en modo activo o inactivo, segun la informacion de estado que haya
recibido.
Para el segundo caso, la BS despues de evaluar la red y calcular las nuevas rutas, mandara un mensaje
de tipoMsj Rn, que contendra solo la informacion a actualizar, tanto de rutas como de estado de los
nodos. Estos mensajes se transmiten bajo las mismas condiciones (difusion, numero de secuencia) que
los ya descritos. Si un nodo que se encuentra inactivo debe actualizar su informacion, el nodo que actuaba
36 CAPITULO 4. IMPLEMENTACI ON
como padre antes de esta nueva actualizacion, enviara un mensaje al nodo dormido para despertarlo, de
manera que pueda recibir la informacion. Para esto, los nodos construyen siempre que reciben mensajes
de otros nodos, una tabla de vecinos, conociendo ası quienes son sus nodos hijos.
4.4 Simulador
4.4.1 Introduccion
Para el desarrollo del protocolo se planteo inicialmente trabajar con un simulador de redes WSN
que fuera ampliamente utilizado, con el que se hubieran obtenido resultadossatisfactorios en trabajos
ya desarrollados. En esta busqueda se selecciono el Castalia [46]. Se trata de un simulador de redes
inalambricas de sensores (WSN), redes inalambricas dearea corporal (WBAN), y en general para redes
de dispositivos integrados de baja potencia. Esta basado en la plataforma OMNeT++ y trabaja con
modelos de radio y canales inalambricos realistas. Las principales caracterısticas de Castalia son las
siguientes:
• Modelos avanzados de canal, basados en datos medidos empıricamente
• Modelos avanzados de radio basados en radios reales para comunicaciones de baja potencia
• Modelado extendido de sensado (ruido del dispositivo, bias y consumo de potencia)
• Sincronizacion del reloj de nodo, consumo de potencia del CPU
• Disponibilidad de protocolos de rutado y MAC
• Esta disenado para adaptacion y expansion
Castalia fue disenado desde el principio de manera que los usuarios pudiesen implementar/importar
facilmente sus algoritmos y protocolos en Castalia aprovechando las caracterısticas que provee el
simulador.
En vista de las prestaciones del Castalia, inicialmente se escogio este simulador. Sin embargo se
investigo sobre las diferentesareas de aplicacion, y se comprobo que no existen muchos desarrollos
por parte de los usuarios de Castalia en elarea de enrutamiento, por lo que muchas funciones no estan
depuradas. Los mayores esfuerzos se han hecho en las capas de aplicacion y red. Se consultaron algunos
4.4 Simulador 37
expertos en Castalia, que confirmaron lo expuesto.
Se investigo sobre posibles desarrollos en MATLAB, y se encontraron algunos avances en este
ambito, entre los cuales se pueden mencionar los simuladores RMASE y PROWLER [47, 48], y algunos
desarrollos en Simulink [49]. Se decidio realizar la programacion del metodo propuesto en MATLAB.
Para evaluar el protocolo de manera correcta se tuvo que disenar una plataforma que simulara la comuni-
cacion entre los distintos nodos de la red, ası como el intercambio de mensajes entre ellos, y el desgaste
energetico asociado al funcionamiento de los nodos. En las siguientes seccionesse describen brevemente
los componentes principales de la plataforma de simulacion implementada.
4.4.2 Esquema del simulador
El programa que simula el funcionamiento de la red se puede dividir en un conjunto de procedi-
mientos que se realizan de manera secuencial, dentro de un ciclo que simula lospasos a realizar en cada
instante de simulacion. Basicamente consta de tres etapas: la primera consiste en la configuracion inicial
de la red, la segunda es la simulacion de las funciones que implementa cada uno de los nodos de la red
WSN, con las mediciones, envıo y recepcion de datos, actualizacion de rutas, etc., y porultimo el calculo
estadıstico. En la Figura4.1se muestra un esquema general de la plataforma de simulacion desarrollada.
Los diferentes pasos dentro de las etapas mencionadas se describen con mas detalle a continuacion:
1. Configuracion inicial de la red: Inicialmente se establece la configuracion de la red, que incluye
el establecimiento de la posicion de los nodos, el tipo de nodos a utilizar (en este trabajo se usaron
nodos TelosB), lo cual establece los consumos energeticos asociados a la transmision, recepcion,
medicion y modo de bajo consumo (sleep), ası como del alcance maximo de transmision, los tiem-
pos asociados a la medicion, gestion y transmision del mensaje. Tambien se definen los contadores
que se usaran posteriormente para el calculo de estadısticas relacionadas con el funcionamiento de
la red. Dentro de este paso se realiza el intercambio inicial de mensajes entrela estacion base y los
nodos, donde se establece el enrutamiento inicial a seguir.
2. Medicion: Se asume que todos los nodos pueden tener intervalos diferentes para realizar sus
mediciones. En este sentido, la subrutina que contempla la medicion incluye un contador por
nodo, que determina en que instante de simulacion (Tsim) se toma la medida de ese nodo. Cada
contador aumenta su valor en ”1” en cadaTsim transcurrido. Cuando el contador de un nodo llega
al valor de su intervalo de medicion, entonces se genera la medida. Seguidamente se reinicia el
38 CAPITULO 4. IMPLEMENTACI ON
Fin
InicioC o n f i g u r a c ión inicial
de la red WSN
Toma medida y envía
mensajeR e c e p c ión y retransmisión
de mensajesR e c e p c ión de
mensajes p o r l a B SG e s t i
ón de energía de
nodos
Evaluación y
actualización de rutas
Estadísticas
t = t + 1t =Teval
A c t i v así
sí
sí
no
no
Figura 4.1: Esquema del Simulador programado en MATLAB
contador. En este momento se genera el mensaje que enviara el nodo, como se describio en las
secciones anteriores de este capıtulo, para lo cual se calcula el desgaste de la baterıa del nodo luego
de realizar la medicion.
3. Recoleccion de datos: Los mensajes enviados al medio se almacenan en una tabla. Una vez
4.4 Simulador 39
pasado el proceso de medicion, cada nodo revisa el canal buscando algun mensaje parael. De haber
alguno, el nodo recibe el mensaje, lo gestiona y lo retransmite a su nodo padre. Esto desde el punto
de vista de la programacion representa un nuevo mensaje a colocar en la tabla, que es el mismo
anterior pero con el tiempo de reenvıo, los nodos origen y destino actualizados. Este proceso se
repite siempre que haya mensajes en la tabla cuyo destino final sea diferentea la estacion base. En
este proceso cada nodo ademas construye una Tabla de Vecinos, formada por los nodos de quienes
el recibe mensajes, es decir, por sus nodos hijos.
4. Recepcion de datos por la estacion base:La BS revisa el canal en busca de mensajes que esten
dirigidos a ella. Recibe estos mensajes y los almacena en una tabla de MensajesRecibidos.
5. Gestion de energıa de nodos: Luego de la medicion, transmision y reenvıo de mensajes, se
calcula el desgaste energetico de cada nodo al final de cadaTsim. Para esto se toma en cuenta que
puede haber dos tipos de nodos, los que solo miden y transmiten sus mensajes, y los que ademas
enrutan los mensajes provenientes de otros nodos. En el conjunto de Ec.(4.1) se observan las
definiciones de los tiempos y desgastes energeticos,para los nodos en modo inactivo (Estados 0, 2
y 3), y los nodos activos (Estado 1).
TidleNodo0,2,3= Tsim − tmed − tTx
ConsumoNodo0,2,3= TsimPcpu + tmedPM + tTx ∗ PTx + TidlePsleep (4.1)
TidleNodo0,2,3= Tsim − tmed − tTx
ConsumoNodo1= TsimPcpu + tmedPM + tTxPTx + TidlePRx
Tidle representa el tiempo ocioso para cada nodo,tmed es el tiempo que tarda un nodo en realizar
la medicion,tTx es el tiempo que emplea cada nodo en transmitir su propio mensaje y retransmitir
los mensajes provenientes de otros nodos. Las potencias sonPcpu (potencia del procesador del
nodo),PM (potencia de medicion), PTx (potencia de transmision), Psleep (potencia del nodo en
modo ahorro de energıa) yPRx (potencia de recepcion). En este paso tambien se evalua si un nodo
esta por debajo del umbral de desconexion, que garantiza la transmision de sus mensajes, entonces
su Estado se cambia a ”-1”, y se recalculan las rutas, excluyendo al nodo, ya que se asume que no
sera capaz de seguir enviando sus mensajes.
6. Evaluacion y actualizacion de rutas: Esta fase se realiza de manera periodica, con un periodo
igual aTeval. La BS realiza una evaluacion del estado de la red siguiendo los pasos descritos en
40 CAPITULO 4. IMPLEMENTACI ON
la seccion 4.3. Para esto, se busca en la tabla de Mensajes Recibidos de tipoMsj Edo el ultimo
mensaje proveniente de cada nodo, ya que es el que contiene el valor mas actualizado de su nivel de
Baterıa. En base a este dato, y al del Estado del nodo, se realiza la evaluacion. Una vez obtenidas
las nuevas rutas,la BS envıa los mensajes de actualizacion, con la nueva informacion del estado y
nodos padre de cada nodo. En esta etapa y antes de realizar la evaluacion de la red, se verifica si
algun nodo esta por debajo del umbral de enrutamiento, si es ası se coloca su Estado en ”3” y se le
niega al nodo de manera definitiva la posibilidad de trabajar como enrutador, con la idea de alargar
su tiempo de vida.
7. Datos para estadısticas: Existen varios parametros que se almacenan en ficheros durante la si-
mulacion, con la intencion de al final de la misma poder sacar estadısticas asociadas al funcio-
namiento del metodo. Entre estos parametros se pueden mencionar: No de mensajes generados,
No de mensajes perdidos,% Mensajes recibidos por el sink, retardo promediode los mensajes, No
nodos activos en funcion del tiempo, entre otros. Las graficas asociadas a estas estadısticas se
generan una vez terminada la simulacion.
El simulador ademas permite configurar otros parametros al momento de definir la red, como son el tipo
de nodos con el que se quiere trabajar, sus modelos energeticos (potencias de transmision, recepcion,
etc.), ası como tambien parametros asociados al medio de transmision radioelectrico tales como el PRR.
Igualmente permite modificar los niveles de baterıa de los nodos, la configuracion de la red se puede
establecer a partir de un fichero de texto, o incluso de manera aleatoria desde el mismo simulador.
4.4.3 Simulador del medio radioelectrico
En este simulador el espacio radioelectrico se simula mediante un espacio de memoria, en la cual
se van introduciendo los mensajes en el orden en que se van generando. Los mensajes introducidos
en dicha tabla, ademas de tener la informacion correspondiente a cada tipo de mensajes definido en la
Seccion4.2.1, tienen la informacion necesaria para gestionar el envıo, recepcion y duracion del mensaje
en el espacio radioelectrico. Esta informacion corresponde al tiempo en que se transmitio porultima vez
(reenvıo) y al nodo del cual se reenvıa el mensaje.
Durante el proceso de recoleccion de datos los nodos revisan la tabla para ver si hay algun mensaje
para ellos. El tiempo descrito arriba se utiliza para conocer el tiempo de vida del mensaje en el canal.
4.4 Simulador 41
Siempre que un nodo revisa la tabla y encuentra un mensaje parael, antes de gestionar la recepcion
primero se verifica si el mensaje aun se encuentra en el canal, es decir si la diferencia entre el tiempo
actual y el tiempo en que se reenvio por ultima vez es menor que el tiempo de vida del mensaje en el
canal. Si es ası, entonces se gestiona la recepcion del mensaje a traves del PRR (ver Ec. (4.2)). Para esto
se necesita conocer el nodo del cual se reenvıa el mensaje, con la intencion de determinar la distancia
existente entre el nodo que recibe y el que transmite. En base a esta informacion se simula la recepcion
de este mensaje a partir de la funcion PRR, definida de la siguiente manera:
PRR(d) =
1 si d ≤ d1
m(d − d2) si d1 < d ≤ d2
0 si d > d2
(4.2)
donded es la distancia entre el nodo transmisor y el receptor del mensaje, mientras qued1, d2 y m son
parametros de la curva de PRR, que se definen dependiendo del tipo de radiocon el que se trabaje. Un
ejemplo de curva de PRR se muestra en la siguiente Figura:
d1 d2d
PRR
PRR(d) = m(d-d2)
Figura 4.2: Curva tıpica de PRR
Siempre que se simula la recepcion de un mensaje, se evalua el valor del PRR, y se genera un numero
aleatoriop, cuyo rango sera [0,1], de manera que si se cumple quep ≤ PRR(d) el mensaje es recibido
satisfactoriamente por el nodo, de los contrario ocurre un error en la transmision y el mensaje se pierde.
Si el mensaje es satisfactoriamente recibido por el nodo,este lo gestiona y lo retransmite a su nodo padre.
42 CAPITULO 4. IMPLEMENTACI ON
4.5 Conclusiones
En este capıtulo se presento la implementacion del metodo propuesto en este trabajo. Se detallaron
las funcionalidades contempladas en el metodo, ası como los tipos de mensajes que se intercambian
entre la estacion base y los nodos de la red. Tambien se presento la manera en que la BS realiza la
evaluacion, calculo y actualizacion de rutas. Porultimo se realizo una breve descripcion del simulador
implementado en MATLAB para evaluar el metodo, describiendose las diferentes etapas y prestaciones
del mismo. Ademas se describio la simulacion del espacio radioelectrico. En el capıtulo siguiente se
presentan las simulaciones realizadas y los resultados obtenidos, para validar el metodo propuesto.
Capıtulo 5Simulaciones y resultados
5.1 Introduccion
En este capıtulo se describe la validacion mediante simulaciones del metodo desarrollado y su im-
plementacion en MATLAB. El capıtulo esta estructurado de la siguiente manera: Primero se describe la
simulacion de un ejemplo sencillo paso a paso, para comprender mejor la idea desarrollada y se muestran
los resultados obtenidos en cada paso. Seguidamente se presentan los resultados de diferentes simula-
ciones realizadas para distintas configuraciones de red y diferentes funciones objetivos, con la intencion
evaluar el desempeno de las diferentes redes segun las caracterısticas de las funciones objetivo. Despues
se compara el protocolo desarrollado con el Collection Tree Protocol (CTP) desarrollado en Castalia [50]
y finalmente se presentan las conclusiones del capıtulo.
5.2 Ejemplo paso a paso
En esta seccion se describe un ejemplo sencillo, con una red de 5 nodos cuya distribucion espacial se
observa en la Figura5.1. Se trabaja para el ejemplo con la funcion objetivoJ1, ver Ec. (3.1), y numero
de nodos desconectados permitidos para considerar la red como activa debe ser menor al 10% del total
de nodos de la red, lo que representa para este caso la desconexion del primer nodo. La BS se encuentra
en las coordenadas (0,0). Es importante destacar la correspondencia de colores entre los nodos de las
figuras y sus estados (ya descritos anteriormente en la Tabla3.1), que son como se muestran en la Tabla
5.1.
Inicialmente la BS calcula las rutas por mınimo numero de saltos y envıa los mensajes a todos los
nodos.
43
44 CAPITULO 5. SIMULACIONES Y RESULTADOS
0 5 10 150
2
4
6
8
10
12
14
ID1
ID2
ID3
ID4
ID5
Figura 5.1: Esquema, estados y rutas iniciales de la red
Estado Color
1 Azul0 Magenta2 Verde3 Negro-1 Rojo
Tabla 5.1: Correspondencia entre colores y estados de los nodos
Los mensajes enviados por la BS, siguiendo las estructuras de la Tabla5.2, seran los siguientes:
Msj Ri No Sec Padre ID1 Padre ID2 Padre ID3 Padre ID4 Padre ID5Msj Ri 1 BS BS ID1 ID1 ID1
Msj Ei No Sec Est. ID1 Est. ID2 Est. ID3 Est. ID4 Est. ID5Msj Ei 2 1 2 2 2 2
Tabla 5.2: Mensajes enviados por la BS a la red para el establecimiento inicialde las rutas y estados
Se puede observar para este caso que solo un nodo esta funcionando como enrutador, mientras los
demas se encuentran todos dormidos. Esto significa que el nodo enrutador debe mantenerse encendido
de manera permanente, lo que implica un desgaste energetico mayor que el de los demas nodos, que
solo se encenderan cuando deban realizar una medicion o enviar mensajes a la red. La configuracion
establecida luego del envıo de mensajes es la de la Figura5.2
5.2 Ejemplo paso a paso 45
0 5 10 150
2
4
6
8
10
12
14Nodes routing tree
Figura 5.2: Ruta inicial escogida por la BS
La red se mantiene trabajando bajo esta configuracion hasta el momento en que la BS evalua el
estado energetico de la red, y establece las nuevas rutas y estados de los nodos, a partir de la evaluacion
de la funcion objetivo para todas las acciones posibles.
En este punto, las acciones posibles a tomar, considerando que si los nodos se encuentran en
Estado=2 estan potencialmente activos, seran las siguientes:
Nodo 1 2 3 4 5Estado actual 1 2 2 2 2
Accion a 1 1 1 1 1Accion b 0 1 1 1 1Accion c 1 0 1 1 1Accion d 1 1 0 1 1Accion e 1 1 1 0 1Accion f 1 1 1 1 0
Tabla 5.3: Universo de posibles acciones
Antes de seguir adelante con las evaluaciones es necesario hacer un pequeno analisis. Si un nodo
se encuentra en Estado=2, y la accion a tomar por la red consiste en cambiarlo al Estado=1, las rutas se
mantendran igual que antes y por ese nodo no se enrutara ningun mensaje, por lo que volvera a ponerse
en Estado=2. Si por el contrario, este nodo se cambia al Estado=0, las rutas y el desgaste energetico
seran las mismas que en el estado anterior, ya que desde el punto de vista de rutado, el nodo seguira
46 CAPITULO 5. SIMULACIONES Y RESULTADOS
estando inactivo. De acuerdo con esto, si se toma alguna de las accionesentrea, c, d, e y f, el resultado
que se obtendra sera el mismo, ya que llevar alguno de los nodos que se encuentra actualmente en
Estado=2 a Estado=0, desde el punto de vista del esgaste energetico, es exactamente igual que dejarlo
como esta.
En este sentido, solo habra dos posibles acciones reales a tomar, laa que consiste en dejar la red en
su estado actual, y lab. En la Tabla5.4 se presentan las acciones y el valor deJ obtenido para cada
prediccion realizada.
Nodo 1 2 3 4 5 J
Accion a 1 1 1 1 1 7756.4Accion b 0 1 1 1 1 7830.8
Tabla 5.4: Posibles acciones a tomar
Como se trabajo para el ejemplo conJ = MinB, el valor representa el mınimo nivel de baterıa
que habra para la prediccion. Ası, si se mantiene la red en su estado actual, el nodoID1 seguira
descargandose, teniendo una baterıa mucho menor que el resto de los nodos para la siguiente evaluacion.
Si por el contrario, se desactiva este nodo y se activaID2, la baterıa de este nodo se descargara, pero su
nivel actual es mas alto que el deID1, por lo que para este caso, la prediccion arrojara unMinB mayor
que en el anterior. En definitiva, la accion a tomar sera lab.
Siguiendo nuevamente el formato de los mensajes de la Tabla , se enviara un mensaje solo con la
informacion nueva, mostrado en la Tabla5.5, donde en los campos de informacion de los nodos se
encuentra el IDnodo, su estado y padre, en ese orden.
Msj Rn N◦Sec Info ID1 Info ID2 Info ID3 Info ID4 Info ID5Msj Rn 3 1 0 0 2 1 0 3 2 2 4 2 2 5 2 2
Tabla 5.5: Mensaje enviados por la BS a la red con informacion de actualizacion de configuracion
Las rutas establecidas se muestran en la Figura5.3. Se puede notar que el nodo que antes trabajaba
como enrutador cambio de estado, ya que para ese momento era el que menor nivel de baterıa tenıa de
todos. Se escoge entonces otro nodo enrutador para garantizar la conectividad de la red, quien a partir
de este momento tendra el mayor desgaste energetico hasta la siguiente evaluacion.
5.2 Ejemplo paso a paso 47
0 5 10 150
2
4
6
8
10
12
14Nodes routing tree
Figura 5.3: Configuracion obtenida a partir de la evaluacion realizada por la BS
La red sigue trabajando bajo esta configuracion hasta la siguiente evaluacion, donde la BS decide la
nueva configuracion, de acuerdo con el proceso ya descrito. Este proceso se repite demanera periodica,
intentando siempre mantener la carga de las baterıas de los nodos balanceadas, hasta que el numero
de nodos desgastados alcance el maximo permitido, de acuerdo con la aplicacion que se tenga. La
configuracion final para este ejemplo, justo en el momento en que se termina la simulacion es la que se
encuentra en la Figura5.4, donde se observan en rojo el nodo cuya energıa ya no es suficiente ni siquiera
para transmitir sus propios mensajes.
La descarga de las baterıas se muestra en la Figura5.5. De acuerdo con la la leyenda se muestra la
energıa en los nodos 1, 2 y 3, aunque los nodos 4 y 5 al terminar la simulacion tienen la misma cantidad
de energıa que el nodo 3. Se puede notar como los nodos 1 y 2 son los que sufren el mayor desgaste,
debido a que los mensajes de los otros tres nodos deben pasar obligatoriamente por alguno de ellos, por
lo que siempre al menos uno de ellos debera permanecer activo como enrutador. Se puede ver tambien
que el nodo 2 inicialmente tuvo el mayor desgaste, sin embargo el metodo prevee una situacion similar y
por eso plantea el umbral de enrutamiento. Se ve como en el momento que este nodo alcanza el umbral
de enrutamiento es condenado a trabajar solo enviando sus mensajes, sin enrutar mensajes de otros.
A partir de este momento, pasa a modo inactivo por lo que su desgaste sera mucho menor que el del
nodo 1. Esto se observa bien en la Figura, ya que a partir de ese momento eldecaimiento de su curva
48 CAPITULO 5. SIMULACIONES Y RESULTADOS
0 5 10 150
2
4
6
8
10
12
14Nodes routing tree
Figura 5.4: Configuracion final de la red WSN
de energıa es practicamente nulo respecto al del nodo 2, que a partir de este momento se mantendra
enrutando los mensajes de los demas nodos. Justo en el momento en que el nodo 2 alcanza su umbral de
enrutamiento, el nodo 1 llega al umbral de desconexion.
0 0.5 1 1.5 2 2.5
x 104
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
tiempo(s)
Niv
el d
e en
ergí
a (J
)
Energía en los nodos durante la simulación
ID1ID2ID3Prom
Figura 5.5: Niveles de baterıa en los nodos y baterıa promedio, en funcion del tiempo
Para la simulacion realizadaTeval = 1200. Si se ajusta este parametro disminuyendo su valor se
puede conseguir un desgaste mas uniforme de la baterıa de los dos nodos que trabajan como enrutadores,
ya que su alternancia en este rol se realizara mas
5.3 Evaluacion con diferentes funciones objetivo 49
5.3 Evaluacion con diferentes funciones objetivo
5.3.1 Topologıas aleatorias
Con la intencion de evaluar las prestaciones de las diferentes funciones objetivos seleccionadas, se
realizaron varias simulaciones, de redes con diferentes caracterısticas, para cada funcion objetivo, de
acuerdo con Ec. (5.1).
J1 = MinB
J2 =
N∑
i=1
Batnofi
N(5.1)
J3 =MinB
MaxB
J4 =MaxB
MaxB − MinB
Se realizaron 20 simulaciones para topologıas aleatorias de redes todas con un total de 51 nodos.
Cada configuracion se simulo para todas las funciones objetivoJ; posteriormente se promediaron los
resultados obtenidos para todas las redes para cadaJi. Se realizo una grafica, especıficamente para el
numero de nodos activos en las redes a lo largo de la simulacion. La Figura5.6 muestra las curvas
promedio para cada funcion objetivo.
0 0.5 1 1.5 2 2.5 3
x 105
40
42
44
46
48
50
52
tiempo (s)
Núm
ero
de n
odos
con
ene
rgía
N° de nodos activos para las diferentes funciones objetivo
J1J2J3J4
Figura 5.6: Nodos activos para todas las J, durante la simulacion
Se puede decir que la curva resultante para la funcion J3 mantiene durante mas tiempo la mayor
cantidad de nodos activos, decayendo despues de manera mas abrupta que las demas. Por otro lado, la
50 CAPITULO 5. SIMULACIONES Y RESULTADOS
curva asociada aJ2 es la que muestra una desactivacion de nodos primero, aunque se mantiene activa
por mas tiempo que las otras. Teniendo en cuenta que siempre es mejor que todos losnodos esten
activos durante la mayor cantidad de tiempo, porque se garantiza el envıo de todos los mensajes de
datos, se puede concluir que la curva paraJ3 es la mejor en este caso.
5.3.2 Evaluacion con topologıas distintas
Seguidamente, para evaluar el comportamiento de la red bajo las diferentes funciones objetivos, para
distintos topologıas de red, se plantearon 4 tipos de configuracion, de acuerdo con la densidad de nodos.
Se realizaron para cada tipo de red 15 simulaciones con cada funcion objetivo.
1. Aleatoria, con baja densidad de nodos
2. Red con alta densidad de nodos en los extremos mas alejados de la BS
3. Red con alta densidad de nodos cerca y lejos de la BS, baja densidad enel centro de la red
4. Red con alta densidad de nodos en todo el espacio
A continuacion se muestran los resultados de las simulaciones para una topologıa de red de cada tipo
de configuracion.
Topologıa tipo 1
Para este caso se presenta la simulacion que se hizo a partir de la red que se muestra en la Figura
5.7, con 51 nodos. Las curvas resultantes obtenidas para todas las funciones objetivos se presentan en la
Figura5.8
En base a lo expuesto en la seccion anterior se puede decir que para este tipo de configuracion con
pocos nodos, aleatoria, la funcionJ3 es la que presenta el mejor desempeno.
Topologıa tipo 2
A continuacion se muestra la simulacion de una red con una mayor densidad de nodos en los
extremos mas alejados de la BS, como se muestra en la Figura5.9, con 80 nodos. Las curvas obtenidas
para esta simulacion se presentan en la Figura5.10.
5.3 Evaluacion con diferentes funciones objetivo 51
0 10 20 30 40 50 60 70 800
10
20
30
40
50
60
70
80Nodes routing tree
Figura 5.7: Topologıa y rutas iniciales para red de tipo 1
0 0.5 1 1.5 2 2.5 3
x 105
38
40
42
44
46
48
50
52
tiempo (s)
Núm
ero
de n
odos
con
bat
ería
N° nodos activos para la Configuración 1
J1J2J3J4
Figura 5.8: Numero de nodos con baterıa para la red de tipo 1, evaluada con todas las funciones objetivo
La curva que representa la simulacion realizada conJ3 se encuentra superpuesta con la deJ1, ya
que tienen un comportamiento identico. Por otro lado la curva asociada aJ2 presenta un resultado
notablemente mejor que todas las demas.
Topologıa tipo 3
Para este caso se muestra una red con 110 nodos, con una alta densidadcerca de la BS y en los
extremos de la red. La topologıa se observa en la Figura5.11, con 110 nodos. En la Figura5.12 se
52 CAPITULO 5. SIMULACIONES Y RESULTADOS
0 10 20 30 40 50 60 70 800
10
20
30
40
50
60
70
80Nodes routing tree
Figura 5.9: Topologıa y rutas iniciales para red de tipo 2
0 0.5 1 1.5 2 2.5 3
x 105
60
62
64
66
68
70
72
74
76
78
80
tiempo (s)
Núm
ero
de n
odos
con
bat
ería
N° nodos activos para la Configuración 2
J1J2J3J4
Figura 5.10: Numero de nodos con baterıa para la red de tipo 2, evaluada con todas las funciones objetivo
encuentran los resultados obtenidos para esta simulacion.
Se puede observar para este caso que las curvas de las simulaciones hechas conJ1 y J3 son muy
similares, y su comportamiento es mejor que el de las curvas paraJ2 y J4.
5.3 Evaluacion con diferentes funciones objetivo 53
0 10 20 30 40 50 60 70 800
10
20
30
40
50
60
70
80Nodes routing tree
Figura 5.11: Topologıa y rutas iniciales para red de tipo 3
0 0.5 1 1.5 2 2.5 3 3.5
x 105
85
90
95
100
105
110
tiempo (s)
Núm
ero
de n
odos
con
bat
ería
N° nodos activos para la Configuración 3
J1J2J3J4
Figura 5.12: Numero de nodos con baterıa para la red de tipo 3, evaluada con todas las funciones objetivo
Topologıa tipo 4
Porultimo se presenta una red de alta densidad de nodos, con 151 nodos en total, cuya topologıa es
la mostrada en la Figura5.13. Las curvas resultantes para todas las funciones objetivo se presentan en la
Figura5.14.
En este caso el comportamiento obtenido para la simulacion realizada conJ2 es notablemente mejor
que para todas las demas, observandose que todas mantienen la totalidad de nodos activa practicamente
54 CAPITULO 5. SIMULACIONES Y RESULTADOS
0 10 20 30 40 50 60 70 800
10
20
30
40
50
60
70
80Nodes routing tree
Figura 5.13: Topologıa y rutas iniciales para red de tipo 4
0 0.5 1 1.5 2 2.5 3
x 105
115
120
125
130
135
140
145
150
155
tiempo (s)
Núm
ero
de n
odos
con
bat
ería
N° nodos activos para la Configuración 4
J1J2J3J4
Figura 5.14: Numero de nodos con baterıa para la red de tipo 4, evaluada con todas las funciones objetivo
hasta el mismo momento, siendo despues la tasa de desactivacion de nodos mas lenta paraJ2.
Se puede decir a partir de los resultados obtenidos que la seleccion de una funcion objetivo adecuada,
en el esquema activo utilizado, es importante debido a que segun sus caracterısticas se pueden obtener
mejores resultados para redes con diferentes configuraciones. Se vioen los resultados que para lasJi
escogidas, en generalJ2 logra un mayor tiempo de vida de la red, sin embargo, comienza a perder nodos
en algunos casos antes que las demas. Por otro ladoJ3, salvo en el caso, es laultima en perder su primer
nodo, por lo que mantiene la totalidad de los nodos durante mas tiempo que las demas en funcionamiento.
5.4 Comparacion con Colletion Tree Protocol (CTP) 55
Es importante destacar que las conclusiones mostradas para las topologıas presentadas en esta
seccion, se extienden para todas las simulaciones realizadas.
El criterio para la seleccion de alguna de estasJi o incluso de otras posibles, podrıa estar sujeto al
tipo de aplicacion a desarrollar, el tipo de configuracion de la red e incluso la importancia que tenga en
su funcionamiento mantener la totalidad de los nodos funcionando durante elmayor tiempo posible vs.
maximizar el tiempo de vida de la red.
5.4 Comparacion con Colletion Tree Protocol (CTP)
Con la intencion de validar el protocolo desarrollado se realizaron algunas simulaciones para
comparar el desempeno del mismo con el del CTP, ampliamente utilizado en las redes WSN. Se trabajo a
partir de la version del CTP programada para Castalia. Ası, se hicieron las simulaciones bajo las mismas
condiciones para ambos programas, MATLAB y Castalia, usando los mismos modelos energeticos y de
radio para todas las simulaciones.
Las simulaciones del metodo desarrollado se realizaron todas para la funcion objetivoJ3, a efectos
de la comparacion. En el CTP, por la manera en que trabaja, todos los nodos se desgastan de una manera
muy uniforme, dejando de funcionar practicamente al mismo tiempo todos. Esto se debe a que todos los
nodos se encuentran activos todo el tiempo. Por otro lado, una de las caracterısticas de este trabajo es
que como existe la posibilidad dormir nodos, algunos se desgastaran menos que otros. Los resultados se
presentan en funcion de los niveles de baterıa de los nodos.
Se muestran primero los resultados para la red de la Figura5.15. En la Figura5.16se muestran 4
curvas. Las tres curvas superiores representan el nivel de baterıa del nodo con mas baterıa (Bmax), el
promedio de baterıas de todos los nodos a lo largo de la simulacion (BProm)y la baterıa del nodo con
menos carga (Bmın). Las tres curvas son resultados de la simulacion para el protocolo desarrollado. Por
ultimo la curva inferior (B CTP en la leyenda) representa el nivel de baterıa del nodo con mayor nivel
para la simulacion con el CTP; el nivel promedio y el menor son practicamente iguales por lo que solo
se representa esta curva, debido a que las demas no se diferenciarıan en la Figura.
56 CAPITULO 5. SIMULACIONES Y RESULTADOS
0 10 20 30 40 50 60 70 800
10
20
30
40
50
60
70
80Nodes routing tree
Figura 5.15: Topologıa de una red tipo 1
0 2 4 6 8 10 12
x 104
0
1000
2000
3000
4000
5000
6000
7000
8000
tiempo (s)
Niv
el d
e en
ergí
a (J
)
BPromBMínBMáxB CTP
Figura 5.16: Niveles de baterıa para la Topologıa tipo 1
Para esta red y bajo las condiciones de simulacion, solo existen dos nodos cerca de la BS que asumen
toda la carga de todos los mensajes, por lo que el tiempo de vida de la red estara sujeta al desgaste de
estos dos nodos, que deberan alternarse como enrutadores, pero siempre alguno de los dos tendra que
mantenerse activo. En el caso del CTP, todos los nodos estan prendidos siempre, por lo que el desgaste
de estos dos nodos sucedera practicamente de la misma manera en ambos casos. Ası, se puede ver que
el tiempo de simulacion de ambos protocolos es practicamente el mismo.
5.4 Comparacion con Colletion Tree Protocol (CTP) 57
Se realizo la simulacion de la misma manera para la red de la Figura5.17.
0 10 20 30 40 50 60 70 800
10
20
30
40
50
60
70
80Nodes routing tree
Figura 5.17: Topologıa de una red tipo 2
En la Figura5.18se muestran los resultados, siguiendo la descripcion de la simulacion anterior. Se
puede notar para este caso que aunque la simulacion sigue estando condicionada por los nodos cercanos
a la BS (curva BMın), existen otros nodos, que eventualmente funcionan como enrutadores,pero que
debido a las restricciones del programa, cuando su baterıa esta por debajo del umbral de enrutamiento,
se coloca en modo de baja energıa, por lo que se observa (curva BNodox) como la baterıa empieza a
decaer de manera mas lenta .
Seguidamente se muestra una simulacion para una red con mayor densidad de nodos cercana a la
BS, con la configuracion de la Figura5.19, con la intencion de comparar ambos protocolos bajo estas
condiciones, ya que la restriccion de dos nodos llevando todos los mensajes a la BS no permite ver las
bondades del protocolo desarrollado. En la Figura5.20se muestran los resultados, siguiendo el esquema
ya descrito.
Se puede notar para este caso que, como hay mas nodos con posibilidad de enrutar mensajes
cerca de la BS, ya no existe la limitacion asociada a la baterıa de esos nodos, sino que se puede
jugar con mas posibilidades de rutas. Esto se puede ver mejor en el acercamiento de la Figura
5.21, donde se ve en la curva azul, que el nodo al llegar a un valor (umbral de enrutamiento) se
58 CAPITULO 5. SIMULACIONES Y RESULTADOS
0 2 4 6 8 10 12
x 104
0
1000
2000
3000
4000
5000
6000
7000
8000
tiempo (s)
Niv
el d
e en
ergí
a (J
)
BMín
BNodox
B CTP
BMáx
BProm
Figura 5.18: Niveles de baterıa para la Topologıa tipo 2
0 10 20 30 40 50 60 70 800
10
20
30
40
50
60
70
80Nodes routing tree
Figura 5.19: Topologıa de una red tipo 3
coloca en modo inactivo, por lo que solo envıa sus datos hasta que en algun momento ya su nivel
de baterıa no es suficiente ni siquiera para eso. A pesar de que el nodo cuya curva se muestra en la
Figura se desgasta antes de finalizar la simulacion, esta no termina hasta que no se cumpla el criterio de
parada, que consiste en el porcentaje de nodos desgastados permitidospara considerar la red como activa.
5.4 Comparacion con Colletion Tree Protocol (CTP) 59
0 2 4 6 8 10 12 14
x 104
0
1000
2000
3000
4000
5000
6000
7000
8000
tiempo (s)
Niv
el d
e en
ergí
a (J
)
BMínBMáxBPromB CTP
Figura 5.20: Niveles de baterıa para la Topologıa tipo 3
1.2 1.25 1.3 1.35 1.4 1.45 1.5 1.55 1.6
x 105
0
50
100
150
200
250
300
350
400
450
500
tiempo (s)
Niv
el d
e en
ergí
a (J
)
Figura 5.21: Detalle de curva CTP y Nodo con menos baterıa del protocolo desarrollado
Por ultimo se realizo la simulacion para una red con alta densidad de nodos, como la mostrada en
la Figura5.22. Las curvas obtenidas para este caso se encuentran en la Figura5.23, donde se observa
como el tiempo de vida de la red con el protocolo desarrollado es mayor que con el CTP.
Si se analizan los resultados obtenidos para las diferentes redes, se puede notar que si la red con
la que se quiere trabajar tiene baja densidad de nodos cerca de la BS, el desempeno del protocolo
desarrollado en este trabajo no tiene mejores prestaciones que el CTP, debido a que esos nodos cercanos
a la BS deberan estar activos la mayor parte del tiempo, limitandose el tiempo de vida de la red al tiempo
60 CAPITULO 5. SIMULACIONES Y RESULTADOS
0 10 20 30 40 50 60 70 800
10
20
30
40
50
60
70
80Nodes routing tree
Figura 5.22: Topologıa de una red tipo 4
0 2 4 6 8 10 12 14 16
x 104
0
1000
2000
3000
4000
5000
6000
7000
8000
Niv
el d
e en
ergí
a (J
)
tiempo (s)
BMáxBMínBPromB CTP
Figura 5.23: Niveles de baterıa para la Topologıa tipo 4
de vida de estos nodos, de igual forma que en el CTP.
Si por el contrario, la red tiene una gran densidad de nodos cerca de laBS, se pueden obtener mejoras
significativas en cuanto a los tiempos de vida de la red. En la Tabla5.4 se muestran los tiempos de
vida de las diferentes redes para cada caso. Se puede ver como los resultados mejores para el metodo
5.5 Conclusiones 61
desarrollado, en los casos donde la densidad de nodos cerca de la BS es alta, mientras que si las redes
tienen densidad baja en esa zona, los resultados para este protocolo se asemejan a los del CTP.
Topologıa Tv CTP Tv del metodo % de Mejora
1 126900s 126900 02 126900s 127900 0.793 126900s 160100s 26.164 126900s 160020 26.1
Tabla 5.6: Tiempos de vida (Tv) de las redes simuladas
5.5 Conclusiones
En este capıtulo se mostraron las simulaciones realizadas y resultados obtenidos para validar el
metodo desarrollado. Inicialmente se realizaron varias simulaciones de redes con configuracion aleatoria
y baja densidad de nodos, para las distintas funciones objetivo definidasen el Capıtulo 3. De igual
manera se simularon redes con alta densidad de nodos lejos de la BS, cercade la BS y en toda la red.
Una vez analizados los diferentes comportamientos obtenidos para las distintas J se realizo un grupo
de simulaciones para redes con configuraciones como las antes definidas, para la funcion J3, y se
compararon con el CTP desarrollado en Castalia. Los resultados obtenidos demuestran que para redes
con una alta densidad de nodos cerca de la BS el metodo desarrollado presenta mejores resultados que el
CTP, incrementando el tiempo de vida de la red en valores alrededor de un 26%, mientras que cuando la
densidad de nodos cerca de la BS es baja, el comportamiento del metodo propuesto se asemeja al del CTP.
En el siguiente capıtulo se presentan las conclusiones obtenidas a partir de este trabajo y se plantean
posibles lıneas de investigacion derivadas del mismo.
62 CAPITULO 5. SIMULACIONES Y RESULTADOS
Capıtulo 6Conclusiones y desarrollos futuros
6.1 Conclusiones
Este trabajo propone un metodo de enrutamiento que se basa en seleccionar de forma dinamica
los nodos que participan de manera activa en el rutado; tiene capacidad para activar y desactivar la
funcion de rutado de cada nodo, lo cual tiene consecuencias en su consumo energetico. El metodo
periodicamente estima el estado de la red y decide la accion mas conveniente para optimizar una cierta
funcion objetivo. En cada iteracion identifica el conjunto de acciones posibles, predice el estado de la
red y selecciona la accion que maximize esa funcion funcion objetivo.
El metodo trabaja con un enfoque de tipogreedy, lo que significa que en cada paso optimiza una
funcion objetivo que depende del paso siguiente. En este trabajo se eligieron diversas funciones objetivo
basadas en analisis de los niveles de baterıa que persiguen incrementar el tiempo de vida de la red. Se
desarrollaron los algoritmos del metodo, se implementaron en un entorno de simulacion bajo MATLAB y
se evaluo de forma masiva su comportamiento ante diversas configuraciones. Igualmente los resultados
obtenidos se compararon, mostrando una clara superiodad, con los obtenidos mediante el protocolo
Collection Tree Protocol (CTP) [20] bajo Castalia, ampliamente utilizado en las redes WSN.
A partir de los resultados obtenidos se pueden establecer algunas conclusiones:
• El metodo desarrollado en este trabajo plantea la optimizacion de una cierta funcion objetivoJ,
cuyas caracterısticas estan relacionadas con el comportamiento que se desee para la red. En este
sentido el protocolo es versatil, ya que el comportamiento deseado de la red se puede modificar
al cambiar la funcion objetivo. En este problema de optimizacion pueden ademas imponerse re-
stricciones de interes para las redes WSN, que reflejen la heterogeneidad de los nodos WSN. Ası
63
64 CAPITULO 6. CONCLUSIONES Y DESARROLLOS FUTUROS
es posible, por ejemplo, imponer como restriccion que un nodo o conjunto de nodos crıticos de la
red, mantenga niveles de baterıas por encima de cierto nivel.
• El metodo contiene los siguientes parametros que pueden modificarse produciendo cambios en el
desempeno de la red:
– El umbral de enrutamiento de los nodos. Este valor puede modificarse de manera de
prolongar el tiempo de vida de la red, ya que si un nodo tiene poca energıa, su vida se puede
alargar, y por tanto lo mismo sucedera con el tiempo de vida de la red.
– El maximo numero de nodos sin baterıa permitidos antes de considerar la red como
desactivada. Este valor se puede modificar, de acuerdo con la aplicacion con la que se quiere
trabajar. Puede suceder en algunos casos que sea imprescindible recibir la informacion de
todos los nodos, mientras que en otros casos puede permitirse un valor mayor de nodos sin
baterıa y mantener activa la red. Evidentemente al cambiar el valor de este parametro se esta
afectando el tiempo de vida de la red.
– El tiempo de evaluacion de la red Teval. este parametro afecta directamente el consumo
energetico de los nodos, ya que si este tiempo es muy grande puede suceder queun nodo se
descargue antes de que la BS realice su siguiente evaluacion. Por el contrario, si el valor es
muy pequeno, la red puede sufrir congestiones por la cantidad de mensajes que debera enviar
la BS a todos los nodos, e incluso pueden realizarse evaluaciones que arrojen como resultado
dejar el estado de la red como esta. Por otro lado, para esteultimo caso, la simulacion puede
hacerse computacionalmente inmanejable. Es importante destacar que existe otro parametro,
el umbral de desconexion, que es afectado directamente por el valor deTeval, ya que depende
del consumo energetico asociado al envıo de mensajes que tendra un nodo durante el tiempo
entre una evaluacion de la red y la siguiente (Teval).
• El protocolo trabaja de manera centralizada. Todos los nodos tienen como destino final de sus
mensajes la BS, y es enesta que se realizan las simulaciones y la toma de decisiones para modificar
las rutas y estados de los nodos. Por esta razon, es posible implementar otro tipo de restricciones
de acuerdo a las prioridades de los nodos, ya que la BS las puede incluir dentro de su toma de
decisiones.
• En las simulaciones realizadas para evaluar el metodo se usaron modelos de desgaste y radio
realistas (incluyendo consumos de potencia de los nodos, PRR, etc.). Losresultados obtenidos
6.2 Desarrollos futuros 65
demuestran el buen desempeno del metodo ante este tipo de condiciones de transmision.
• El metodo desarrollado se simulo para cuatro funciones objetivo distintas:
J1 = MinB
J2 =N
∑
i=1
Batnofi
N(6.1)
J3 =MinB
MaxB
J4 =MaxB
MaxB − MinB
Se simularon cuatro tipos diferentes de configuraciones de red, de acuerdo a la densidad de nodos
en ellas. Se pudo observar que si se quiere mantener el numero total de nodos durante la mayor
cantidad de tiempo funcionando, la funcionJ2 es la que presenta los mejores resultados en general.
Sin embargo, si no es tan importante mantener todos los nodos activos, perose quiere a costa de
esto mantener la red completa activa por mas tiempo, la funcion J3, e incluso laJ1 presentan
mejores resultados queJ2
• El metodo desarrollado se comparo con el CTP implementado en Castalia. La evaluacion, rea-
lizada a partir de un conjunto de redes WSN con topologıas aleatorias y con densidades diferentes,
mostro que el metodo desarrollado mejora notablemente el tiempo de vida de la red, cerca de un
30%, cuando la densidad de nodos cercanos a la BS es alta. Por el contrario, si el numero de
nodos cercanos a la BS es pequeno, estos deberan estar la mayor parte del tiempo activos, ya que
enrutaran todos los mensajes provenientes de los otros nodos de la red. En este caso, el tiempo de
vida de la red se asemeja al del CTP, ya que esos pocos nodos cercanos a la BS condicionan la vida
de la red al desgaste de su baterıa, tal como sucede en el CTP, que mantiene los nodos encendidos
todo el tiempo.
6.2 Desarrollos futuros
Despues de finalizar el trabajo, quedan abiertas unas lıneas posibles para continuar la investigacion,
las cuales se mencionan a continuacion:
• El metodo propuesto selecciona la accion que optimiza unındice J. En vista de la gran variedad
existente de aplicaciones para redes de sensores, podrıa estudiarse disenar diferentes tipos de fun-
66 CAPITULO 6. CONCLUSIONES Y DESARROLLOS FUTUROS
ciones objetivo, con caracterısticas distintas a las definidas en este trabajo. Por ejemplo, pueden
considerarse funciones que consideren algunos y no todos los nodos, ya que puede que algunos
sean mas crıticos que otros, o simplemente se pueda saber a priori que algunos nunca cambiaran
su modo de trabajo, por lo que no es necesario incluirlos en el diseno de la funcion.
• El comportamiento de cada funcion objetivo es diferente dependiendo de la topologıa de la red.
Podrıan incluirse tecnicas de inteligencia artificial que permitan identificar el tipo de configuracion
de la red, y a partir de ella escoger la funcion objetivo que mejor desempeno presente para ese tipo
de configuraciones, o de acuerdo con el criterio que mejor se adapte a laaplicacion a desarrollar.
• La optimizacion puede incluir otro tipo de restricciones y/o prioridades diferentes en losnodos,
como por ejemplo que un nodo siempre debe estar encendido, o que la informacion proveniente
de algun nodo sea de mayor importancia que la del resto por lo que se desea preservar la baterıa
de ese nodo por encima de la de los demas, entre otros.
• El metodo propuesto en este trabajo funciona de manera centralizada. Es posible extender este
desarrollo al caso descentralizado, donde no sea necesario enviar todos los mensajes a una BS.
Esto podrıa influir de manera positiva en el tiempo de vida de la red, y en el desgaste delas baterıas
de los nodos, que podrıa resultar mas uniforme. Ademas esto traerıa tambien la opcion de generar
diferentes rutas, segun como se organicen los grupos de nodos, e incluir condiciones energeticas
para la pertenencia de algun nodo a un grupo u otro, de manera que si en un grupo el nodo siempre
funciona como hoja, eventualmente este nodo podrıa cambiarse de grupo o convertirse en la BS
del suyo, consiguiendo ası disminuir el desgaste de otros nodos.
• Para la simulacion y validacion del metodo propuesto, se desarrollo una plataforma de simulacion
en MATLAB. A partir de esta plataforma se podrıa desarrollar un simulador de redes, que trabajase
por modulos, permitiendo incluir los protocolos a evaluar sobre el simulador. Se podrıan incluir
librerıas con diferentes tipos de nodos, que incluyan la informacion correspondiente a sus consumo
de potencia, capacidades de transmision, etc. Igualmente se podrıan incluir librerıas con diferentes
modelos de radio, configuraciones de red predeterminadas para simulaciones, entre otros.
Referencias
[1] Sankarasubramaniam Y. Akyildiz I., Su W. and Cayirci E. Wireless sensor networks. a survey.
Computer Networks, 2002.
[2] Melachrinoudis E. Wang Z., Basagni S. and Petrioli C. Exploiting sink mobility for maximizing
sensor networks lifetime. 2005.
[3] Zheng J. and Jamalipour A.Wireless sensor networks. A networking perspective.WILEY, 2009.
[4] Gamwarige S. and Kulasekere C. Optimization of cluster head rotation in energy constrained wi-
reless sensor networks.International Conference on Industrial and Information Systems, 2007.
[5] Gamwarige S. and Kulasekere C. A cluster based energy balancing strategy to improve wireless
sensor network lifetime.International Conference on Industrial and Information Systems, 2007.
[6] Gamwarige S. and Kulasekere C. An algorithm for energy driven cluster head rotation in a distri-
buted wireless sensor network.International Conference on Information and Automation, 2005.
[7] Luo J. and Hubaux J. Joint mobility and routing for lifetime elongation in wireless sensor networks.
24th Annual Joint Conference of the IEEE Computer and CommunicationsSocieties, 2005.
[8] Al-Karaki J. and Kamal A. Routing techniques in wireless sensor networks: A survey. IEEE
Wireless Communications, 11:6–28, December 2004.
[9] Estrin D. Heidemann J. Intanagonwiwat Ch., Govindan R. and Silva F. Directed diffusion for
wireless sensor networking.IEEE/ACM Transactions on networking, 11(1), febrero 2003.
[10] Braginsky D. and Estrin D. Rumor routing algorithm fos sensor networks. 1st Workshop on Sensor
Networks and applications, Octubre 2002.
67
68 REFERENCIAS
[11] Sann Z. and Minn K.T. Simulation of the rumor routing algorithm in sensor networks. 3rd Inter-
national Conference on Computer Research and Development, 3:10–14, Marzo 2011.
[12] J. Kulik, R. Heinzelman, and H. Balakrishnan. Negotiation-based protocols for disseminating in-
formation in wireless sensor networks.Wireless Networks, 2002.
[13] Ye F., Chen A., Songwu L., and Zhang L. A scalable solution to minimum cost forwarding in large
sensor networks.10th International Conference on Computer Communications and Networks,
pages 304–309, Octubre 2001.
[14] Schurgers C. and Srivastava M. Energy efficient routing in wireless sensor networks.Military
communications conference, 1:357–361, Octubre 2001.
[15] Chu M., Haussecker H., and Zhao F. Scalable information-driven sensor querying and routing for
ad hoc heterogeneous sensor networks.International Journal of High Performance Computing
Applications, 2002.
[16] Yao Y. and Gehrke J. The cougar approach to in-network queryprocessing in sensor networks.
ACM SIGMOD Record, 31(3), 2002.
[17] Sadagopan N., Krishnamachari B., and Helmy A. The acquire mechanism for efficient querying in
sensor networks.1st IEEE International Workshop on Protocols and Applications, pages 149–155,
Mayo 2003.
[18] Shah R.C. and Rabaey J.M. Energy aware routing for low energy ad hoc sensor networks.2002
IEEE Wireless Communications and Networking Conference, 1:350–355, Marzo 2002.
[19] Servetto S. and Barrenechea G. Constrained random walks on random graphs: Routing algorithms
for large scale wireless sensor networks.1st ACM International Workshop on Wireless Sensor
Networks and Applications, 2002.
[20] G. Gnawali, R. Fonseca, K. Jamieson, D. Moss, and P. Levis. Collection tree protocol. InPro-
ceedings of the 7th ACM Conference on Embedded Networked Sensor Systems, pages 1–14, New
York, 2009. ACM.
[21] Heinzelman W., Chandrakasan A., and Balakrishnan H. Energy-efficient communication protocol
for wireless microsensor networks.IEEE 33rd Hawai International Conference on System Sciences,
pages 1–10, Enero 2000.
REFERENCIAS 69
[22] Heinzelman W., Chandrakasan A., and Balakrishnan H. An applicationspecific protocol archi-
tecture for wireless microsensor networks.IEEE Transactions on Wireless Communications, 1(4),
2002.
[23] Lindsey S. and Raghavendra SC. Pegasis: Power efficient gathering in sensor information systems.
2002 IEEE Aerospace Conference, pages 1–6, Marzo 2002.
[24] Manjeshwar A. and Agrawal D.P. Teen: A routing protocol for enhanced efiiciency in wireless sen-
sor networks.Proceedings of 15th International Parallel and Distributed Processing Symposium,
pages 2009–2015, Abril 2001.
[25] Manjeshwar A. and Agrawal D.P. Apteen: A hybrid protocol for efficient routing and comprehen-
sive information retrieval in wireless sensor networks.Proceedings of International Parallel and
Distributed Processing Symposium, pages 195–202, 2002.
[26] V. Rodoplu and T.H. Meng. Minimum energy mobile wireless networks.IEEE Journal on Selected
Areas in Communications, 17:1333–1344, Agosto 1999.
[27] L. Li and J.Y. Halpern. Minimum-energy mobile wireless networks revisited. IEEE International
Conference on Communications, 1:278–283, Junio 2001.
[28] L. Subramanian and R.H. Katz. An architecture for building self-configurable systems.First Annual
Workshop on Mobile and Ad Hoc Networking and Computing, pages 63–73, 2000.
[29] Q. Fang, F. Zhao, and L. Guibas. Lightweight sensing and communication protocols for target
enumeration and aggregation.Proceedings of the 4th ACM International Symposium on Mobile Ad
Hoc Networking and Computing, 2003.
[30] J.N. Al-Karaki, R. Ul-Mustafa, and A.E. Kamal. Data aggregation in wireless sensor networks -
exact and approximate algorithms.2004 Workshop on High Performance Switching and Routing,
pages 241–145, Abril 2004.
[31] Q. Li, Aslam J., and D. Rus. Hierarchical power-aware routing in sensor networks.Proceedings of
the DIMCACS Workshop on Pervasive Networking, Mayo 2001.
[32] F. Ye, H. Luo, J. Cheng, S. Lu, and L. Zhang. A two-tier data dissemination model for large-scale
wireless sensor networks.Proceedings of ACM/IEEE MOBICOM, 2002.
70 REFERENCIAS
[33] L. Li, Dong S., and Wen X. An energy efficient clustering routing algorithm for wireless sen-
sor networks.The Journal of China Universities of Posts and Telecommunications, 13(3):71–75,
Septiembre 2006.
[34] Sohrabi K., Gao J., Ailawadhi V., and Pottie G. Protocols for self-organization of a wireless sensor
network.Personal Communications, 7(2):16–27, Octubre 2000.
[35] Y. Xu, J. Heidemann, and D. Estrin. Geography-informed energyconservation for ad-hoc routing.
7th Annual ACM/IEEE International Conference on Mobile Computing, 2001.
[36] Y. Yu, D. Estrin, and R. Govindan. Geographical and energy-aware routing: a recursive data
dissemination protocol for wireless sensor networks. InUCLA Computer Science Department,
Techincal Report, 2001.
[37] I. Stojmenovic and X. Lin. Gedir: Loop-free location based routing inwireless networks.Interna-
tional Conference on Parallel and Distributed Computing and Systems, Noviembre 1999.
[38] F. Kuhn, Wattenhofer R, and A. Zollinger. Worst-case optimal and average-case efficient geometric
ad hoc routing.4th ACM International Conference on Mobile Computer and Networking.
[39] B. Chen. Span: An energy-efficient coordination algorithm for topology maintenance in ad hoc
wireless networks.Wireless Networks, Mayo 2002.
[40] T. Cormen, C. Leiserson, and R. Rivest.Introduction to Algorithms, pages 588–592. MIT Press
and McGraw-Hill, segunda edition, 2001.
[41] G. Anastasi, M. Conti, M. Di Franceso, and A. Passarella. Energy conservation in wireless sensor
networks: A survey.Ad Hoc Networks, pages 537–568, July 2008.
[42] N. Pletcher and J. M. Rabaey.Ultra-Low Power Wake-Up Receivers for Wireless Sensor Networks.
PhD thesis, EECS Department, University of California, Berkeley, Mayo 2008.
[43] L. Hongsheng, L. Sumin, and H. Bing. Research on node sleep/wake-up mechanism in wsn based
on fuzzy energy control.Second International Conference on Intelligent Networks and Intelligent
Systems, 2009.
[44] W. Ye, J. Heidemann, and D. Estrin. Medium access control with coordinated adaptive sleeping for
wireless sensor networks.IEEE/ACM Transactions on networking, 12:493–506, Junio 2004.
REFERENCIAS 71
[45] Crossbow. Wireless sensor networks. product reference guide.
www.investigacion.frc.utn.edu.ar/sensores/Equipamiento/Wireless/, 2007.
[46] Castalia wireless sensor simulator. http://castalia.research.nicta.com.au/index.php/en/.
[47] M. Adamu, A. Li-Minn, and P. Kah. Classical and swarm intelligence based routing protocols for
wireless sensor netoworks: A survey and comparison.Journal of Network and Computer Applica-
tions, 35:1508–1536, Marzo 2012.
[48] Z. Ying, S. Gyula, and B. Gyorgy. High-level sensor network simulations for routing performance
evaluations.
[49] A. Qutaiba, A. Akram, and M. hussein. Simulation and performance study of wireless sensor net-
work (wsn) using matlab.1st International Conference on Energy, Power and Control, Diciembre
2010.
[50] U. Colesanti and S. Santini. The collection tree protocol for the castalia wireless sensor networks
simulator. Technical report, Department of Computer Science, ETH Zurich, June 2011.