gabriel elipfe cândido novy
TRANSCRIPT
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE MINAS GERAIS
Programa de Pós-Graduação em Informática
Gabriel Felipe Cândido Novy
PROTOCOLO DE ROTEAMENTO HÍBRIDO BASEADO EM
EMISSOR E EM RECEPTOR PARA REDES DE SENSORES
SEM FIO
Belo Horizonte
2013
Gabriel Felipe Cândido Novy
PROTOCOLO DE ROTEAMENTO HÍBRIDO BASEADO EM
EMISSOR E EM RECEPTOR PARA REDES DE SENSORES
SEM FIO
Dissertação apresentada ao Programa dePós-Graduação em Informática da Pon-tifícia Universidade Católica de MinasGerais, como requisito parcial para aobtenção do título de Mestre em Infor-mática.
Orientadora: Raquel Aparecida de Frei-tas Mini
Co-orientadora: Fátima de Lima Procó-pio Duarte Figueiredo
Belo Horizonte
2013
FICHA CATALOGRÁFICA
Elaborada pela Biblioteca da Pontifícia Universidade Católica de Minas Gerais
Novy, Gabriel Felipe Cândido
N945p Protocolo de roteamento híbrido baseado em emissor e em receptor para
redes de sensores sem fio / Gabriel Felipe Cândido Novy. Belo Horizonte,
2013.
64f. : il.
Orientadora: Raquel Aparecida de Freitas Mini
Coorientadora: Fátima de Lima Procópio Duarte Figueiredo
Dissertação (Mestrado) – Pontifícia Universidade Católica de Minas Gerais.
Programa de Pós-Graduação em Informática.
1. Sistemas de comunicação sem fios. 2. Sensoriamento remoto. 3. Protocolo
de aplicação sem fio (Protocolo de rede de computador) I. Mini, Raquel
Aparecida de Freitas. II. Figueiredo, Fátima de Lima Procópio Duarte. III.
Pontifícia Universidade Católica de Minas Gerais. Programa de Pós-Graduação
em Informática. IV. Título.
CDU: 621.391
Gabriel Felipe Cândido Novy
PROTOCOLO DE ROTEAMENTO HÍBRIDO BASEADO EM
EMISSOR E EM RECEPTOR PARA REDES DE SENSORES
SEM FIO
Dissertação apresentada ao Programa dePós-Graduação em Informática da Pon-tifícia Universidade Católica de MinasGerais, como requisito parcial para aobtenção do título de Mestre em Infor-mática.
Raquel Aparecida de Freitas Mini(Orientadora) � PUC Minas
Fátima de Lima Procópio DuarteFigueiredo (Co-orientadora) � PUC Minas
Humberto Torres Marques Neto � PUCMinas
José Marcos Silva Nogueira � UFMG
Belo Horizonte, 9 de Outubro de 2013.
Dedico este trabalho à minha mãe, que mesmo ausente, sempre direcionou o meu
caminho. Às minhas irmãs que me criaram e ao meu pai pela ótima educa¢ão.
AGRADECIMENTOS
Agradeço primeiramente à minha orientadora Raquel Mini pela oportunidade e
paciência, ao meu �coorientador� Max Machado pela ajuda durante o trabalho e à minha
querida e sempre eterna também orientadora Fátima Figueiredo pela iniciação no mundo
acadêmico. Agradeço os meus familiares, em especial minha tia Élida por ter acompan-
hado a minha jornada até o �m. Agradeço os meus companheiros de estudo, Ricardo,
Luciana, Tiago, Mauro, Nilander e tantos outros por ajudarem nessa difícil tarefa que é o
Mestrado. Agradeço especialmente a minha amiga Poliana por ter me aturado todo esse
tempo e ter me ajudado nos momentos mais difíceis. Por �m agradeço aos meus amigos,
colegas e professores que sempre estiveram comigo durante todo esse tempo. Sem vocês
eu não teria chegado até aqui. Obrigado.
RESUMO
As Redes de Sensores Sem Fio (RSSFs) tem como objetivo monitorar um ambiente paradetectar eventos. Elas são compostas por nós sensores e nós sorvedouros. Os nós sensoresdetectam os eventos no ambiente e os enviam para os nós sorvedouros, que realizam o pro-cessamento desses eventos. Devido às restrições de hardware dos nós, as capacidades deprocessamento e comunicação são limitadas. Dessa forma a comunicação é feita atravésde saltos. A maior restrição de uma RSSF é em relação ao consumo de energia. Porisso, o maior foco de pesquisa nesse tipo de rede tem sido o desenvolvimento de formas decomunicação que consumam a menor quantidade de energia possível. Protocolos de comu-nicação baseados no emissor e no receptor possuem, cada um, vantagens e desvantagensem determinados cenários. Como uma RSSF pode sofrer alterações ao longo do tempo,um protocolo capaz de alterar o seu funcionamento entre as duas abordagens pode au-mentar o tempo de vida da rede. Este trabalho apresenta um protocolo híbrido que operasegundo as abordagens baseadas no emissor e no receptor. O protocolo foi implementadono simulador NS-2 e comparado com as abordagens baseadas no emissor e no receptoroperando sozinhas. Os resultados mostraram que, em cenários com ciclo de trabalho var-iável e ausência de falhas de comunicação, o protocolo híbrido realiza menor número totalde transmissões que as abordagens baseadas no emissor e no receptor quando utilizadasindividualmente. Em cenários com ciclo de trabalho variável e falhas de comunicação,quando o �uxo de mensagens é elevado, o híbrido possui menor número de transmissõesque o baseado no receptor. Quando o �uxo diminui, ambos tendem a realizar o mesmonúmero de transmissões. Em relação ao quesito percentual de entrega, o protocolo híbridoconsegue manter altas taxas de entrega mesmo em cenários onde ocorrem falhas de nós,realizando um número reduzido de transmissões.Por �m, em relação à latência, o pro-tocolo híbrido possui latência superior ao baseado no receptor e inferior ao baseado noemissor em cenários com ausência de falhas de comunicação, pois cada nó utiliza uma dasabordagens durante o envio de um pacote. Em cenários onde ocorrem falhas, o híbridopossui ligeira elevação da latência, pois no momento da falha acumula a latência de ambasas abordagens para conseguir realizar a entrega.
Palavras-chave: Redes de Sensores Sem Fio. Protocolo de Rede. Protocolo Baseado emEmissor. Protocolo Baseado em Receptor. Protocolo Híbrido.
ABSTRACT
Wireless Sensor Networks (WSNs) has how their objectives monitor an environment todetect events. They are composed of sensor nodes and sink nodes. The sensor nodes de-tect events in the environment and send them to the sink nodes, which perform processingthese events. Due to constraints hardware of the nodes, the processing and communicationcapabilities are limited. Thus communication is made by hops. The biggest restriction ofa WSN is in relation to energy consumption. Therefore, the major focus of research inthis type of network has been developing forms of communication that consumes the leastamount of energy possible. Communication protocols based on the sender and receivereach have advantages and disadvantages in certain scenarios. As a WSN may change overtime, a protocol able to change its operation between the two approaches may increasethe lifetime of the network. This paper presents a hybrid protocol that operates accordingto the approaches based on the transmitter and receiver. The protocol was implementedin NS-2 simulator and compared with approaches based on sender and receiver operatingalone. The results show that the hybrid protocol keeps delivery percentages, just likeapproaches based on the transmitter and receiver, but with a reduced number of trans-missions. Finally, about the latency, the hybrid protocol has superior latency to the onebased in receiver and lower on the issuer based on scenarios with no communication fail-ures, because each node uses one of the approaches while sending a packet. In scenarioswhere failures occur, the hybrid has a slight increase in latency, because at the time offailure it accumulates the latency of both approaches to accomplish the delivery.
Keywords: Wireless Sensor Network. Network Protocol. Sender Based Protocol. ReceiverBased Protocol. Hybrid Protocol.
LISTA DE FIGURAS
FIGURA 1 Exemplo de ciclo de trabalho de dois nós. . . . . . . . . . . . . . . . . . . . . . . . . . . 20
FIGURA 2 Exemplo da decisão de propagação baseada no receptor na qual o nó A
decide se ele deve ou não continuar o processo de roteamento. . . . . . . . . . 24
FIGURA 3 Exemplo da decisão de propagação baseada no emissor na qual o nó A
escolhe o nó C para continuar o processo de roteamento. . . . . . . . . . . . . . . 26
FIGURA 4 Classi�cação dos protocolos híbridos de camada MAC e de rede. . . . 29
FIGURA 5 Exemplo de vizinho candidatos a encaminhar um pacote. . . . . . . . . . . 37
FIGURA 6 Exemplo de envio de pacotes de atualização para os vizinhos com ciclo
de trabalho reduzido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
FIGURA 7 Exemplo de envio de pacotes de atualização para os vizinhos com ciclo
de trabalho elevado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
FIGURA 8 Fluxograma do funcionamento do protocolo híbrido. . . . . . . . . . . . . . . . 42
FIGURA 9 Exemplo de disposição dos nós na simulação. . . . . . . . . . . . . . . . . . . . . . . 44
FIGURA 10 Ciclo de trabalho variável ao longo do tempo. . . . . . . . . . . . . . . . . . . . . . . 45
FIGURA 11 Fluxo de pacotes variável ao longo do tempo. . . . . . . . . . . . . . . . . . . . . . . 46
FIGURA 12 Total de transmissões em cenários sem falhas de comunicação e com
diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
FIGURA 13 Total de transmissões em cenários com falhas de comunicação e com
diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
FIGURA 14 Percentual de entrega médio em cenários sem falhas de comunicação e
com diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
FIGURA 15 Percentual de entrega médio em cenários com falhas de comunicação e
com diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
FIGURA 16 Número de transmissões por pacote entregue para diferentes �uxos de
pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
FIGURA 17 Latência média acumulada em cenários sem falhas de comunicação e
com diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
FIGURA 18 Latência média acumulada em cenários com falhas de comunicação e
com diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
LISTA DE TABELAS
TABELA 1 Parâmetros de simulação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
LISTA DE ABREVIATURAS E SIGLAS
CEEP Cross-Layer Energy E�cient Protocol
CSMA Carrier Sense Multiple Access
DAG Directed Acyclic Graph
EAGR Energy Aware Greedy Routing
FDMA Frequency Division Multiple Access
GEM Gossiping with Energy Map
IH-MAC Intelligent Hybrid MAC
LEACH Low-Energy Adaptive Clustering Hierarchy
MAC Medium Access Control
OMAC Opportunistic Medium Access Control Protocol
ROF Receiver-Based Opportunistic Forwarding
RSSFs Redes de Sensores Sem Fio
S-MAC Sensor Medium Access Control Protocol
SE-MAC Scalable Energy E�cient Medium Access Control Protocol
T-MAC Time-out Medium Access Control Protocol
TDMA Time Division Multiple Access
TRAMA TRa�c Adaptive Multiple Access
ZRP Zone Routing Protocol
SUMÁRIO
1 INTRODUÇÃO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.1 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3 Organização do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 FUNDAMENTOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Camada MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3 Camada de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3.2 Protocolos Baseados no Receptor . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.3 Protocolos Baseados no Emissor . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 TRABALHOS RELACIONADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Protocolos Híbridos de Camada MAC . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Protocolos Híbridos de Camada de Rede . . . . . . . . . . . . . . . . . . . . . 30
4 PROTOCOLO HÍBRIDO BASEADO NO EMISSOR E NO RECEP-
TOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5 RESULTADOS DE SIMULAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.1 Cenários de Simulação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2 Análise dos Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.2.1 Total de Transmissões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.2.2 Percentual de Entrega . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.2.3 Transmissões por Pacote Entregue . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2.4 Latência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3 Conclusões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
6 CONCLUSÕES E DIREÇÕES FUTURAS. . . . . . . . . . . . . . . . . . . . . . . . . . . 59
REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
14
1 INTRODUÇÃO
1.1 Motivação
As Redes de Sensores Sem Fio (RSSFs) tem como objetivo realizar o monitora-
mento para detectar eventos em um ambiente. Essas redes podem ser aplicadas no moni-
toramento, rastreamento, coordenação e processamento de diversas aplicações (AKYILDIZ
et al., 2002), (AKYILDIZ; VURAN, 2010). Na área ambiental, as RSSFs serão importantes
na prevenção e no auxílio às vítimas de catástrofes naturais tais como terremotos, vul-
cões, tsunamis, furacões, secas, queimadas ou possíveis enchentes e auxiliar na previsão
do tempo.
Incêdios �orestais ocorrem em todo o globo, principalmente em períodos de seca.
Esses focos, geralmente feitos pelo próprio homem, são a maior ameaça para �orestas,
plantações (por exemplo, a de eucalipto - combustível da siderurgia), parques e áreas de
proteção ambiental. Sistemas de detecção de incêndio podem ajudar a reduzir os estragos
causados por queimadas.
Na área médica, as RSSFs podem ser utilizadas para monitorar o funcionamento
de órgãos como o coração, detectar a presença de substâncias que indicam a existência ou
o surgimento de um problema biológico, seja no corpo humano ou animal.
Na área industrial, as RSSFs podem prover mecanismos de controle industrial. Por
exemplo, micro sensores sem �o podem ser embutidos em �peças� na linha de montagem
com o objetivo de realizar testes no processo de manufatura. A produção industrial pode
ser otimizada a partir do monitoramento em indústrias petroquímicas, fábricas, re�narias
e siderúrgicas. Além disso, as redes de sensores sem �o serão capazes de garantir o controle
de dados em áreas de difícil acesso ou perigosas. Por exemplo, na indústria de petróleo
e gás (principalmente em plataformas em alto-mar), o monitoramento da extração de
petróleo e gás é crítico.
Na área urbana, as RSSFs podem ajudar a melhorar as condições de tráfego e de
segurança através do monitoramento do tráfego de veículos em rodovias, malhas viárias
urbanas e provendo segurança em centros comerciais e estacionamentos. Além disso, as
RSSFs podem monitorar variáveis ambientais em locais internos como prédios e residên-
15
cias.
As RSSFs são compostas por nós sensores e nó sorvedouro. Os nós sensores são
capazes de realizar detecção de diversos tipos de eventos em um ambiente. O nó sorve-
douro tem como principal objetivo receber, processar e transmitir para uma central os
dados capturados pela rede. Os nós de uma RSSF são dispositivos de tamanho reduzido
com reduzida capacidade de processamento, memória, comunicação e energia.
Devido às características de alguns ambientes em que as RSSFs podem ser apli-
cadas, a energia utilizada pelos nós sensores é fornecida por baterias. O tamanho reduzido
dos nós sensores implica em um tamanho reduzido das baterias. Uma bateria pequena
acaba possuindo pouca energia armazenada. Tendo em vista que o funcionamento de
uma RSSF depende de energia, o tempo de vida da rede está condicionado ao tempo de
duração das baterias dos nós. Quando a energia dos nós acaba, a rede deixa de funcionar.
Por causa disso, é extremamente importante a utilização e�ciente de energia para que a
rede possa ter o tempo de vida elevado.
As RSSFs são redes tipicamente ad-hoc na qual a comunicação entre os nós ocorre
através de saltos. Por exemplo, quando um nó deseja enviar um dado para um sorvedouro
que se encontra fora do seu raio de comunicação, o nó envia um pacote para um nó vizinho,
que por sua vez encaminha para um outro vizinho, e assim por diante até que o pacote
chegue ao sorvedouro.
As camadas Medium Access Control (MAC) e de rede são responsáveis por realizar
a comunicação entre os nós. A camada MAC é responsável por controlar o acesso ao
meio, que é compartilhado, realizar a detecção e correção de colisões e controlar os ciclos
operacionais e de trabalho de um nó. O ciclo operacional é a divisão do tempo em
periódicos intervalos de atividade e dormência do nó. Nos períodos de atividade, o nó
permanece com o rádio ligado para realizar transmissões, recepções e escuta na rede. Nos
momentos em que o nó permanece dormindo, o seu rádio é desligado para economizar
energia. A razão entre o período de escuta e o período de dormência do nó é o ciclo de
trabalho (YE; HEIDEMANN; ESTRIN, 2002; GU; HE, 2007; GUO et al., 2009).
A comunicação entre os nós é o processo que mais consome energia de um sensor
(POTTIE; KAISER, 2000). Por isso, o processo de envio de um pacote deve ser feito
realizando a menor quantidade de troca de mensagens possível. Diminuir a quantidade de
comunicação entre os nós fará com que a energia seja economizada e, consequentemente,
a rede consiga ter um maior tempo de vida.
16
Os protocolos da camada de rede são desenvolvidos com o objetivo de determinar
para qual vizinho um pacote deve ser encaminhado. No entanto, o envio de um pacote em
RSSFs encontra diversos problemas quando se deve buscar um caminho entre o nó origem,
que realizou a detecção do evento, e o nó destino, que é o nó sorvedouro. Problemas como
o nó não conhecer outros nós da rede, a movimentação dos nós vizinhos, a movimentação
do nó sorvedouro, a falha de nós vizinhos, utilização de ciclos de trabalho, entre outras
situações, tornam desa�ador o roteamento nas RSSFs. Mesmo assim, os protocolos da
camada de rede devem conseguir entregar um dado independente dos problemas que
ocorram na rede.
Uma questão importante no projeto de protocolos de comunicação de dados é
a forma com que a camada de rede escolhe o próximo nó da rota. Duas abordagens
possíveis para realizar essa escolha são a baseada no emissor e no receptor. Um protocolo
de roteamento é classi�cado como baseado no emissor se, quando um nó receber um
pacote, ele escolhe um subconjunto dos seus vizinhos para propagá-lo. Em seguida, o nó
envia o pacote para seus vizinhos escolhidos. Quando um nó escolhido receber o pacote,
esse nó repetirá o processo. Por outro lado, um protocolo de roteamento é classi�cado
como baseado no receptor se, quando um nó receber um pacote, esse nó decidir se ele
deve ou não propagá-lo. Uma diferença fundamental entre as duas abordagens de escolha
do próximo nó da rota é o conhecimento do subconjunto dos nós vizinhos que estão
acordados em um dado momento. Um nó está acordado se ele puder receber e enviar
pacotes. Normalmente, nas abordagens baseadas no emissor, o nó que envia o pacote
conhece a priori quais vizinhos estão acordados. Por outro lado, na abordagem baseada
no receptor, essa informação não é necessária uma vez que a decisão de propagar ou não
será feita pelo nó que receber o pacote.
O ambiente de funcionamento de uma RSSF nem sempre é estático. A princi-
pal causa de mudanças no ambiente da rede é a utilização de ciclo operacional. Essas
mudanças ocorrem pois em um determinado momento um nó possui certos vizinhos que
estão acordados e com os quais pode realizar transmissões e recepções. Em um momento
seguinte, esses vizinhos podem estar dormindo e não ser mais possível realizar a comu-
nicação. O processo de dormir e acordar dos nós faz com que eles estejam disponíveis
apenas em alguns momentos.
Cada protocolo de roteamento em RSSFs é projetado para um determinado tipo de
ambiente. Um protocolo pode ser projetado para ambientes com nenhuma movimentação
dos vizinhos, outro para ambientes com alto �uxo de mensagens, outro para ambientes
17
com sensoriamento de vários tipos de eventos. No entanto, como dito, o ambiente de
uma RSSF nem sempre é estático. Por exemplo, um protocolo que foi projetado para
ter o melhor desempenho em ambientes com ciclo de trabalho reduzido pode não possuir
desempenho aceitável quando utilizado com ciclo de trabalho elevado e vice-versa.
Como o ambiente de uma RSSF pode sofrer constantes mudanças, um protocolo
que opere de acordo com apenas uma perspectiva não é o ideal. O interessante é a rede
operar com um protocolo que se adapte às mudanças que ocorrem ao longo do tempo
de vida da rede. A identi�cação do cenário atual e a mudança no modo de operação do
protocolo para um que consiga funcionar de forma e�ciente trás melhorias e sobrevida
para a rede.
1.2 Objetivos
O objetivo deste trabalho é a construção de um protocolo de roteamento híbrido
capaz de operar segundo as abordagens baseadas no emissor e no receptor. O proto-
colo proposto avalia, em tempo real, o estado da rede e realiza o chaveamento entre as
abordagens baseadas no emissor e no receptor. Para a construção do protocolo foram iden-
ti�cados os cenários em que cada abordagem, baseada no emissor e no receptor, possui
melhor desempenho. Essa identi�cação serviu como base para modelar o comportamento
do protocolo híbrido, auxiliando o protocolo a realizar a troca entre as duas abordagens
de comunicação.
1.3 Organização do Trabalho
Este trabalho está organizado da seguinte forma: o capítulo 2 apresenta conceitos
teóricos para o entendimento deste trabalho. O capítulo 3 apresenta uma discussão sobre
os principais trabalhos relacionados ao trabalho proposto. O capítulo 4 apresenta o proto-
colo proposto. O capítulo 5 apresenta os resultados de simulação. O capítulo 6 apresenta
as conclusões e os trabalhos futuros.
18
2 FUNDAMENTOS
2.1 Introdução
A camada MAC é responsável pela comunicação entre os nós sensores. Ela controla
o acesso ao meio, que é compartilhado, realiza a detecção e correção de colisões, controla
o ciclo operacional e cria os quadros a serem transmitidos pela camada física. Justamente
pelo fato de o meio ser compartilhado, a camada MAC tem que lidar com inúmeros
problemas advindos dessa condição. Diversos eventos podem impedir que um nó consiga
se comunicar com outro. Dois nós transmitindo ao mesmo tempo gera a colisão e perda
de pacotes. Interferências externas podem corromper os pacotes. O ciclo operacional faz
com que os nós periodicamente desliguem seus rádios impedindo a comunicação com os
seus vizinhos. O envio de um pacote broadcast pode ser afetado pelo ciclo operacional
de uma nó pois o pacote deve ser enviado a todos os vizinhos e os vizinhos podem estar
com os rádios ligados em momentos diferentes. Esses são apenas alguns dos problemas
que a camada MAC deve enfrentar. Por isso, um protocolo MAC deve ser construído de
forma a conseguir contornar esses problemas com um número reduzido de comunicação
para conseguir prolongar o tempo de vida da rede.
A camada de rede tem como principal objetivo de�nir políticas de roteamento para
decidir para qual nó vizinho deve encaminhar um pacote. A escolha do vizinho pode seguir
diversas abordagens. Por exemplo, a rede pode manter tabelas de roteamento que são
periodicamente atualizadas para facilitar o encaminhamento de um pacote. No entanto
a manutenção de rotas atualizadas pode gerar um alto custo para a rede. A troca de
mensagens para manutenção das tabelas implica em consumo de energia, que pode se
tornar elevado. Outra forma de resolver o problema é a rede não manter essas tabelas.
O nó pode escolher o vizinho que está mais próximo do destino, por exemplo. Mas nem
sempre a escolha do próximo nó, que encaminhará o pacote, precisa �car a cargo do nó que
está transmitindo. Os nós vizinhos podem possuir políticas para decidir se encaminham
ou não um pacote de forma autônoma. Por exemplo, o nó pode encaminhar o pacote
para todos os vizinhos. Os vizinhos que estiverem a uma distância do nó destino menor
que a distância entre o nó emissor e o destino encaminham o pacote. Ou ainda, os nós
vizinhos que possuírem maior energia remanescente continuam o encaminhamento. Essa
19
abordagem é interessante por não necessitar de informações da rede para realizar o envio
de um pacote. No entanto, é uma forma de transmissão menos controlada, pois dois ou
mais vizinhos podem decidir encaminhar o pacote. A duplicação de pacotes acaba gerando
um maior número de transmissões e consequentemente um maior gasto de energia. Este
trabalho abrange questões relativas somente às camadas MAC e de rede. Por isso, a seguir
são discutidos aspectos relacionados somente à essas duas camadas.
2.2 Camada MAC
A camada MAC tem como principal objetivo controlar o acesso ao meio. Nesse
controle, é função da camada MAC de�nir o momento em que o nó deve enviar ou receber
um pacote. Como o meio é compartilhado, diversos problemas podem ocorrer. Por
exemplo, dois nós podem transmitir ao mesmo tempo e gerar uma colisão de pacotes.
Esse evento implica na perda dos pacotes. Evitar a perda de pacotes eleva o tempo de
vida da rede pois a transmissão de mensagens é o processo com maior custo de energia
de um nó. Outro problema comum é determinar se o vizinho recebeu o dado enviado ou
não. Nesse caso, alguns protocolos utilizam pacotes de con�rmação (TALUCCI; GERLA,
1997; KREDO II; MOHAPATRA, 2007; VURAN; AKYILDIZ, 2006). Ainda, outro problema é
como determinar se o meio está livre para transmissões. Uma técnica utilizada é a escuta
ociosa, em que o nó permanece um período de tempo ouvindo o meio (MAHLKNECHT;
BOCK, 2004; PEREZ; PELEGRI; MENENDEZ, 2006; ZHENG; RADHAKRISHNAN; SARANGAN,
2005). Se nesse período ninguém transmitir, o nó transmite. Se alguém transmitir o nó
espera um tempo e ao término desse tempo ele inicia o processo novamente.
A economia de energia é o foco central dos protocolos MAC e protocolos de rede em
RSSFs. Uma técnica da camada MAC que tem sido muito estudada e aplicada é o ciclo
operacional. O ciclo operacional é um período de tempo composto de duas partes. Em um
primeiro momento o nó permanece acordado para enviar e receber pacotes. Permanecer
acordado signi�ca que o rádio do nó está ligado. No segundo momento, o nó dorme para
economizar energia. Quando um nó dorme ele desliga o rádio. Consequentemente, ele
não poderá realizar qualquer comunicação nesse período. Quando o nó volta a acordar
um novo ciclo se inicia.
Atrelado ao ciclo operacional está o conceito de ciclo de trabalho. O ciclo de
trabalho é de�nido pelo percentual de tempo em que o nó permanece acordado dentro do
ciclo operacional. A Figura 1 apresenta um exemplo com dois nós e seus respectivos ciclos
de trabalho. O nó A possui um ciclo de trabalho de 10%. Isso signi�ca que os primeiros
20
10% do tempo do ciclo operacional ele está acordado. Enquanto isso, o nó B possui ciclo
de trabalho de 70%.
Figura 1 � Exemplo de ciclo de trabalho de dois nós.
Fonte: Elaborado pelo autor
Os protocolos MAC podem ser classi�cados em duas categorias (KREDO II; MOHAP-
ATRA, 2007). Na primeira, são agrupados os protocolos com escalonamento sincronizado.
Na segunda os protocolos com escalonamento não sincronizado. Em casos em que o
escalonamento é sincronizado, o protocolo consegue saber quando o meio estará livre e
poderá realizar uma transmissão. Nesse caso, o consumo de energia do nó pode ser re-
duzido, pois, o número de colisões, quando ocorre, é baixo e também não há o processo
de escuta ociosa, que pode gerar um consumo de energia relativamente alto. No entanto,
nesse tipo de protocolo, muitas vezes é necessário que haja processos de sincronização dos
nós e manutenção do escalonamento. Esses processos consomem energia da rede devido
a troca de pacotes e nem sempre a sincronização é perfeita.
Vários dos protocolos com escalonamento sincronizado são baseados Time Division
Multiple Access (TDMA), tais como SE-MAC(LIN et al., 2005) e TRa�c Adaptive Mul-
tiple Access (TRAMA) (RAJENDRAN; OBRACZKA; GARCIA-LUNA-ACEVES, 2003). Nesses
protocolos o tempo é dividido em pequenos slots de tempo, e cada nó recebe um slot para
que nesse período possa realizar a comunicação.
O Scalable Energy E�cient Medium Access Control Protocol (SE-MAC) utiliza
informação local dos nós para criar o esquema de sincronização dos nós. Outra caracterís-
tica do SE-MAC é que ele faz com que os nós com menor quantidade de energia durmam
por mais tempo para economizar a energia restante. O TRAMA também é baseado em
TDMA. O TRAMA escolhe os slots em que cada nó poderá transitir baseado no tráfego
do nó. Nós com alto �uxo poderão utilizar múltiplos slots enquanto que nós com nenhum
�uxo não terão slots alocados para ele.
Protocolos MAC com sincronização exigem trocas de pacotes de atualização para
a manutenção do sincronismo. Essa manutenção pode se traduzir em um overhead de
comunicação caso o gasto de energia com o uso dessa técnica não seja compensado com
a economia de energia gerada pela colisões evitadas. Protocolos com escalonamento sin-
21
cronizado tendem a ser interessantes em cenários com alto �uxo de mensagens. Como o
número de envios é alto, o gasto com a manutenção do sincronismo é compensado pela
não ocorrência de colisões.
Em casos de protocolos com escalonamento não sincronizado, o protocolo não
consegue determinar quando o meio estará livre. Por isso, eles utilizam heurísticas para
tal acesso. A mais comum é o nó, quando for realizar uma transmissão, escutar o meio por
um curto período de tempo. Caso o meio não esteja sendo utilizado, ele imediatamente
transmite. Caso contrário, o nó gera um tempo de espera. Depois de terminada a espera,
ele volta novamente ao processo de tentativa de transmissão.
O Sensor Medium Access Control Protocol (S-MAC) (YE; HEIDEMANN; ESTRIN,
2002) é um exemplo de protocolo MAC com escalonamento não sincronizado. No S-MAC
cada nó de�ne o seu ciclo operacional. Como os relógios não estão sincronizados, não há
como os vizinhos do nó saberem o seu ciclo operacional. Por isso, o nó envia para os seus
vizinhos pacotes contendo a sua agenda. E também recebe dos seus vizinhos a agenda
deles. Com o nó sabendo o ciclo operacional dos seus vizinhos e vice-versa, eles podem se
comunicar. No S-MAC, o acesso ao meio é realizado utilizando a técnica de escuta ociosa.
Outro protocolo que utiliza escalonamento não sincronizado é o Time-out Medium
Access Control Protocol (T-MAC). O T-MAC é um protocolo especí�co para cenários com
baixo �uxo de pacotes, �uxo constante e aplicação tolerante à latência. NO T-MAC, o nó
envia os pacotes em rajadas. Quanto maior a quantidade de pacotes, maior o tempo de
duração da rajada. Quando o nó não está transmitindo, ele entra em estado de repouso,
em que nesse momento poderá receber pacotes. Mas ao receber um pacote, ele não o
retransmite imediatamente, ele aguarda o acúmulo de pacotes para realizar a transmissão
em rajada.
O Opportunistic Medium Access Control Protocol (OMAC) (GUO et al., 2009) é um
protocolo MAC com escalonamento não sincronizado desenvolvido especi�camente para
RSSFs. Ele foi projetado originalmente como uma solução MAC que operasse em conjunto
com o protocolo de rede Flooding, criando assim o Opportinistic Flooding. O OMAC é um
protocolo MAC proativo. Protocolos proativos compartilham informações entre os nós
para que eles possam se conhecer. No OMAC, o momento em que o nó se encontra dentro
do seu ciclo operacional e o seu ciclo de trabalho são as informações compartilhadas. Com
essas informações um nó consegue determinar o momento em que os seus vizinhos estarão
acordados para que possa realizar transmissões. Quando um nó deseja enviar um pacote
para o seu vizinho ele veri�ca se esse vizinho é conhecido. Se não, ele escalona uma série
22
de retransmissões pra tentar realizar a entrega. Se o vizinho é conhecido, o nó veri�ca
então em sua tabela de informações de vizinhos se o vizinho está acordado. Se estiver,
o nó envia o pacote imediatamente. Se não, o nó escalona uma transmissão para algum
momento em que o vizinho estará acordado.
Protocolos com escalonamento não sincronizado não possuem gasto de energia
mantendo a sincronização dos nós. No entanto, caso o protocolo seja mal elaborado, o
processo de escuta pode demandar um alto consumo de energia da rede. Isso ocorreria,
por exemplo, em um caso em que a rede está com alta densidade de tráfego. Vários nós
tentando transmitir escutam o meio para saber que não podem transmitir. Esse processo
gera um gasto excessivo de energia.
2.3 Camada de Rede
2.3.1 Introdução
Os protocolos da camada de rede para RSSFs podem ser classi�cados de diversas
formas. Dentre as mais comuns tem-se a classi�cação em protocolos que mantém rotas e
protocolos que não mantém rotas atualizadas da rede.
Os protocolos que mantêm rotas possuem tabelas que informam para qual vizinho
deve ser encaminhado um pacote. Essas tabelas são alimentadas com base em informações
coletadas da rede. Essas informações podem ser locais ou globais. A atualização das
tabelas ocorre em períodos regulares de tempo. O Energy Aware Greedy Routing (EAGR)
(SHARMA; GUPTA; DHARMARAJA, 2008) é um exemplo de protocolo que mantém rota. No
EAGR, ao enviar um pacote, o nó origem calcula qual o melhor caminho até o destino.
O nó realiza esse cálculo com base em informações de menores caminhos e níveis de
energia. Essas informações são obtidas através de consultas periódicas aos vizinhos. Após
o cálculo da distância, são selecionados os vizinhos com distância menor que a média.
Desses, o vizinho com maior energia restante é selecionado para encaminhar o pacote.
O protocolo Low-Energy Adaptive Clustering Hierarchy (LEACH) (NIEZEN et al., 2007) e
suas variações (LOTF; HOSSEINZADEH; ALGULIEV, 2010; ZHAOHUA; JIANFENG; GUIQUAN,
2010; SINGH; VYAS; TIWARI, 2008) também utilizam tabelas de roteamento. Eles são
protocolos hierárquicos em que a topologia da rede é constituída de grupos de nós. Cada
grupo possui um nó-mestre que recebe e encaminha para o nó sorvedouro os pacotes de
todos os nós pertencentes ao grupo. Nesse cenário o nó-mestre �caria sobrecarregado.
Para que isso não ocorra, são realizadas constantes reorganizações dos grupos e novos
23
nós-mestre são selecionados. As rotas mantidas por esses protocolos permitem ao nó
saber para qual vizinho deve encaminhar um pacote.
Conhecer as condições da rede trás vantagens no envio de um pacote. Essas infor-
mações podem ser utilizadas para encontrar o menor caminho até o destino ou um caminho
que passe por regiões com maior energia. No entanto, a manutenção de informações da
rede é uma tarefa custosa. A troca de pacotes para atualização de informações gera um
tráfego a mais. Tráfego este que pode ser extremamente signi�cativo na diminuição do
tempo de vida de uma rede. Por exemplo, em situações em que a aplicação demanda tráfe-
gos esporádicos, a manutenção de informações sobre a rede pode consumir mais energia
que a própria transmissão dos pacotes de dados.
Os protocolos que não mantêm rotas precisam descobrir rotas à medida que necessá-
rio. Quando um nó decide enviar um pacote, é realizado um processo de descoberta de um
novo caminho. Após o retorno de um pacote que informe qual o caminho até o destino,
o pacote com o dado é enviado utilizando o caminho descoberto. Após a descoberta, o
caminho pode ser armazenado e utilizado em envios futuros. Caso o caminho �que certo
tempo sem ser utilizado, ao enviar um novo pacote deve ocorrer uma nova descoberta de
caminho, pois o anterior pode estar desatualizado. Por exemplo, em uma rede em que os
nós se movimentam, um nó especí�co, que fazia parte do caminho anterior pode ter se
movimentado e não estar mais acessível. O protocolo Gossiping with Energy Map (GEM)
(MACHADO et al., 2007) é um exemplo. Quando um nó deseja enviar um pacote para
um destino, o nó traça uma curva na rede que representa o caminho por onde o pacote
deve passar. O traçado da curva é baseado no mapa de energia da rede e tem o objetivo
de fazer com que o pacote passe apenas por regiões com maior energia. Dessa forma o
protocolo não mantém rotas na rede. Cada pacote pode seguir por um caminho diferente
e esse caminho é de�nido apenas no momento em que o pacote será enviado.
Protocolos que não mantém rotas tendem a ser interessantes em cenários em que o
envio de pacotes é esporádico. No entanto, em cenários com alta taxa de envio de pacotes,
a realização do processo de descoberta pode se mostrar mais custosa que a manutenção
de informações da rede.
Dentre as diversas taxonomias possíveis para a classi�cação de protocolos de rede
em RSSFs, este trabalho opta por classi�car tais protocolos entre protocolos com comuni-
cação baseada no receptor e protocolos com comunicação baseada no emissor. As seções
2.3.2 e 2.3.3 apresentam, respectivamente, a de�nição de cada categoria e exemplos de
protocolos pertencentes à ela.
24
2.3.2 Protocolos Baseados no Receptor
Nos protocolos com comunicação baseados no receptor, quando um nó envia uma
mensagem, ele a envia para todos os vizinhos. Cada vizinho que receber a mensagem
decide se continua o processo de encaminhamento ou não. Nos protocolos desse tipo, as
decisões de encaminhamento são próprias de cada protocolo. A Figura 2 apresenta um
esquema grá�co básico do funcionamento dos protocolos desse tipo.
Figura 2 � Exemplo da decisão de propagação baseada no receptor na qual onó A decide se ele deve ou não continuar o processo de roteamento.
Fonte: Elaborado pelo autor
Um exemplo de protocolo de disseminação de dados baseado no receptor é o
Receiver-Based Opportunistic Forwarding (ROF) (LI et al., 2008). Cada decisão de enca-
minhamento está baseada em cálculos de prioridade em que são levados em consideração
três parâmetros: distância do nó até o nó destino, cobertura extra do vizinho (até onde
o sinal dos vizinhos consegue alcançar) e energia residual. Uma vez que o nó contribua
para que a mensagem esteja mais próxima do destino com a mínima quantidade de saltos,
a mensagem é encaminhada.
O protocolo TEDD (Trajectory and Energy-based Data Dissemination) (MACHADO
et al., 2005) é um algoritmo que combina o conceito de roteamento em curva com a
informação fornecida pelo mapa de energia para a disseminação de um dado de forma
e�ciente em relação ao consumo de energia. Protocolos com roteamento em curva utilizam
informações para determinar pontos na rede por onde o pacote deve passar e com isso
elaborar uma curva que passa por esses pontos. O TEDD utiliza informações do mapa de
energia para de�nir uma curva que passe por regiões com maior energia. Após a geração
da curva, os parâmetros que a de�nem são inseridos na mensagem. Quando um nó recebe
a mensagem, ele decide se deve encaminhá-la ou não. Quanto mais distante da curva,
maior o tempo que ele espera para encaminhar a mensagem. Se nesse período de espera
o nó veri�car que um vizinho encaminhou mensagem o nó cancela o seu envio. Com isso,
um nó mais próximo da curva encaminha a mensagem primeiro e cancela o envio de nós
25
mais distantes.
Outro exemplo é o RBMulticast (FENG; HEINZELMAN, 2009). No funcionamento
do RBMulticast cada nó separa a rede em quatro quadrantes. Para a realização desta
etapa, cada nó conhece a sua localização e a localização dos nós destino da mensagem.
Após isso, o nó faz uma cópia do pacote para cada quadrante, caso algum nó-destino
esteja naquele quadrante. Neste protocolo, os nós não conhecem os seus vizinhos. Por
isso, para o encaminhamento de um pacote, é utilizado o conceito de nó visual. O nó
calcula uma posição no meio do quadrante e envia o pacote. O nó que receber o pacote e
estiver mais próximo da posição do nó visual o encaminha seguindo o mesmo processo.
Dentre as vantagens de se utilizar essa abordagem de disseminação se destaca
a não necessidade, por parte de cada nó, de conhecer informações dos seus vizinhos,
pois o nó não necessita se comunicar diretamente com um vizinho especí�co. Ainda, a
latência, dependendo do contexto, pode ser menor. Como o nó não precisa esperar que
um determinado vizinho esteja disponível, ele pode enviar o dado assim que o receber.
Aqueles vizinhos que receberem o dado podem encaminhá-lo. Como desvantagem dessa
categoria de protocolos pode ser citada a disseminação de uma mesma mensagem através
de rotas distintas. Também, como na abordagem baseada no receptor um nó não escolhe
qual vizinho deve receber e encaminhar o dado, é muito comum que nesses protocolos o
nó envie o dado para todos os seus vizinhos. Essa situação causa um gasto desnecessário
de energia na rede e pode reduzir o seu tempo de vida.
2.3.3 Protocolos Baseados no Emissor
Nos protocolos com comunicação baseada no emissor, quando um nó envia um
pacote ele seleciona, segundo critérios próprios de cada protocolo, para quais nós vi-
zinhos deve encaminhá-lo. Ao receber o pacote, o nó vizinho passa a ter a obrigação
de encaminhá-lo. A Figura 3 mostra um esquema grá�co básico do funcionamento dos
protocolos baseados no emissor.
Um exemplo de protocolo de disseminação baseado no emissor é o TBF (GOUS-
SEVSKAIA et al., 2005). Semelhante ao TEDD, no TBF, antes de enviar uma mensagem,
o nó origem de�ne uma equação matemática de curva que representa o caminho que o
pacote deve seguir. Os parâmetros da curva são incluídos no pacote a ser enviado. Para
determinar para qual vizinho o pacote deve ser enviado, o nó interpreta a curva e escolhe
o vizinho mais próximo dela. Para que tal protocolo seja viável, e necessário que cada nó
conheça a sua localização geográ�ca e a dos vizinhos.
26
Figura 3 � Exemplo da decisão de propagação baseada no emissor na qual onó A escolhe o nó C para continuar o processo de roteamento.
Fonte: Elaborado pelo autor
Protocolos da família gossiping também são protocolos baseados no emissor. Nos
protocolos dessa família, um nó, ao enviar um pacote, escolhe um ou alguns vizinhos para
recebê-lo e encaminhá-lo. Cada protocolo da família utiliza políticas diferentes para tal
escolha. Mas todos tem em comum o funcionamento básico do gossiping.
Outro protocolo baseado no emissor é o Directed Di�usion (DD) (INTANAGONWI-
WAT et al., 2003; INTANAGONWIWAT; GOVINDAN; ESTRIN, 2000). O DD é um protocolo
de rede desenvolvido especi�camente para RSSFs. O DD utiliza o paradigma de comu-
nicação centrada em dados. Nesse caso um dado somente é trafegado na rede se existe
alguém que deseje obter a informação. Caso contrário o dado é descartado. Nesse tipo
de protocolo há a vantagem de se economizar energia pois dados que não serão utilizados
não são enviados. O não envio acarreta em uma economia de energia.
No DD, quando o nó sorvedouro deseja obter um dado ele dissemina na rede um
pacote de interesse. Esse pacote tem como objetivo informar aos nós o interesse pelo
dado e criar rotas até o sorvedouro. Quando um nó recebe o interesse e está apto a
responder, ele envia para o sorvedouro um pacote de dado exploratório, que informa a
disponibilidade do nó em enviar dos dados. Como o nó sorvedouro pode receber dados
exploratórios de diversos nós, ele escolhe alguns de quem receberá os dados coletados.
Para esses nós o sorvedouro envia um pacote de reforço positivo. Para os outros, que
devem cancelar o envio dos dados, o sorvedouro envia pacotes de reforço negativo. Após
receber um reforço positivo o nó envia os pacotes de dados seguindo as regras estipuladas
no interesse recebido.
Os protocolos com comunicação baseada no emissor apresentam como principal
vantagem o controle da quantidade de mensagens que serão duplicadas. Nessa abordagem
o nó pode escolher um único vizinho para encaminhar o dado. Porém, se esse vizinho
27
não levar a lugar nenhum, a mensagem pode nunca chegar ao destino. Ou então, se o
nó possui pouca energia remanescente e ele é um nó necessário para a comunicação de
duas regiões da rede, a escolha desse nó para a o encaminhamento do dado pode acarretar
em desconexão da rede. Por isso é interessante que protocolos dessa categoria conheçam
algumas informações dos seus vizinhos para que a tomada de decisões não prejudique a
rede.
28
3 TRABALHOS RELACIONADOS
3.1 Introdução
Protocolos híbridos são protocolos que possuem características de comportamento
de mais de uma categoria de classi�cação. Por exemplo, um protocolo que em um deter-
minado momento utilize informações existentes de rotas, e, em outro dado momento, caso
não possua uma rota, realize a requisição por uma, pode ser considerado um protocolo
híbrido. Os protocolos híbridos têm sido desenvolvidos com o objetivo de aliar as me-
lhores características de cada categoria. Cada estratégia de funcionamento do protocolo
é escolhida em tempo real em função das características da rede.
A utilização de uma abordagem híbrida se justi�ca pela existência de cenários
variáveis ao longo do tempo em RSSF. A utilização de um protocolo híbrido pode não
trazer ganhos em cenários estáticos onde não há, por exemplo, movimentação dos nós ou
variação do �uxo de dados na rede ou ainda variação do ciclo de trabalho dos nós. No
entanto, em cenários variáveis, a utilização de um protocolo de uma abordagem especí�ca
que não a híbrida pode fazer com que em determinado momento o desempenho não seja
o melhor possível. Por isso é interessante utilizar uma abordagem híbrida que consiga
extrair o máximo desempenho em cada situação.
Neste trabalho foi feita uma busca por protocolos híbridos de camada MAC e de
rede. Os trabalhos encontrados foram agrupados segundo a classi�cação apresentada pela
Figura 4. As seções 3.2 e 3.3 mostram uma descrição dos protocolos pesquisados.
3.2 Protocolos Híbridos de Camada MAC
O protocolo proposto por (YADONG et al., 2007) é um protocolo híbrido de camada
MAC que acessa o meio utilizando as abordagens TDMA e Frequency Division Multiple
Access (FDMA). O protocolo organiza a rede em regiões que são compostas por alguns
nós e um nó-metre. A comunicação entre os nós de uma mesma região é feita utilizando
um a versão alterada do TDMA, enquanto que a comunicação entre os nós-mestre é feita
utilizando FDMA. Os resultados mostram que o protocolo proposto pode aumentar em
até 14% o tempo de vida da rede comparado ao TDMA tradicional
29
Figura 4 � Classi�cação dos protocolos híbridos de camada MAC e de rede.
Fonte: Elaborado pelo autor
O STC-MAC (TAN et al., 2009) é um protocolo híbrido de camada MAC que utiliza
as abordagens Carrier Sense Multiple Access (CSMA) e TDMA de acesso ao meio. Assim
como no protocolo proposto por (YADONG et al., 2007), a rede é dividida em regiões. e
cada região é composta por diversos nós e um nó-mestre. Entre os nós da mesma região é
utilizada a técnica TDMA para acesso ao meio. Enquanto isso, a comunicação realizada
entre os nós-mestre é feita de acordo com a técnica CSMA. O STC-MAC também inclui
um mecanismo de ciclo operacional para economizar energia, mas cada nó possui um ciclo
de trabalho diferente. Para a determinação do ciclo de trabalho de cada nó, eles são
classi�cados em três grupos. Os nós-mestre permanecem o tempo todo acordados para
realizar uma rápida comunicação, evitando alta latência na rede. Os nós restantes são
classi�cados em nós-tarefa e nós normais. Os nós-tarefa são encarregados de realizar a
coleta dos dados e transmitir os pacotes para o nó mestre. Os nós normais permanecem
constantemente dormindo para economizar energia. Futuramente os nós normais se tor-
nam nós-tarefa e vice-versa, a para que ocorra um balanceamento no consumo de energia
dos nós. Simulações realizadas mostram que o STC-MAC consegue reduzir o consumo de
energia quando comparado ao protocolo IEEE 802.11.
O Intelligent Hybrid MAC (IH-MAC) (ARIFUZZAMAN; ALAM; MATSUMOTO, 2011)
é um protocolo híbrido que utiliza as abordagens CSMA e TDMA de acesso ao meio com
o objetivo de reduzir o consumo de energia e entregar os pacotes com latência reduzida.
Dependendo da latência acumulada do pacote, o IH-MAC altera entra as abordagens.
Além disso, ele controla o nível de potência de transmissão dos nós para que o nó utilize
apenas a potência necessária para entregar o pacote ao nó vizinho. O IH-MAC ainda
30
utiliza ciclos operacionais que fazem com que os nós durmam e acordem para economizar
energia. Ao enviar um pacote, se a latência é reduzida, é utilizada a abordagem TDMA,
então o nó deve esperar a sua vez para transmitir o pacote. No entanto, se a latência
acumulada é elevada, o pacote se torna prioritário e é utilizada a abordagem CSMA
para que o pacote seja transmitido o mais rápido possível. Os resultados de simulação
comparam o IH-MAC e o S-MAC. Em cenários com reduzido �uxo de mensagens o
IH-MAC possui menor consumo de energia que o S-MAC. No entanto, quando a o tráfego
da rede aumenta o IH-MAC passa a ter o mesmo consumo de energia que o S-MAC.
O Hybrid contention and reservation MAC protocol (BITHAS; LIOUMPAS; ALEXIOU,
2012) é um protocolo MAC híbrido baseado em contenção e reserva de slots para acesso
ao meio. Primeiramente o trabalho faz uma avaliação analítica das duas abordagens para
estimar a vazão dada uma carga de pacotes na rede. Em seguida é proposto o protocolo
que de�ne a abordagem baseada em contenção como a padrão de acesso ao meio. Essa
abordagem é utilizada enquanto a razão entre a vazão utilizando contenção e a vazão
utilizando reserva está abaixo de um determinado valor, de�nido inicialmente pelo nó
sorvedouro. No momento em que as razão ultrapassa o valor estipulado inicialmente,
o protocolo passa a operar segundo a abordagem de reserva de slots. Os resultados de
simulação mostram o ganho da proposta em relação às abordagens baseada em contenção
e reserva em questão de vazão da rede e de latência dos pacotes.
O Hybrid dynamic tra�c-adaptive MAC protocol (ZHENG et al., 2013) é um pro-
tocolo que utiliza um modelo híbrido de acesso ao meio capaz de se adaptar ao �uxo de
pacotes na rede. Quando a rede está com �uxo reduzido é utilizado uma variação da
técnica CSMA. Quando o �uxo aumenta é utilizado um protocolo de transmissão em
rajadas. Pacotes de controle são utilizados para controlar o �uxo de dados e as retrans-
missões. No entanto esses pacotes são enviados apenas ao �nal das rajadas e indicam
quais segmentos devem ser retransmitidos devido a perdas. Dessa forma, a sobrecarga
para controlar o �uxo de dados e as retransmissões é mínima. Os testes, realizados em
uma rede real, mostram um ganho de desempenho do protocolo proposto em relação o
CSMA padrão. O protocolo proposto conseguiu reduzir em 16% a taxa de retransmissões
e em 38% o consumo de energia.
3.3 Protocolos Híbridos de Camada de Rede
Existem alguns protocolos híbridos de camada de rede propostos na literatura. O
protocolo Zone Routing Protocol (ZRP) (HAAS; PEARLMAN, 2001) é um protocolo híbrido
31
que trabalha com tabelas de roteamento para regiões próximas do nó e com requisições de
rotas quando um pacote deve ser enviado para um nó que se encontra fora da região. A
proposta do ZRP visa reduzir a sobrecarga causada por atualizações das rotas e diminuir
a latência na disseminação em situações em que não há uma rota de�nida. O protocolo
estabelece uma região ao redor de cada nó em que são mantidas rotas de comunicação
para nós que estão dentro da região. Se um pacote for enviado para um nó que está
dentro da mesma região, então esse pacote é enviado imediatamente. A comunicação
entre nós de regiões distintas é realizada utilizando a requisição por uma nova rota. Nesse
caso, quando um nó deseja se comunicar com outro nó fora da sua região, ele envia uma
requisição de descoberta de rota para todos os nós que estão na borda da sua região.
Esses nós veri�cam se o nó destino pertence a sua região. Se sim, o nó responde ao nó
que enviou a requisição. Se não, ele salva o nó que enviou a requisição e encaminha a
requisição para os nós da borda da sua respectiva região.
O protocolo SHARP (RAMASUBRAMANIAN; HAAS; SIRER, 2003) é uma extensão
do protocolo ZRP. No SHARP as regiões ao redor dos nós podem ser ajustadas dinamica-
mente em função do �uxo de dados. Também podem ser ajustadas em função de alguns
parâmetros da aplicação como jitter e taxa de perda de pacotes, por exemplo.
O Multi (FIGUEIREDO et al., 2007) é também um protocolo híbrido entre uma
abordagens com e sem infraestrutura de comunicação. No Multi a troca de abordagem
de funcionamento é feita em tempo real com base na detecção de eventos. Quando a
rede está com pouca ou nenhuma atividade, é utilizada a abordagem sem infraestrutura,
que solicita a descoberta de rota, com o objetivo economizar energia. Em momentos
em que um grande número de eventos é detectado, é gerado um alto �uxo na rede. O
custo de descoberta de caminho da abordagem anterior se torna elevado. Nesse caso, uma
abordagem com infraestrutura utilizada.
Para determinar previamente o �uxo de pacotes na rede, o Multi utiliza um es-
quema predição de detecção de eventos. Assim o protocolo consegue, com base na previsão
do �uxo, realizar a troca de contexto. O nó monitor monitora o ambiente para determinar
o �uxo de dados e comunica a rede quando deve ser realizada a troca de contexto. Os
autores também sugerem que o Multi seja aplicado em redes hierárquicas. Nesse caso, os
nós mestres �cariam responsáveis por detectar e informar aos outros nós quando deveria
ser realizada a troca de contexto.
O Adaptive routing protocol for reliable WSN (CHEN et al., 2010) é um protocolo
híbrido que alterna entre abordagens com e sem infraestrutura de rotas e também utiliza
32
uma reserva de nós da rede. Essa reserva é utilizada em casos de emergência, como quando
é gerado um alto �uxo de pacotes na rede ou substituição de nós que vierem a morrer.
Nessa proposta a rede é dividida em duas partes: o primeiro conjunto de nós permanece
acordado e utiliza a infraestrutura de rotas para comunicação. O segundo conjunto de
nós permanece dormindo e, quando solicitado, realiza a comunicação utilizando requisição
por rotas. O segundo conjunto de nós é utilizado também quando há um problema no
caminho original (de�nido pelo conjunto de nós que utilizam a infraestrutura de rotas).
Nesse caso o nó emissor envia um pacote de controle que faz com que os seus vizinhos que
estão dormindo acordem. O nó emissor identi�ca o nó que não faz parte da infraestrutura
e que está mais próximo da posição original e inicia um envio por esse novo caminho.
O Hybrid routing protocol for WSN with mobile sinks (SAFDAR et al., 2012) tam-
bém é um protocolo semelhante ao SHARP, mas para redes em que o nó sorvedouro se
movimenta ao longo do tempo. Nesse protocolo, regiões chamadas de Directed Acyclic
Graph (DAG) são criadas na rede. O tamanho das regiões é inversamente proporcional à
velocidade de movimento do nó sorvedouro. Ou seja, se o nó se movimenta em alta veloci-
dade, cada região será formada por poucos nós. Em contrapartida, se o nó sorvedouro se
movimenta lentamente regiões maiores serão criadas. Se um dado deve ser enviado para o
sorvedouro e este se encontra na região, é utilizada uma rota existente. No entanto, caso
o sorvedouro esteja fora da região uma requisição de caminho é desencadeada. Quando
a requisição chega a um nó que pertence à região onde está o sorvedouro, este nó imedi-
atamente responde a requisição. A requisição não é transmitida até o sorvedouro para se
evitar que múltiplos caminhos sejam criados. O mesmo acontece em nós que recebem mais
de uma resposta à requisição. Somente a primeira é retornada enquanto que as próximas
são descartadas.
O protocolo Cross-Layer Energy E�cient Protocol (CEEP) (CHANG; HSU, 2012) é
um protocolo híbrido que utiliza as abordagens com e sem infraestrutura de comunicação
e investiga o problema de gargalo em uma RSSF orientada ao nó sorvedouro. Esse cenário
tende a sofrer com gargalos, pois a medida que os pacotes se aproximam do sorvedouro a
rede tende a �car congestionada. No funcionamento do CEEP, cada nós agrupa os outros
nós da rede em duas regiões distintas. Uma região chamada de região intensidade contém
todos os nós a uma distância de m saltos. A comunicação dentro dessa região segue a
abordagem infraestruturada. Periodicamente o nó pode enviar informações próprias para
que seus vizinhos atualizem as tabelas e receber essas mesmas informações dos vizinhos
para a atualização da sua tabela. Quando um nó deseja se comunicar com outro fora da
região intensidade ele envia um pacote de requisição de rota. Os nós da borda da região
33
replicarão esse pacote solicitando uma rota até o destino. A resposta a essa requisição
contém a sequência de nós que compõem a rota entre o nó origem e o nó destino.
O CEEP utiliza ciclos operacionais para fazer com que os nós durmam e econo-
mizem energia. De tempos em tempos, informações do ciclo de trabalho são trocadas
entre os nós para que eles saibam quando os vizinhos estarão acordados. Uma vez que
um nó fora da rede enviou uma resposta a uma requisição de rota, ele só precisa acordar
novamente após duas vezes o tempo da requisição (2 ∗ latenciarequisicao), até que receba
um pacote de dados para encaminhar. Dessa forma o nó economiza energia e não compro-
mete a vazão da rede. Resultados de simulação mostram o ganho do CEEP comparado a
outros protocolos em relação ao consumo de energia. O CEEP conseguiu entregar mais
pacotes por joule consumido que os protocolos com os quais foi comparado.
No protocolo Hybrid protocol for WSN (HAQUE, 2009) o autor propõe uma abor-
dagem híbrida de comunicação utilizando o Directed Di�usion e o Rumor Routing. O
Directed Di�usion é um protocolo em que a informação inicial �ui do nó monitor para
a rede através de uma mensagem de interesse. Somente quando um nó sensor recebe
um interesse é que ele envia o dado que possui. Ao contrário do Directed Di�usion, o
Rumor Routing é um protocolo em que o nó que possui o dado dissemina na rede um
pacote chamado de agente e aguarda uma resposta para saber se há alguém interessado.
O protocolo propõe um mecanismo intermediário que una essas duas abordagens. Um
mecanismo que consiga conectar quem está interessado no pacote com quem está disposto
a enviá-lo.
O prtocolo Hybrid Data-Gathering Protocol in WSN (LEE; LIM, 2012) faz um
híbrido para captura de eventos. O trabalho classi�ca as RSSFs com base na forma
de sensoriamento. Essa classi�cação gera dois grupos, de�nidos com orientado ao tempo
e orientado ao evento. Quando o sensoriamento é realizado segundo a abordagem orien-
tada ao tempo, periodicamente os nós realizam o sensoriamento do ambiente e enviam
o dado para o nó sorvedouro. Por sua vez, quando o sensoriamento é feito orientado ao
evento, o dado somente é enviado quando há uma mudança drástica no valor do evento
detectado. O protocolo utiliza por padrão o sensoriamento orientado ao evento. Como
o evento pode ter um tempo de duração, nesse momento o sensoriamento passa a operar
segundo a abordagem orientada ao tempo. Dessa forma o protocolo híbrido consegue re-
duzir o consumo de energia, pois em certos períodos de tempo, quando o evento é inválido,
o sensoriamento e envio de dados deixa de ser realizado. O protocolo consegue, também,
aumentar a precisão dos dados, característica essa pertencente a abordagem orientada ao
34
tempo. Os resultados mostram que o protocolo híbrido proposto consegue reduzir o con-
sumo de energia em relação a abordagem orientada ao tempo, mas superior a abordagem
orientado ao evento. E a precisão dos dados é superior a abordagem orientada ao evento
e inferior a abordagem orientada ao tempo.
Os protocolos híbridos de rede descritos acima fazem um híbrido das abordagens
com e sem infraestrutura. Foi feita uma busca exaustiva por protocolos híbridos baseados
no emissor e no receptor e não se encontrou nenhuma proposta que mescle essas duas
abordagens. Por esse motivo o objetivo deste trabalho é a proposta de um protocolo
híbrido baseado no emissor e no receptor para RSSFs com o compromisso na economia
de energia.
35
4 PROTOCOLO HÍBRIDO BASEADO NO EMISSOR E NORECEPTOR
Este trabalho propõe um protocolo híbrido entre as abordagens baseadas no emis-
sor e no receptor para coleta de dados em RSSFs. Em um protocolo baseado no emissor,
um nó escolhe um vizinho e envia para ele o pacote. Então o vizinho escolhido passa a ser
o responsável por realizar o encaminhamento. Por outro lado, em um protocolo baseado
no receptor, um nó envia o pacote para todos os vizinhos. Então, cada vizinho decide
se continua ou não o encaminhamento. Ao enviar um pacote, o protocolo híbrido deve
decidir qual abordagem utilizar.
Protocolos baseados no emissor precisam conhecer os seus vizinhos para escolher
para qual vizinho enviar o pacote. Por isso, a rede deve possuir uma infraestrutura de
conhecimento entre os nós. A criação e manutenção dessa infraestrutura de conhecimento
são geradas através da troca de pacotes entre os nós e causa um overhead na rede. Pro-
tocolos baseados no emissor têm como vantagem o reduzido número de retransmissões,
mas pagam o preço de criar e manter uma infraestrutura de conhecimento.
Protocolos baseados no receptor não precisam possuir uma infraestrutura de co-
nhecimento, pois não precisam escolher entre os seus vizinhos. No entanto, por não
conhecer os seus vizinhos, o nó não pode, por exemplo, determinar se os vizinhos es-
tão acordados ou não. Para enviar um pacote para os vizinhos, protocolos baseados no
receptor precisam realizar várias transmissões até que um vizinho apto a realizar o en-
caminhamento o faça. Protocolos baseados no receptor não possuem o overhead gerado
pela criação da infraestrutura, mas tendem a ter elevado número de retransmissões no
envio de um pacote.
Uma característica própria de RSSFs é a utilização de protocolos MAC com ciclos
de trabalho para que se possa economizar energia. No entanto, o ciclo de trabalho, que é
o percentual de tempo que um nó permanece acordado dentro do ciclo operacional, pode
variar ao longo do tempo. Por exemplo, o ciclo de trabalho da rede pode ser reduzido
quando o �uxo de pacotes é pequeno. Quando o �uxo aumenta, o ciclo também pode ser
elevado para evitar gargalos na rede. Outro motivo para variação do ciclo de trabalho é
em relação à latência demandada pela aplicação. Aplicações com baixa tolerância latên-
cia podem elevar o ciclo para que a latência da mensagem seja reduzida, enquanto que
36
aplicações tolerantes a latência podem operar com ciclo de trabalho reduzido.
Independentemente da abordagem de comunicação (baseada no emissor ou no re-
ceptor) utilizada pelo protocolo híbrido proposto, a de�nição dos vizinhos que podem
ser candidatos a realizar o encaminhamento do pacote é a mesma. Primeiro porque ca-
minho seguido pelo pacote deve ser semelhante. Caso a diferença entre os caminhos de
cada abordagem seja elevada, a dimensão do caminho pode interferir signi�camente no
número de transmissões realizadas. O segundo motivo de se de�nir os vizinhos candidatos
utilizando a mesma política em ambas as abordagens é que serão escolhidos sempre os
vizinhos mais próximos do nó sorvedouro. Nesse caso há uma tendência do pacote seguir
um caminho em linha reta entre o nó origem e o sorvedouro, sendo o caminho em linha
reta o menor possível.
Para determinar quais são os vizinhos que serão candidatos, primeiramente é
traçada uma reta virtual entre o nó atual, que enviará o pacote, e o sorvedouro. Nessa
reta é determinado um ponto virtual que se localiza a uma distância d1 do nó que está
enviando o pacote. Após a determinação do ponto virtual, todos os vizinhos que tiverem
recebido o pacote e estiverem a uma distância menor ou igual a d2 do ponto virtual serão
nós candidatos a encaminhar o pacote. Essa política é utilizada tanto na abordagem
baseada no emissor quanto no receptor. No entanto, na abordagem baseada no emis-
sor, um desses nós candidatos será escolhido para encaminhar o pacote. Na abordagem
baseada no receptor, o pacote será enviado a todos os vizinhos. A Figura 5 apresenta um
cenário de exemplo. Nesse caso, somente os nós A e B, que estão na área preenchida,
poderão encaminhar o pacote. No entanto é importante analisar duas questões. Primeiro
que d1 ≤ r, sendo r o raio de comunicação do nó. Vizinhos que estiverem fora do raio de
comunicação não poderão ser candidatos. Segundo que d1 ≥ d2. Caso d2 seja maior que
d1 haverá a chance de serem escolhidos vizinhos que estão mais distantes do sorvedouro
que o nó que está enviando o pacote. Isso pode fazer com que o pacote não seja entregue,
pois podem sempre ser selecionados vizinhos cada vez mais distantes do nó sorvedouro.
Uma observação importante é que quanto maior d1 e d2, maior a quantidade de vizinhos
candidatos.
O protocolo híbrido proposto utiliza uma política para cada abordagem de comu-
nicação. Quando a abordagem utilizada é a baseada no emissor o nó deve conhecer os
seus vizinhos para então poder escolher um deles para encaminhar um pacote. Para co-
nhecer os vizinhos, o nó realiza o envio de pacotes de atualização com informações como
as suas coordenadas, as coordenadas do ponto virtual, o seu ciclo de trabalho e em qual
37
Figura 5 � Exemplo de vizinho candidatos a encaminhar um pacote.
Fonte: Elaborado pelo autor
momento do ciclo operacional se encontra. Ao receber um pacote de atualização, o vizinho
veri�cará, com base no ponto virtual, se é ou não um vizinho candidato. Os vizinhos que
puderem ser candidatos a realizar um encaminhamento responderão enviando também
pacotes de atualização com as suas informações. Ao realizar essas transmissões, os vizi-
nhos não estão apenas fornecendo ao nó as suas informações, mas também solicitando de
seus vizinhos as mesmas informações. Com isso, quando um nó decide conhecer os seus
vizinhos, na prática ele inicia um processo de descoberta de vizinhos que se repete até o
nó sorvedouro.
Após conhecer os seus vizinhos, quando um nó decide encaminhar um pacote uti-
lizando a abordagem baseado no emissor, ele procura na sua lista de vizinhos por um nó
que esteja acordado no momento. Caso não haja nenhum vizinho acordado, será escolhido
o vizinho programado para acordar primeiro. O pacote é con�gurado com o endereço desse
vizinho e encaminhado para a camada MAC. Como a abordagem de comunicação utilizada
é a baseada no emissor, o pacote será enviado em unicasting. Caso o vizinho escolhido
esteja acordado, o pacote é transmitido imediatamente. Caso contrário é escalonado uma
transmissão para o momento em que o vizinho escolhido estiver acordado. Ao receber
um pacote de algum vizinho, o nó imediatamente envia um pacote ack para con�rmar o
recebimento e evitar possíveis retransmissões.
Quando é utilizada a abordagem baseada no receptor não existe uma infraestrutura
de conhecimento. Por isso, o nó não pode escolher um vizinho para receber o pacote.
38
Então o nó determina que o pacote deve ser enviado em broadcasting e o pacote é enviado
para a camada MAC. Por não conhecer os vizinhos, a camada MAC determinará o número
máximo de retransmissões que deverão ser feitas e enviará o pacote. No entanto, no
meio do processo de retransmissões, o nó pode receber um pacote de con�rmação de um
vizinho candidato a continuar o encaminhamento. Ao receber o pacote de con�rmação, as
retransmissões são canceladas. Caso sejam realizadas todas as retransmissões e nenhum
pacote de con�rmação seja recebido, o pacote é descartado.
No protocolo híbrido, o nó deve decidir qual abordagem de comunicação utilizar.
A abordagem baseada no emissor possui um elevado custo de conhecimento de vizinhos,
no entanto, na média, o custo de transmissão do pacote é reduzido. A abordagem baseada
no receptor não possui o custo de conhecimento de vizinhos. No entanto, justamente por
não conhecer os vizinhos, o nó não consegue estipular quando um vizinho estará acordado.
Dessa forma o nó deverá realizar várias retransmissões até o que vizinho acorde e receba
o pacote.
Considerando apenas o custo de transmissão, a abordagem baseada no emissor
sempre leva vantagem em relação a abordagem baseada no receptor por ter um custo �xo
e reduzido de transmissões que devem ser feitas para enviar um pacote. No entanto, a
abordagem baseada no emissor tem o custo de descoberta de vizinhos. Assim, uma vez que
exista o conhecimento de vizinhos, o melhor é utilizar a abordagem baseada no emissor.
Então, o que o nó deve determinar é em qual momento compensa criar a infraestrutura e
utilizar a abordagem baseada no emissor.
O custo estimado de utilização da abordagem baseada no emissor pode ser dividido
em dois custos. O primeiro custo é o de descoberta de vizinhos. A equação 4.1 apresenta
o cálculo estimado do custo de descoberta de vizinhos em que ciclo é o ciclo de trabalho
atual do nó e nviz é o número de vizinhos candidatos. Essa equação estima a quantidade
de transmissões que devem ser realizadas pelos vizinhos para que o nó que solicitou o
pacote o receba. O número de pacotes de atualização que será enviado por um vizinho
é inversamente proporcional ao período acordado de nó. Caso o nó permaneça acordado
durante um curto período de tempo, a probabilidade de um pacote ser recebido é reduzida.
Por isso o número de envios de pacotes de atualização deve ser elevado para aumentar a
probabilidade de recebimento do pacote.
custoconhecimento =
(d 1
cicloe × nviz
)(4.1)
39
As Figuras 6 e 7 mostram dois exemplos de cenários em que um nó envia pacotes
de atualização para os seus vizinhos no processo de descoberta. No cenário da Figura 6
o ciclo de trabalho é reduzido. Como o nó não sabe em qual momento os seus vizinhos
estarão acordados, ele deve realizar várias retransmissões com intervalos de tempo que
correspondem ao período acordado do nó. Dessa forma é garantido que em pelo menos
uma das retransmissões o vizinho estará acordado e receberá o pacote. Por outro lado, à
medida que o ciclo de trabalho aumenta, o número de retransmissões diminui. Como o
nó permanece mais tempo acordado dentro do ciclo operacional, menor a quantidade de
retransmissões que devem ser feitas para que o vizinho receba o pacote.
Figura 6 � Exemplo de envio de pacotes de atualização para os vizinhos comciclo de trabalho reduzido.
Fonte: Elaborado pelo autor
Figura 7 � Exemplo de envio de pacotes de atualização para os vizinhos comciclo de trabalho elevado.
Fonte: Elaborado pelo autor
O segundo custo estimado da abordagem baseada no emissor é o custo de envio dos
pacotes que é dado pela equação 4.2, em que ∆c é o período de tempo em que os pacotes
serão enviados e taxaenvio é a taxa com a qual os pacotes são enviados. A constante
2 representa o envio do pacote, que na maioria dos casos é entregue apenas com uma
transmissão, e o envio do pacote ack em con�rmação ao recebimento.
40
custoenvio = (2×∆c × taxaenvio) (4.2)
Assim, o custo estimando de utilização da abordagem baseada no emissor é dado
pela soma dos dois custos, apresentado pela equação 4.3.
custoemissor =
(⌈1
ciclo
⌉× nviz
)+ (2×∆c × taxaenvio) (4.3)
O custo estimado de utilização da abordagem baseada no receptor é dado apenas
pelo custo estimado de transmissão dos pacotes. Esse custo é apresentado na equação 4.4
em que ciclo é o ciclo de trabalho atual do nó, nviz é o número de vizinhos candidatos, ∆c
é o período de tempo em que os pacotes serão enviados e taxaenvio é a taxa com a qual os
pacotes são enviados. O inverso do produto do ciclo de trabalho pelo número de candidatos
(d 1ciclo×nviz
e) determina a média de quantas retransmissões serão realizadas até que um
vizinho candidato receba o pacote. Quanto maior a quantidade de vizinhos candidatos,
menor a quantidade de retransmissões que serão feitas. A quantidade de retransmissões
é somada à constante 1 que representa o pacote ack que será enviado pelo vizinho que
encaminhará o pacote. E o resultado do produto entre o período de tempo em que os
pacotes serão enviados e a taxa com a qual serão enviados (∆c × taxaenvio) determina
quantos pacotes serão enviados. Assim, a equação 4.4 estima quantas transmissões serão
realizadas para se enviar os pacotes utilizando a abordagem baseada no receptor.
custoreceptor =
(⌈1
ciclo× nviz
⌉+ 1
)× (∆c × taxaenvio) (4.4)
O processo de envio de pacotes na abordagem baseada no receptor é semelhante
ao processo de descoberta de vizinhos da abordagem baseada no emissor. Como não há o
conhecimento dos vizinhos o pacote deve ser retransmitido diversas vezes. No entanto, no
processo de descoberta de vizinhos, o pacote é retransmitido quantas vezes for estipulado.
Essa quantidade de retransmissões é dada pelo inverso do ciclo de trabalho. Na abordagem
baseada no receptor, inicialmente, a quantidade estipulada de retransmissões é a mesma,
ou seja, o inverso do ciclo de trabalho. Mas, durante o processo de retransmissões, o
primeiro vizinho candidato que receber o pacote responderá com um pacote ack e fará
com que o nó cancele o processo de retransmissões evitando envios desnecessários. A
quantidade de vizinhos in�uencia diretamente na quantidade de retransmissões que devem
ser feitas até que o primeiro candidato receba o pacote. Quanto maior a quantidade de
vizinhos, menos retransmissões serão realizadas, pois haverá maior chance de um vizinho
41
estar acordo durante as primeiras retransmissões.
No protocolo híbrido, inicialmente, por não existir o conhecimento dos vizinhos, o
nó inicia operando segundo a abordagem baseada no receptor. Com o início do envio de
pacotes o nó avalia o �uxo que passa por ele e o seu ciclo de trabalho. A partir dessas
informações principais, a cada envio de um pacote, o nó calcula o custo de se utilizar cada
abordagem. Quando o custo de se utilizar a abordagem baseada no emissor se torna menor
que o da abordagem baseada no receptor, o nó inicia o processo de descoberta de vizinhos.
Uma vez conhecidos os vizinhos, será utilizada a abordagem baseada no emissor. Para o
cálculo do custo de cada abordagem, quatro parâmetros são utilizados, como apresentado
nas equações acima. O ciclo de trabalho pode ser consultado na camada MAC. O número
de vizinhos pode ser estimado com base no número médio de retransmissões que o nó faz
para conseguir entregar um pacote quando utiliza a abordagem baseada no receptor. O
período de tempo em que os pacotes serão enviados é uma informação que, neste trabalho,
assume-se que é de conhecimento do nó. E a taxa de envio de pacotes é estipulada por
cada nó com base no �uxo de pacotes que ele recebe. É interessante ressaltar que nós que
fazem parte de diversas rotas possuirão �uxos de pacotes maiores que nós pertencentes a
uma rota apenas.
O ponto importante do protocolo híbrido é decidir quando conhecer os vizinhos.
Uma vez conhecidos os vizinhos, a abordagem baseada no emissor será sempre escolhida.
No entanto, na abordagem baseada no emissor, um vizinho é escolhido para encaminhar o
pacote. Caso a comunicação com esse vizinho falhe, o pacote será descartado. Para evitar
o descarte do pacote, caso seja detectado uma falha de comunicação quando utilizada
a abordagem baseada no emissor, o pacote será retransmitido utilizando a abordagem
baseada no receptor. Dessa forma haverá maiores chances de o pacote ser entregue,
pois outros vizinhos poderão receber e encaminhar o pacote. A Figura 8 apresenta o
funcionamento lógico do protocolo híbrido.
O algoritmo do �uxograma da Figura 8 é executado toda vez que um pacote é
enviado pelo nó. A execução desse algoritmo possui um custo de processamento. No
entanto, devido à baixa complexeidade do algoritmo e ao custo de energia reduzido da
realização de um processamento em relação à transmissão ou recepção de dados, o custo,
em termos de energia, de processamento e do processo de escolha do protocolo híbrido é
irrisório.
Este capítulo apresentou o protocolo híbrido proposto. O próximo capítulo apre-
senta os parâmetros de simulação, os cenários simulados e a análise dos resultados das
42
simulações.
Figura 8 � Fluxograma do funcionamento do protocolo híbrido.
Fonte: Elaborado pelo autor
43
5 RESULTADOS DE SIMULAÇÃO
5.1 Cenários de Simulação
Este trabalho utiliza simulação para a implementação e avaliação do protocolo
proposto. O objetivo das simulações é avaliar o desempenho do protocolo híbrido frente
às abordagens baseadas no emissor e no receptor. As simulações não necessárias devido
às limitações �nanceiras de se construir uma RSSF com dispositivos reais. O simulador
utilizado é o Network Simulator 2 v. 2.32 (NS2, 2011). Este simulador foi escolhido por
ser amplamente utilizado na literatura.
Será comprado o protocolo híbrido com as abordagens baseada no emissor e no
receptor operando individualmente. A Tabela 1 mostra as con�gurações dos parâmetros
de simulação. Cada cenário de simulação é composto por 500 nós dispostos de forma
aleatória em uma região de 1000×1000 m2. No entanto, apesar de os nós serem dispostos
de forma aleatória, é garantido que a rede estará conexa, ou seja, sempre há um caminho
entre quaisquer dois nós da rede. O raio de comunicação de todos os nós é igual a 100
metros. Em todos os cenários, o número de nós emissores enviando dados é 10. Todos
os emissores estão localizados a 900 m do sorvedouro e equidistantes entre si. O nó
sorvedouro está sempre localizado no ponto P(0,0) do cenário. A Figura 9 ilustra o
cenário de simulação.
No capítulo anterior, foi mostrado que as abordagens baseadas no emissor e no
receptor calculam uma região próxima a um ponto virtual para determinar os vizinhos
candidatos a encaminhar um pacote. Esse ponto virtual está localizado a uma distância
d1 do nó e está entre o nó e o sorvedouro. A partir deste ponto virtual, apenas nós que
estiverem a uma distância menor ou igual a d2 serão candidatos a encaminhar o pacote.
Testes empíricos mostraram que, para os cenários simulados, os valores ideais de d1 e d2
são, respectivamente, 100 m e 80 m. Estes valores são ideais por permitirem elevados
percentuais de entrega de pacotes com reduzidos custos de transmissões.
A utilização de uma abordagem híbrida se justi�ca em cenários dinâmicos. Para
gerar dinamicidade na rede, foram realizadas variação no ciclo de trabalho dos nós e no
�uxo de pacotes na rede e também gerada a morte de nós. A variação do ciclo de trabalho
faz com que em certos momentos os nós estejam acordados por curtos períodos de tempo
44
Tabela 1 � Parâmetros de simulação.
Parâmetros de simulaçãoSimulador Network Simulator 2 v2.34Topologia da rede planaNós (hardware) homogêneosDimensão da rede 1000× 1000 m2
Número total de nós 500Número de nós emissores 10Raio de comunicação 100 mDist. entre o nó e o ponto virtual (d1) 100 mDist. máxima entre o nó receptor e o ponto virtual (d2) 80 mDist. entre os nós emissores e o sorvedouro 900 mInstante inicial do envio de pacotes 20 sDuração do envio de pacotes 150 sTempo de simulação 200s
Fonte: Elaborado pelo autor
Figura 9 � Exemplo de disposição dos nós na simulação.
Fonte: Elaborado pelo autor
45
enquanto que em outros momentos os nós estarão acordados por elevados períodos. A
variação do �uxo de pacotes faz com que em momentos em que o �uxo é reduzido a
rede esteja praticamente inativa enquanto que quando o �uxo é elevado podem ocorrer
conjestionamentos de pacotes. Por �m, falhas de comunicação também são fatores que
criam dinamicidade na rede. As falhas fazem com que um nó que antes estava disponível
para continuar o encaminhamento não consiga mais participar e então o pacote pode ser
perdido. Neste trabalho as falhas foram geradas através da morte de nós.
Para melhor organização, os testes foram divididos em dois conjuntos de cenários:
cenários sem falhas de comunicação e cenários com falhas de comunicação. Em ambos os
cenários, o ciclo de trabalho dos nós varia ao longo do tempo de simulação seguindo uma
distribuição normal com média em 80 segundos do tempo simulação e desvio padrão de
20. A Figura 10 mostra como o ciclo de trabalho varia ao longo do tempo de simulação.
Foram utilizados �uxo de pacotes constantes e variáveis. Nos cenários com �uxo constante
as taxas utilizadas foram de 0.67 pct/seg, 1 pct/seg e 2 pct/seg. Nos cenários com �uxo
variável o tempo de envio de pacotes, que é de 150 s, é dividido em três faixas de 50 s
cada. Na a primeira faixa os pacotes são enviados à taxa de 0.67 pct/seg. Na segunda
faixa, a taxa é elevada para 1 pct/seg e, na terceira faixa, a taxa é novamente elevada
para 2 pct/seg. A Figura 11 mostra como o �uxo de pacotes varia ao longo do tempo de
simulação. O segundo conjunto de cenários avalia o impacto das falhas de comunicação
que são geradas com a morte dos nós. Os cenários são os mesmos do primeiro conjunto,
mas com falhas de comunicação. Ao todo, 10% dos nós morrem durante a simulação
seguindo uma distribuição normal com média em 80 segundos e desvio padrão igual a 20.
O tempo de cada simulação é de 200 segundos. Os grá�cos apresentados são resultados
de médias de 30 simulações com intervalos de con�ança de 95%.
Figura 10 � Ciclo de trabalho variável ao longo do tempo.
Fonte: Elaborado pelo autor
Os parâmetros de avaliação utilizados para a comparação entre os protocolos foram
46
Figura 11 � Fluxo de pacotes variável ao longo do tempo.
Fonte: Elaborado pelo autor
o total de pacotes enviados, o percentual de entrega de pacotes, o total de transmissões
por pacote entregue e a latência média de entrega dos pacotes. O total de pacotes envi-
ados está diretamente relacionado com o consumo de energia. Quanto maior o número
de pacotes enviados, maior será o gasto de energia. Como a energia é o recurso mais im-
portante em uma RSSF, o protocolo de rede deve conseguir operar transmitindo a menor
quantidade possível de pacotes. O percentual de entrega está diretamente relacionado
com a capacidade do protocolo de encontrar rotas e de contornar possíveis problemas nas
rotas. O total de transmissões por pacote entregue relaciona o total de transmissões com
o percentual entregue. Protocolos que não conseguem entregar o pacote devido à falhas de
comunicação terão um alto índice de transmissões por pacote entregue, pois as transmis-
sões de um pacote que não foi entregue serão contabilizadas junto das transmissões dos
pacotes entregues, elevando a taxa. Por �m, a latência do pacote é o tempo que o pacote
gasta do nó emissor até o nó sorvedouro. Algumas aplicações são sensíveis a atrasos na
mensagem. Por exemplo, uma RSSF que monitore um prédio para detectar o início de
um incêndio deve conseguir informar com rapidez a detecção de tal evento. Por isso, é
importante que o protocolo de rede alcance latências reduzidas na entrega de um pacote.
5.2 Análise dos Resultados
Esta seção apresenta e discute os resultados de simulação para os cenários com
ciclo de trabalho dinâmico e �uxo constante, �uxo variável e cenários com falhas de
comunicação. A seção 5.2.1 compara o total de transmissões de cada abordagem de
comunicação. A seção 5.2.2 compara os percentuais de entrega de cada protocolo. A
seção 5.2.3 analisa as transmissões realizadas para a entrega de cada pacote. A seção
5.2.4 analisa a latência média de cada abordagem.
47
5.2.1 Total de Transmissões
Esta seção apresenta a avaliação do total de transmissões realizadas por cada abor-
dagem ao �nal das simulações. O total de transmissões está diretamente relacionado ao
consumo de energia, por isso, reduzir o número de transmissões implica em economia de
energia. O protocolo híbrido proposto tem como objetivo reduzir esse número de trans-
missões escolhendo entre as abordagens baseadas no emissor ou no receptor que mais se
adéqua ao momento.
Figura 12 � Total de transmissões em cenários sem falhas de comunicação ecom diferentes �uxos de pacotes.
(a) 2pct/seg. (b) 1pct/seg.
(c) 0.67pct/seg. (d) Fluxo variável.
Fonte: Elaborado pelo autor
Os grá�cos da Figura 12 apresentam o total de transmissões ao longo do tempo
em cenários onde não ocorrem falhas de comunicação. Cada grá�co apresenta um cenário
com �uxo de pacotes especí�co. Em todos os cenários, o protocolo baseado no emissor
possui alta taxa de transmissões nos momentos iniciais da simulação. Essas transmissões
são decorrentes da fase inicial de descoberta de vizinhos. Na fase inicial da simulação
do protocolo baseado no emissor, os nós emissores enviam pacotes de atualização requi-
sitando que seus vizinhos enviem para eles informações sobre os seus ciclos operacional e
48
de trabalho. Todos os vizinhos receberão esta requisição, porém somente os vizinhos can-
didatos a realizar um encaminhamento responderão. Os vizinhos candidatos, por sua vez,
repetem o processo para que possam conhecer o escalonamento dos seus vizinhos. Após
a fase inicial de descoberta de vizinhos, a curva de transmissões do protocolo baseado no
emissor cresce de forma mais discreta devido ao reduzido número de transmissões que são
feitos para a transmissão de um pacote.
No protocolo baseado no receptor, o número de transmissões cresce de forma mais
acentuada e constante. Isso se deve ao fato de o receptor realizar maior número de
retransmissões que o emissor para conseguir entregar um pacote. A inclinação da curva é
diferente entre os intervalos de 50-100 segundos e 100-150 segundos, pois é nessa fase que
o ciclo de trabalho eleva até alcançar o valor de 100% e em seguida reduz novamente até o
valor de 1%. Quando o ciclo de trabalho é reduzido o número de retransmissões que devem
ser feitas para a entrega de um pacote é elevado. Como no intervalo de 50-100 segundos
o ciclo está elevando, o número de retransmissões tende a reduzir. No intervalo 100-150
segundos o ciclo de trabalho volta a decair, aumentando expressivamente o número de
retransmissões e consequentemente elevando a inclinação da curva.
Apesar de o receptor possuir número de retransmissões superior ao emissor, nem
sempre o emissor realiza menos transmissões que o receptor devido à sua fase inicial
de conhecimento de vizinhos. Em cenários com �uxo elevado de mensagens o emissor
se torna interessante, pois o gasto com o conhecimento de vizinhos é compensado pela
economia gerada pelo custo reduzido de retransmissões dos pacotes. No entanto, quando
o �uxo tende a reduzir, apesar de o custo de conhecimento permanecer constante, ele não
compensa a redução no número de retransmissões por causa da reduzida quantidade de
pacotes que serão enviados. Nesse cenário o receptor, apesar de possuir um número elevado
de retransmissões, possui número total de transmissões inferior ao emissor, tornando-se a
abordagem mais interessante.
Em todos os cenários, o protocolo híbrido realiza menos transmissões que os pro-
tocolos baseados no emissor e no receptor. Esse comportamento acontece porque no
protocolo híbrido cada nó determina, com base no �uxo de mensagens e no ciclo de tra-
balho, se compensa ou não conhecer os seus vizinhos. No protocolo híbrido cada nó possui
autonomia para escolher o seu modo de operação. Com isso, durante o funcionamento da
rede podem haver nós operando segundo a abordagem baseada no emissor e nós operando
segundo a abordagem baseada no receptor. Nós que possuem �uxo de pacotes reduzido
optarão por utilizar a abordagem baseada no receptor, enquanto que nós com alto �uxo
49
optarão por utilizar a abordagem baseada no emissor. É interessante notar que em um
cenário onde os nós emissores enviam pacotes com �uxo reduzido, pode haver nós que
contenham �uxos elevados. Um nó que pertença à diversas rotas concentrará diversos
�uxos. A soma desses �uxos fará com que, naquele nó, o �uxo seja elevado e, por sua
vez, o nó opte por utilizar a abordagem baseada no emissor. Outro fator que leva o pro-
tocolo híbrido a ter um reduzido número de transmissões é o fato de ele poder realizar o
processo de conhecimento dos vizinhos em qualquer momento. O protocolo baseado no
emissor deve conhecer os vizinhos antes do início do envio dos pacotes. Assim ele realiza
o processo de descoberta de vizinhos quando o ciclo de trabalho é reduzido, o que acaba
gerando um elevado número de retransmissões de pacotes de conhecimento. O protocolo
híbrido pode optar por utilizar a abordagem baseada no receptor quando o ciclo de tra-
balho é reduzido e quando o ciclo estiver elevado realizar o processo de descoberta. Dessa
forma, com o processo sendo realizado com ciclo elevado, o número de retransmissões de
pacotes de conhecimento reduz forma signi�cativa.
Figura 13 � Total de transmissões em cenários com falhas de comunicação ecom diferentes �uxos de pacotes.
(a) 2pct/seg. (b) 1pct/seg.
(c) 0.67pct/seg. (d) Fluxo variável.
Fonte: Elaborado pelo autor
Os grá�cos da Figura 13 apresentam o total de transmissões ao longo do tempo
50
em cenários onde ocorrem falhas de comunicação. Cada grá�co apresenta um cenário com
�uxo de pacotes especí�co.
O protocolo baseado no emissor possui comportamento bastante semelhante, em
termos de número de transmissões, ao seu comportamento em cenários em que não ocor-
rem falhas de comunicação. No entanto o número de transmissões reduz levemente. No
protocolo baseado no emissor, o vizinho que estiver acordado ou acordará primeiro é
selecionado para realizar o encaminhamento. Então o pacote é enviado para esse vi-
zinho. Caso o nó não receba uma con�rmação de recebimento algumas retransmissões
são realizadas. Após o término dessas retransmissões o pacote é retirado da �la. Caso o
nó escolhido não con�rme o recebimento o pacote é descartado. Com os pacotes sendo
descartados, os próximos nós da rota não o receberão e consequentemente não farão as
transmissões relativas ao pacote descartado. Isso faz com que haja uma queda no número
de transmissões da abordagem baseada no emissor.
O protocolo baseado no receptor também possui número de transmissões bastante
semelhante aos cenários em que não há falhas de comunicação. No entanto, ao contrário
do emissor, cujo número de transmissões tende a reduzir, no baseado no receptor ele
tende a aumentar. No protocolo baseado no receptor, nenhum nó é escolhido para re-
alizar o encaminhamento. Com isso, o pacote é enviado a vários nós por meio de várias
retransmissões. O primeiro nó candidato a encaminhar que acordar enviará um pacote
de con�rmação para que as retransmissões sejam interrompidas. Quando ocorrem falhas,
esse nó pode não receber o pacote e então não enviará o pacote de con�rmação e as re-
transmissões não serão interrompidas. O nó continuará retransmitindo até encontrar o
próximo nó candidato a realizar o encaminhamento. Dessa forma o número de retrans-
missões é elevado, acarretando no aumento do número total de transmissões do protocolo
baseado no receptor.
Em cenários com falhas o protocolo híbrido é o que possui maior variação no número
total de transmissões em relação aos cenários em que não ocorrem falhas. Esse aumento
no número de transmissões ocorre pela utilização, no mesmo nó, das duas abordagens
de comunicação quando ocorre uma falha. Primeiramente o nó, ao decidir utilizar a
abordagem baseada no emissor deve conhecer os seus vizinhos, acarretando no custo de
retransmissões de pacotes de conhecimento. A partir do momento em que um nó conhece
os vizinhos, ele optará sempre por utilizar a abordagem baseada no emissor. No entanto,
quando ocorrem falhas de comunicação, a abordagem baseada no receptor é utilizada.
Nesse caso especí�co, os custos das duas abordagens se somam. O custo de conhecimento
51
de vizinhos da abordagem baseada no emissor e o custo de retransmissões da abordagem
baseada no receptor. Caso o nó soubesse que haveria falhas de comunicação ele poderia
optar por não conhecer os vizinhos e eliminar esse custo de conhecimento. No entanto não
há como um prever a ocorrência de falhas. Em cenários em que há falhas a abordagem
baseada no receptor se mostra mais interessante.
À medida que o �uxo de dados diminui a relação custo-benefício de se utilizar a
abordagem baseada no emissor do protocolo híbrido reduz. O �uxo reduzido faz com que
uma grande quantidade de nós utilize a abordagem baseada no receptor. No entanto, ainda
assim, alguns nós que concentrem �uxos de diversos emissores podem utilizar a abordagem
baseada no emissor. Com a falha dos vizinhos, é utilizada a abordagem baseada no
receptor com alto custo de retransmissão. Como o �uxo é bastante reduzido, a relação
custo-benefício de se utilizar a abordagem baseada no emissor é reduzida. Qualquer falha
de comunicação prejudica essa escolha fazendo com que o número de transmissões do
híbrido supere o protocolo baseado no receptor.
5.2.2 Percentual de Entrega
Nesta seção, é avaliado o percentual de entrega de pacotes de cada abordagem. O
percentual de entrega de dados está diretamente relacionado com a e�ciência do protocolo
e a capacidade de contornar problemas no caminho. Um protocolo que entrega percentuais
reduzidos de pacotes não é con�ável.
Os grá�cos da Figura 14 apresenta o percentual de entrega médio de pacotes ao
longo do tempo de simulação em cenários sem falhas. Cada grá�co apresenta um cenário
com �uxo de pacotes especí�co. Todos os três protocolos (emissor, receptor e híbrido)
possuem mesmas taxas de entrega de pacotes, além de serem taxas elevadas. No início
da simulação, o protocolo baseado no emissor possui taxa de entrega inferior ao baseado
no receptor. Na abordagem baseada no emissor, o nó deve esperar o vizinho escolhido
acordar para enviar o pacote. Essa espera eleva o tempo total de entrega da mensagem
impactando no cálculo de percentual de entrega no início da simulação. Mas, à medida o
tempo de simulação se aproxima do �m, os pacotes são entregues elevando o percentual
de entrega. O protocolo híbrido, como opera com a abordagem baseada no emissor e
no receptor, possui, no início e simulação, percentual de entrega superior ao baseado no
receptor e inferior ao baseado no emissor. Mas, assim como o baseado no emissor, à
media que o tempo de simulação se aproxima do �m, os pacotes são entregues e o híbrido
consegue alcançar o mesmo percentual de entrega que o baseado no emissor.
52
Figura 14 � Percentual de entrega médio em cenários sem falhas de comuni-cação e com diferentes �uxos de pacotes.
(a) 2pct/seg. (b) 1pct/seg.
(c) 0.67pct/seg. (d) Fluxo variável.
Fonte: Elaborado pelo autor
Os grá�cos da Figura 15 apresentam o percentual de entrega médio de pacotes
ao longo do tempo de simulação em cenários com falhas. Cada grá�co apresenta um
cenário com �uxo de pacotes especí�co. Em cenários com falhas o percentual de entrega
do protocolo baseado no receptor sofre uma redução, mas continua entregando acima de
90% dos pacotes. No entanto, o protocolo baseado no emissor possui uma queda brusca
no seu percentual de entrega com percentuais de entrega inferiores a 50%. O protocolo
baseado no receptor consegue contornar as falhas, pois, caso haja falha na comunicação
com um nó, outro receberá o pacote e continuará o encaminhamento. Porém, no protocolo
baseado no emissor, um nó é escolhido para encaminhar o dado. Caso ocorra falha na
comunicação com o nó escolhido o pacote será descartado e nunca chegará ao destino.
O protocolo híbrido possui percentuais de entrega, em cenários com falhas, pouco
inferior que aos percentuais do protocolo baseado no receptor. Mas, como os intervalos de
con�ança se sobrepõem, pode-se dizer que os percentuais de entrega dos dois protocolos
são os mesmos. O protocolo híbrido consegue contornar as falhas, pois quando é utilizada
53
Figura 15 � Percentual de entrega médio em cenários com falhas de comuni-cação e com diferentes �uxos de pacotes.
(a) 2pct/seg. (b) 1pct/seg.
(c) 0.67pct/seg. (d) Fluxo variável.
Fonte: Elaborado pelo autor
a abordagem baseada no emissor e uma falha de comunicação é detectada o pacote é
alterado para que possa ser reenviado seguindo a abordagem baseada no receptor. Dessa
forma outros vizinhos poderão encaminhar o pacote.
5.2.3 Transmissões por Pacote Entregue
Esta seção avalia a o número de transmissões realizadas por pacote entregue de
cada abordagem. Essa relação mostra a e�ciência do protocolo na redução do número de
transmissões. Quanto menor o número de transmissões, menor o gasto de energia.
Os grá�cos da Figura 16 mostram os números de transmissões realizadas por pacote
entregue de cada pacote em diferentes �uxos e em cenários sem e com falhas de comuni-
cação. À medida que o �uxo de pacotes diminui, o número de transmissões por pacote
realizadas pelo protocolo baseado em emissor tende a aumentar. Isto ocorre porque o
custo de conhecimento de vizinhos é �xo, independentemente do número de pacotes a ser
54
Figura 16 �Número de transmissões por pacote entregue para diferentes �uxosde pacotes.
(a) Cenários sem falhas. (b) Cenários com falhas.
Fonte: Elaborado pelo autor
enviado. Quando o �uxo é elevado, esse custo de conhecimento é diluído entre a grande
quantidade de pacotes a ser transmitida. Porém, quando o �uxo é reduzido, o custo de
conhecimento de vizinhos se torna elevado, fazendo com que o número de transmissões
por pacote eleve, pois serão poucos os pacotes a serem transmitidos.
Em cenários com falhas de comunicação o número de transmissões por pacote
da abordagem baseada em emissor se eleva consideravelmente. Isto ocorre porque, em
cenários com falhas, a abordagem baseada em emissor passa a não entregar os pacotes.
Então, as transmissões realizadas para um pacote que não foi entregue são contabilizadas
nas transmissões dos pacotes entregues. Por esse motivo, o protocolo baseado em emissor
possui elevadas transmissões por pacotes entregues.
O protocolo baseado em receptor possui o custo semelhante para todos os �uxos em
cenários sem e com falhas de comunicação. Nessa abordagem, transmissões são realizadas
apenas no envio do pacote, ao contrário do emissor que realiza transmissões para conhecer
vizinhos. O número de retransmissões de um pacote no protocolo baseado em emissor
sofre in�uência do ciclo de trabalho e do número de vizinhos. Então, para os mesmos
valores de ciclo de trabalho e número de vizinhos, os envios de um pacote pertencente a
�uxo alto e de um pacote pertencente a �uxo baixo são os mesmos.
O protocolo híbrido possui número de transmissões por pacote inferior aos proto-
colos baseado em emissor e no receptor em quase todos os cenários. Isso ocorre, pois o
protocolo híbrido utiliza, em cada momento, a abordagem apropriada para a situação.
Cada nó possui autonomia para operar segundo a abordagem que julgue mais adequada.
Dessa forma, o protocolo híbrido consegue reduzir signi�cativamente o número de trans-
55
missões realizadas para entregar um pacote.
5.2.4 Latência
Esta seção avalia a latência acumulada dos pacotes de cada abordagem. A latência
impacta diretamente nos tipos de aplicações com as quais o protocolo pode trabalhar.
Aplicações sensíveis à latência necessitam de uma entrega rápida dos dados. Por exemplo,
uma RSSF com o objetivo de detectar focos de incêndio não pode demorar a entregar os
pacotes.
A latência é fortemente in�uenciada pelo ciclo de trabalho dos nós. O ciclo de
trabalho é o percentual de tempo do ciclo operacional em que um nó permanece acordado.
Em cenários com ciclo de trabalho reduzido, a latência tende a ser elevada, enquanto que
em cenários com ciclo de trabalho elevado a latência tende a ser reduzida. O ciclo de
trabalho também impacta diretamente nos momentos em que um nó pode realizar envios
e recebimentos de pacotes. A comunicação entre os nós somente será realizada com sucesso
se ambos os nós (emissor o receptor) estiverem acordados. Por isso, um nó pode acordar
em duas situações distintas. Na primeira, o nó acorda no momento de�nido pelo seu
ciclo de trabalho. No entanto, como os nós não dormem e acordam no mesmo momento, é
necessário que um nó acorde durante o seu período de dormência para realizar transmissões
para um vizinho que esteja no período acordado. Então, na segunda situação, o nó acorda
dentro do seu período de dormência para realizar alguma transmissão. Mesmo acordando
fora do seu período acordado, estando uma vez acordado, o nó está apto a transmitir e
receber pacotes.
Os grá�cos da Figura 17 mostram latência média acumulada dos pacotes ao longo
do tempo de simulação em cenários sem falhas. Cada grá�co apresenta um cenário com
�uxo de pacotes especí�co. Os protocolos baseados no emissor e no receptor possuem
abordagem semelhante na escolha de vizinhos. O protocolo baseado no emissor escolhe
sempre um vizinho que esteja acordado ou o que está programado para acordar primeiro.
Enquanto isso, o baseado no receptor realiza várias retransmissões. Durante essas re-
transmissões, o vizinho que estiver acordado ou então que acordar primeiro encaminhará
o pacote. A princípio, era de se esperar que ambos os protocolos tivessem latência seme-
lhante. Porém, no protocolo baseado no receptor, enquanto um nó está realizando as
retransmissões ele está apto a também receber novos pacotes. É nesse momento que o
baseado no receptor consegue reduzir a sua latência. No baseado no emissor, o pacote
só será transmitido no momento em que o vizinho escolhido estiver em seu momento
56
Figura 17 � Latência média acumulada em cenários sem falhas de comunicaçãoe com diferentes �uxos de pacotes.
(a) 2pct/seg. (b) 1pct/seg.
(c) 0.67pct/seg. (d) Fluxo variável.
Fonte: Elaborado pelo autor
acordado. Caso algum outro vizinho acorde antes para realizar uma retransmissão, ele
não receberá o dado. No protocolo baseado no receptor, o primeiro vizinho que acordar,
seja porque o seu ciclo de trabalho determina que seja o momento ou porque ele acor-
dou para realizar uma retransmissão, ele poderá receber um novo pacote e continuar o
encaminhamento.
O protocolo híbrido possui latência média acumulada próxima da abordagem base-
ada no emissor. Isto ocorre, pois como há nós que utilizam a abordagem baseada no
emissor, a latência do pacote tende a se elevar. Também é importante notar que à medida
que o �uxo de dados reduz, menos nós utilizarão a abordagem baseada no emissor, fazendo
com que a latência média diminua.
Os grá�cos da Figura 18 mostram a latência média acumulada dos pacotes ao longo
do tempo de simulação em cenários com falhas. Cada grá�co apresenta um cenário com
�uxo de pacotes especí�co. As falhas impactam no protocolo baseado no emissor fazendo
com que a latência reduza. As falhas de comunicação ocorrem em sua maioria a partir
57
Figura 18 � Latência média acumulada em cenários com falhas de comunicaçãoe com diferentes �uxos de pacotes.
(a) 2pct/seg. (b) 1pct/seg.
(c) 0.67pct/seg. (d) Fluxo variável.
Fonte: Elaborado pelo autor
de 80 segundos de simulação. Então a latência acumulada até esse momento tende a
sofrer leve alta. Isso ocorre pois não é contabilizada a latência dos pacotes que não são
entregues. Também, como é a partir dos 80 segundos de simulação que o ciclo de trabalho
volta a reduzir, poucos são os pacotes entregues com alta latência, fazendo com que o
aumento da latência média seja atenuado.
O protocolo baseado no receptor é pouco impactado com as falhas de comunicação
que ocorrem. Mesmo assim há uma leve tendência de aumento na latência média acu-
mulada. Quando há retransmissões, o primeiro vizinho candidato que receber o pacote
realiza o encaminhamento. Porém esse vizinho pode falhar, fazendo com que as retrans-
missões continuem até que seja encontrado o próximo vizinho. Mas, principalmente com
ciclo elevado, a chance de dois vizinhos candidatos estarem acordados ao mesmo tempo
aumenta. Caso um vizinho falhe, haverá outros aptos a realizarem o encaminhamento.
Por sua vez a latência do protocolo híbrido eleva consideravelmente. No protocolo
híbrido, se há o conhecimento do vizinho é utilizada a abordagem baseada no emissor.
58
Dessa forma, há um tempo de espera até que o vizinho escolhido acorde para realizar a
transmissão. No entanto, caso haja falha na transmissão e se decida utilizar a abordagem
baseada no receptor, haverá agora também a latência acumulada nas retransmissões até
que um vizinho candidato acorde. Então, em situações em que ocorrem falhas, um pacote
trafegado utilizando o protocolo híbrido acumula a latência das abordagens baseadas no
emissor e no receptor, aumentando assim a latência média acumulada dos pacotes.
5.3 Conclusões
Neste capítulo foram apresentados os resultados de simulações e a comparação en-
tre o protocolo híbrido e as abordagens baseadas no emissor e no receptor. Os resultados
mostraram que, em cenários com ciclo de trabalho variável e ausência de falhas de comuni-
cação, o protocolo híbrido realiza menor número total de transmissões que as abordagens
baseadas no emissor e no receptor quando utilizadas individualmente. Em cenários com
ciclo de trabalho variável e falhas de comunicação, quando o �uxo de mensagens é elevado,
o híbrido possui menor número de transmissões que o baseado no emissor. Quando o �uxo
diminui, ambos tendem a realizar o mesmo número de transmissões.
Em relação ao percentual de entrega, o protocolo híbrido possui mesmo percentual
que o baseado no emissor e que o baseado no receptor em cenários com variação do ciclo de
trabalho e ausência de falhas de comunicação. Quando ocorrem falhas de comunicação,
os percentuais de entrega do híbrido e do baseado no receptor sofrem reduzida queda,
enquanto que a abordagem baseada no emissor passa a ter taxas de entrega inferiores a
50%.
Por �m, em relação à latência, o protocolo híbrido possui latência superior ao
baseado no receptor e inferior ao baseado no emissor em cenários com variação do ciclo de
trabalho e ausência de falhas de comunicação, pois utiliza ambas as abordagens durante o
envio de um pacote. Em cenários onde ocorrem falhas, o híbrido possui ligeira elevação da
latência, pois, quando utiliza a abordagem baseada no emissor, há o tempo de realização
das retransmissões até que seja detectada uma falha. Após a detecção da falha é que será
utilizada a abordagem baseada no receptor, fazendo com que a latência acumule o tempo
de utilização do protocolo baseado no emissor até a detecção a falha e tempo de utilização
do protocolo baseado no receptor para a entrega do pacote.
59
6 CONCLUSÕES E DIREÇÕES FUTURAS
Este trabalho apresenta uma proposta de protocolo de rede híbrido baseado no
emissor e no receptor para RSSFs. O protocolo utiliza ambas as abordagens com o objetivo
de alcançar altas taxas de entrega de pacotes com menor número de transmissões, levando
a uma redução no consumo de energia.
A cada envio de pacote, o protocolo avalia os parâmetros da rede para decidir
qual abordagem utilizar. Os parâmetros avaliados são o ciclo de trabalho atual do nó, o
número de vizinhos candidatos, o período de tempo em que os pacotes serão enviados e
a taxa com a qual os pacotes são enviados. Com esses quatros parâmetros, o protocolo
híbrido estima o custo de utilização de cada abordagem e escolhe por utilizar a abordagem
com menor custo. No entanto, falhas de comunicação podem ocorrer e caso o nó esteja
utilizando a abordagem baseada no emissor, a falha fará com que o pacote seja perdido.
Nesse caso, o protocolo híbrido utiliza a abordagem baseada no receptor para permitir
que o pacote seja entregue ao seu destino.
Simulações foram executadas com o objetivo de se avaliar o desempenho do pro-
tocolo híbrido frente às duas abordagens quanto utilizadas em separado. Os cenários
simulados continham variação do ciclo de trabalho dos nós, �uxos diferentes de pacotes e
ocorrência de falhas. Os resultados mostraram que, em cenários com ciclo de trabalho vari-
ável e ausência de falhas de comunicação, o protocolo híbrido realiza menor número total
de transmissões que as abordagens baseadas no emissor e no receptor quando utilizadas
individualmente. Em cenários com ciclo de trabalho variável e falhas de comunicação,
quando o �uxo de mensagens é elevado, o híbrido possui menor número de transmissões
que o baseado no emissor. Quando o �uxo diminui, ambos tendem a realizar o memso
número de transmissões.
Em relação ao percentual de entrega, o protocolo híbrido possui mesmo percentual
que o baseado no emissor e que o baseado no receptor em cenários com variação do ciclo de
trabalho e ausência de falhas de comunicação. Quando ocorrem falhas de comunicação,
os percentuais de entrega do híbrido e do baseado no receptor sofrem reduzida queda,
enquanto que a abordagem baseada no emissor passa a ter taxas de entrega inferiores a
50%.
60
Por �m, em relação à latência, o protocolo híbrido possui latência superior ao
baseado no receptor e inferior ao baseado no emissor em cenários com variação do ciclo de
trabalho e ausência de falhas de comunicação, pois utiliza ambas as abordagens durante o
envio de um pacote. Em cenários onde ocorrem falhas, o híbrido possui ligeira elevação da
latência, pois, quando utiliza a abordagem baseda no emissor, há o tempo de realização
das retransmissões até que seja detectada uma falha. Após a detecção da falha é que será
utilizada a abordagem baseada no receptor, fazendo com que a latência acumule o tempo
de utilização do protocolo baseado no emissor até a detecção a falha e tempo de utilização
do protocolo baseado no receptor para a entrega do pacote.
Com isso, o protocolo híbrido se mostra uma alternativa à utilização das aborda-
gens baseadas no emissor e no receptor separadas, pois consegue aliar o melhor desem-
penho de cada abordagem em cenários com alteração no ciclo de trabalho e falhas de
comunicação entre os nós.
Como sugestões de direções futuras, os valores de d1 e d2, que são utilizados para
determinar quais nós são candidatos a encaminhar um pacote, podem ser estudados mais
a fundo. Por exemplo, os valores desses parâmetros podem variar em função do ciclo de
trabalho. Em cenários con ciclo de trabalho elevado, muitos vizinhos estão acordados.
Reduzindo a área criada pelos valores de d1 e d2, tende-se a selecionar o vizinho que está
mais próximo do ponto virtual. Em cenários com ciclo reduzido, poucos vizinhos estão
acordados, então o aumento da área criada leva a um aumento na quantidade de vizinhos
candidados a encaminhar o dado.
Outra sugestão de direções futuras é a avaliação e adaptação do protocolo híbrido
para cenários em que ocorre movimentação dos nós. Um nó pode avaliar alguns parâ-
metros como o �uxo de pacotes , velocidade e direção de movimentação própria e do
vizinho para determinar se vale a pena utilizar uma abordagem baseada no emissor ou
a abordagem baseada no receptor. Se as velocidades e direções de movimentação de-
terminarem que o nó e o vizinho serão vizinhos por um curto período de tempo, poder
ser interessante a utilização da abordagem baseda no receptor. Caso o tempo em que
permanecerão sendo vizinhos for elevado, a criação da infraestrutura pode compensar a
economia gerada pelo baixo custo de retransmissões da abordagem baseada no emissor.
61
REFERÊNCIAS
AKYILDIZ, I. F. et al. Wireless sensor networks: a survey. Computer Networks,v. 38, p. 393�422, 2002.
AKYILDIZ, I. F.; VURAN, M. C. Wsn applications. In: . Wireless SensorNetworks. John Wiley and Sons, Ltd, 2010. p. 17�35. ISBN 9780470515181. Disponívelem: <http://dx.doi.org/10.1002/9780470515181.ch2>.
ARIFUZZAMAN, M.; ALAM, M.; MATSUMOTO, M. A hybrid MAC withintelligent sleep scheduling for wireless sensor networks. In: Kaleidoscope 2011:The Fully Networked Human? - Innovations for Future Networks and Services (K-2011),Proceedings of ITU. [S.l.: s.n.], 2011. p. 1�7.
BITHAS, P.; LIOUMPAS, A.; ALEXIOU, A. A hybrid contention/reservationmedium access protocol for Wireless Sensor Networks. In: Globecom Workshops(GC Wkshps), 2012 IEEE. [S.l.: s.n.], 2012. p. 1669�1674.
CHANG, H.-P.; HSU, S.-C. A hybrid intelligent protocol in sink-oriented wirelesssensor networks. In: Information Security and Intelligence Control (ISIC), 2012International Conference on. [S.l.: s.n.], 2012. p. 57�60.
CHEN, J.-L. et al. Adaptive routing protocol for reliable wireless sensornetworking. In: Advanced Communication Technology (ICACT), 2010 The 12thInternational Conference on. [S.l.: s.n.], 2010. v. 1, p. 358 �363. ISSN 1738-9445.
FENG, C.-H.; HEINZELMAN, W. RBMulticast: Receiver Based Multicastfor Wireless Sensor Networks. In: Wireless Communications and NetworkingConference, 2009. WCNC 2009. IEEE. [S.l.: s.n.], 2009. p. 1 �6. ISSN 1525-3511.
FIGUEIREDO, C. et al. An Event-Detection Estimation Model for HybridAdaptive Routing in WSNs. In: Communications, 2007. ICC '07. IEEE InternationalConference on. [S.l.: s.n.], 2007. p. 3887 �3894.
GOUSSEVSKAIA, O. et al. Data dissemination based on the energy map.Communications Magazine, IEEE, v. 43, n. 7, p. 134 � 143, july 2005. ISSN 0163-6804.
GU, Y.; HE, T. Data forwarding in extremely low duty-cycle sensornetworks with unreliable communication links. In: Proceedings of the 5thinternational conference on Embedded networked sensor systems. New York, NY,USA: ACM, 2007. (SenSys '07), p. 321�334. ISBN 978-1-59593-763-6. Disponível em:<http://doi.acm.org/10.1145/1322263.1322294>.
GUO, S. et al. Opportunistic �ooding in low-duty-cycle wireless sensornetworks with unreliable links. In: Proceedings of the 15th annual internationalconference on Mobile computing and networking. New York, NY, USA: ACM,2009. (MobiCom '09), p. 133�144. ISBN 978-1-60558-702-8. Disponível em:<http://doi.acm.org/10.1145/1614320.1614336>.
62
HAAS, Z. J.; PEARLMAN, M. R. The performance of query controlschemes for the zone routing protocol. IEEE/ACM Trans. Netw., IEEE Press,Piscataway, NJ, USA, v. 9, p. 427�438, August 2001. ISSN 1063-6692. Disponível em:<http://dx.doi.org/10.1109/90.944341>.
HAQUE, S. T. A hybrid protocol for wireless sensor network. In: Internet, 2009.AH-ICI 2009. First Asian Himalayas International Conference on. [S.l.: s.n.], 2009. p. 1�3.
INTANAGONWIWAT, C.; GOVINDAN, R.; ESTRIN, D. Directed di�usion:a scalable and robust communication paradigm for sensor networks. In:Proceedings of the 6th annual international conference on Mobile computing andnetworking. New York, NY, USA: ACM, 2000. (MobiCom '00), p. 56�67. ISBN1-58113-197-6. Disponível em: <http://doi.acm.org/10.1145/345910.345920>.
INTANAGONWIWAT, C. et al. Directed di�usion for wireless sensor networking.IEEE/ACM Trans. Netw., IEEE Press, Piscataway, NJ, USA, v. 11, p. 2�16, February2003. ISSN 1063-6692. Disponível em: <http://dx.doi.org/10.1109/TNET.2002.808417>.
KREDO II, K.; MOHAPATRA, P. Medium access control in wirelesssensor networks. Comput. Netw., Elsevier North-Holland, Inc., New York,NY, USA, v. 51, p. 961�994, March 2007. ISSN 1389-1286. Disponível em:<http://portal.acm.org/citation.cfm?id=1223683.1223795>.
LEE, B.-D.; LIM, K.-H. An Energy-E�cient Hybrid Data-Gathering ProtocolBased on the Dynamic Switching of Reporting Schemes in Wireless SensorNetworks. Systems Journal, IEEE, v. 6, n. 3, p. 378�387, 2012. ISSN 1932-8184.
LI, L. et al. A Receiver-Based Opportunistic Forwarding Protocol forMobile Sensor Networks. In: Proceedings of the 2008 The 28th InternationalConference on Distributed Computing Systems Workshops. Washington, DC, USA:IEEE Computer Society, 2008. p. 198�203. ISBN 978-0-7695-3173-1. Disponível em:<http://portal.acm.org/citation.cfm?id=1439272.1439677>.
LIN, R. et al. A scalable energy e�cient medium access control protocol forwireless sensor networks. In: Proceedings of the 2005 international conference onAdvances in Intelligent Computing - Volume Part II. Berlin, Heidelberg: Springer-Verlag,2005. (ICIC'05), p. 568�577. ISBN 3-540-28227-0, 978-3-540-28227-3. Disponível em:<http://dx.doi.org/10.1007/1153835659>.
LOTF, J.; HOSSEINZADEH, M.; ALGULIEV, R. Hierarchical routing in wirelesssensor networks: a survey. In: Computer Engineering and Technology (ICCET),2010 2nd International Conference on. [S.l.: s.n.], 2010. v. 3, p. V3�650 �V3�654.
MACHADO, M. et al. Data dissemination in autonomic wireless sensornetworks. Selected Areas in Communications, IEEE Journal on, v. 23, n. 12, p. 2305 �2319, dec. 2005. ISSN 0733-8716.
MACHADO, M. do V. et al. Gossiping using the energy map in wirelesssensor networks. In: Proceedings of the 10th ACM Symposium on Modeling,analysis, and simulation of wireless and mobile systems. New York, NY, USA:
63
ACM, 2007. (MSWiM '07), p. 368�372. ISBN 978-1-59593-851-0. Disponível em:<http://doi.acm.org/10.1145/1298126.1298189>.
MAHLKNECHT, S.; BOCK, M. CSMA-MPS: a minimum preamble samplingMAC protocol for low power wireless sensor networks. In: FactoryCommunication Systems, 2004. Proceedings. 2004 IEEE International Workshop on.[S.l.: s.n.], 2004. p. 73�80.
NIEZEN, G. et al. Comparing wireless sensor network routing protocols. In:AFRICON 2007. [S.l.: s.n.], 2007. p. 1 �7.
NS2. Network Simulator 2. Disponï¾12vel em http://isi.edu/nsnam/ns/. 2011.
PEREZ, J.; PELEGRI, J.; MENENDEZ, A. Preamble Sampling MAC Protocolfor Low Power Wireless Sensor Networks with IEEE 802.15.4 Transceivers.In: Instrumentation and Measurement Technology Conference, 2006. IMTC 2006.Proceedings of the IEEE. [S.l.: s.n.], 2006. p. 1543�1546. ISSN 1091-5281.
POTTIE, G. J.; KAISER, W. J. Embedding the Internet: wireless integratednetwork sensors. Communications of the ACM, v. 43, n. 5, p. 51�51, maio 2000. ISSN0001-0782. Disponível em: <http://www.acm.org/pubs/citations/journals/cacm/2000-43-5/p51-pottie/>.
RAJENDRAN, V.; OBRACZKA, K.; GARCIA-LUNA-ACEVES, J. J. Energy-e�cient collision-free medium access control for wireless sensor networks. In:Proceedings of the 1st international conference on Embedded networked sensor systems.New York, NY, USA: ACM, 2003. (SenSys '03), p. 181�192. ISBN 1-58113-707-9.Disponível em: <http://doi.acm.org/10.1145/958491.958513>.
RAMASUBRAMANIAN, V.; HAAS, Z. J.; SIRER, E. G. SHARP: a hybrid adaptiverouting protocol for mobile ad hoc networks. In: Proceedings of the 4th ACMinternational symposium on Mobile ad hoc networking & computing. New York, NY,USA: ACM, 2003. (MobiHoc '03), p. 303�314. ISBN 1-58113-684-6. Disponível em:<http://doi.acm.org/10.1145/778415.778450>.
SAFDAR, V. et al. A hybrid routing protocol for wireless sensor networks withmobile sinks. In: Wireless and Pervasive Computing (ISWPC), 2012 7th InternationalSymposium on. [S.l.: s.n.], 2012. p. 1 �5.
SHARMA, S.; GUPTA, H.; DHARMARAJA, S. EAGR: Energy Aware GreedyRouting scheme for wireless ad hoc networks. In: Performance Evaluationof Computer and Telecommunication Systems, 2008. SPECTS 2008. InternationalSymposium on. [S.l.: s.n.], 2008. p. 122 �129.
SINGH, C. P.; VYAS, O. P.; TIWARI, M. K. A Survey of Simulation in SensorNetworks. In: Proceedings of the 2008 International Conference on ComputationalIntelligence for Modelling Control & Automation. Washington, DC, USA: IEEEComputer Society, 2008. p. 867�872. ISBN 978-0-7695-3514-2. Disponível em:<http://portal.acm.org/citation.cfm?id=1578022.1578901>.
64
TALUCCI, F.; GERLA, M. MACA-BI (MACA by invitation). A wireless MACprotocol for high speed ad hoc networking. In: Universal Personal CommunicationsRecord, 1997. Conference Record., 1997 IEEE 6th International Conference on. [S.l.:s.n.], 1997. v. 2, p. 913�917 vol.2. ISSN 1091-8442.
TAN, M. et al. A Hybrid MAC Protocol for Wireless Sensor Network. In:Wireless Communications, Networking and Mobile Computing, 2009. WiCom '09. 5thInternational Conference on. [S.l.: s.n.], 2009. p. 1�5.
VURAN, M. C.; AKYILDIZ, I. F. Spatial correlation-based collaborative mediumaccess control in wireless sensor networks. IEEE/ACM Trans. Netw., IEEE Press,Piscataway, NJ, USA, v. 14, n. 2, p. 316�329, abr. 2006. ISSN 1063-6692. Disponível em:<http://dx.doi.org/10.1109/TENT.2006.872544>.
YADONG, W. et al. A Hybrid TDM-FDM MAC Protocol for Wireless SensorNetwork Using Timestamp Self-Adjusting Synchronization Mechanism. In:Wireless Communications, Networking and Mobile Computing, 2007. WiCom 2007.International Conference on. [S.l.: s.n.], 2007. p. 2705�2709.
YE, W.; HEIDEMANN, J.; ESTRIN, D. An energy-e�cient MAC protocolfor wireless sensor networks. In: INFOCOM 2002. Twenty-First Annual JointConference of the IEEE Computer and Communications Societies. Proceedings. IEEE.[S.l.: s.n.], 2002. v. 3, p. 1567�1576 vol.3. ISSN 0743-166X.
ZHAOHUA, L.; JIANFENG, L.; GUIQUAN, J. Survey of routing protocols inwireless sensor networks based on applications. In: Industrial and InformationSystems (IIS), 2010 2nd International Conference on. [S.l.: s.n.], 2010. v. 2, p. 381 �385.
ZHENG, Q. et al. A hybrid, dynamic tra�c-adaptive MAC protocol forWireless Sensor Networks. In: Advanced Communication Technology (ICACT), 201315th International Conference on. [S.l.: s.n.], 2013. p. 574�578. ISSN 1738-9445.
ZHENG, T.; RADHAKRISHNAN, S.; SARANGAN, V. PMAC: an adaptiveenergy-e�cient MAC protocol for wireless sensor networks. In: Parallel andDistributed Processing Symposium, 2005. Proceedings. 19th IEEE International. [S.l.:s.n.], 2005. p. 8 pp.�.