Red de sensores inalámbricos móviles - Mobile wireless sensor network

Una red de sensores inalámbricos móviles ( MWSN ) se puede definir simplemente como una red de sensores inalámbricos (WSN) en la que los nodos de sensores son móviles. Los MWSN son un campo de investigación emergente más pequeño en contraste con su predecesor bien establecido. Los MWSN son mucho más versátiles que las redes de sensores estáticos, ya que se pueden implementar en cualquier escenario y hacer frente a los rápidos cambios de topología . Sin embargo, muchas de sus aplicaciones son similares, como el monitoreo o la vigilancia ambiental . Comúnmente, los nodos consisten en un transceptor de radio y un microcontrolador alimentado por una batería , así como algún tipo de sensor para detectar luz , calor , humedad , temperatura , etc.

Desafíos

En términos generales, hay dos conjuntos de desafíos en las MWSN; hardware y medio ambiente. Las principales limitaciones del hardware son la energía limitada de la batería y los requisitos de bajo costo. La potencia limitada significa que es importante que los nodos sean energéticamente eficientes. Las limitaciones de precio a menudo exigen algoritmos de baja complejidad para microcontroladores más simples y el uso de solo una radio simplex . Los principales factores ambientales son el medio compartido y la topología variable. El medio compartido dicta que el acceso al canal debe regularse de alguna manera. Esto se hace a menudo utilizando un esquema de control de acceso al medio (MAC), como el acceso múltiple con detección de portadora (CSMA), el acceso múltiple por división de frecuencia (FDMA) o el acceso múltiple por división de código (CDMA). La topología variable de la red proviene de la movilidad de los nodos, lo que significa que las rutas de múltiples saltos desde los sensores hasta el sumidero no son estables.

Normas

Actualmente no existe un estándar para MWSN, por lo que a menudo se toman prestados protocolos de MANET, como el enrutamiento basado en asociatividad (AR), el enrutamiento por vector de distancia ad hoc bajo demanda (AODV), el enrutamiento de origen dinámico (DSR) y el enrutamiento sin estado perimetral codicioso ( GPSR). Se prefieren los protocolos MANET ya que pueden funcionar en entornos móviles, mientras que los protocolos WSN a menudo no son adecuados.

Topología

La selección de topología juega un papel importante en el enrutamiento porque la topología de la red decide la ruta de transmisión de los paquetes de datos para llegar al destino adecuado. Aquí, todas las topologías (plana / no estructurada, clúster, árbol, cadena e híbrida) no son factibles para la transmisión de datos confiable en la movilidad de los nodos sensores. En lugar de una topología única, la topología híbrida juega un papel vital en la recopilación de datos y el rendimiento es bueno. Los esquemas de administración de topología híbrida incluyen el árbol de recopilación de datos independiente del clúster ( CIDT ). y el Cluster-Tree de Velocity Energy- Efficiency y Link-Consciente ( VELCT ); ambos se han propuesto para redes de sensores inalámbricos móviles (MWSN).

Enrutamiento

Dado que no existe una topología fija en estas redes, uno de los mayores desafíos es enrutar los datos desde su origen hasta el destino. Generalmente, estos protocolos de enrutamiento se inspiran en dos campos; WSN y redes móviles ad hoc (MANET). Los protocolos de enrutamiento WSN proporcionan la funcionalidad requerida pero no pueden manejar la alta frecuencia de cambios de topología. Considerando que, los protocolos de enrutamiento MANET pueden lidiar con la movilidad en la red, pero están diseñados para comunicación bidireccional, que en las redes de sensores a menudo no es necesaria.

Los protocolos diseñados específicamente para MWSN casi siempre son de múltiples saltos y, a veces, son adaptaciones de protocolos existentes. Por ejemplo, el enrutamiento de origen dinámico basado en ángulos (ADSR) es una adaptación del protocolo de red de malla inalámbrica enrutamiento de origen dinámico (DSR) para MWSN. ADSR utiliza información de ubicación para calcular el ángulo entre el nodo que intenta transmitir, los nodos de reenvío potenciales y el receptor. Esto luego se usa para asegurar que los paquetes siempre se reenvíen hacia el receptor. Además, el protocolo de Jerarquía de agrupamiento adaptativo de baja energía (LEACH) para WSN se ha adaptado a LEACH-M (LEACH-Mobile), para MWSN. El principal problema con los protocolos jerárquicos es que los nodos móviles son propensos a cambiar con frecuencia entre clústeres, lo que puede causar una gran sobrecarga de los nodos que tienen que volver a asociarse regularmente con diferentes cabezas de clúster.

Otra técnica de enrutamiento popular es utilizar la información de ubicación de un módulo GPS conectado a los nodos. Esto se puede ver en protocolos como el enrutamiento basado en zonas (ZBR), que define los clústeres geográficamente y utiliza la información de ubicación para mantener los nodos actualizados con el clúster en el que se encuentran. que divide el área de la red en cuadrículas y luego usa la información de ubicación para reenviar datos de manera oportunista lo más lejos posible en cada salto.

Los protocolos de múltiples rutas proporcionan un mecanismo robusto para el enrutamiento y, por lo tanto, parecen una dirección prometedora para los protocolos de enrutamiento MWSN. Uno de estos protocolos es el Data Centric Braided Multipath (DCBM) basado en consultas.

Además, el enrutamiento robusto de sensores ad-hoc (RASeR) y el enrutamiento de sensores con reconocimiento de ubicación (LASeR) son dos protocolos que están diseñados específicamente para aplicaciones MWSN de alta velocidad, como las que incorporan UAV. Ambos aprovechan el enrutamiento multitrayecto, que se facilita mediante una técnica de "reenvío ciego". El reenvío ciego simplemente permite que el nodo transmisor transmita un paquete a sus vecinos, entonces es responsabilidad de los nodos receptores decidir si deben reenviar el paquete o descartarlo. La decisión de reenviar un paquete o no se toma utilizando una métrica de gradiente en toda la red, de modo que los valores de los nodos de transmisión y recepción se comparan para determinar cuál está más cerca del sumidero. La diferencia clave entre RASeR y LASeR está en la forma en que mantienen sus métricas de gradiente; RASeR utiliza la transmisión regular de pequeños paquetes de balizas, en los que los nodos transmiten su gradiente actual. Considerando que, LASeR se basa en aprovechar la información de ubicación geográfica que ya está presente en el nodo del sensor móvil, lo que probablemente sea el caso en muchas aplicaciones.

Control de acceso medio

Hay tres tipos de técnicas de control de acceso al medio (MAC): basadas en división de tiempo , división de frecuencia y división de código . Debido a la relativa facilidad de implementación, la elección más común de MAC se basa en la división de tiempo, estrechamente relacionada con el popular CSMA / CA MAC. La gran mayoría de los protocolos MAC que se han diseñado teniendo en cuenta los MWSN , están adaptados de los MAC WSN existentes y se centran en esquemas de ciclo de trabajo de bajo consumo de energía.

Validación

Los protocolos diseñados para MWSN generalmente se validan con el uso de resultados analíticos, de simulación o experimentales. Los resultados analíticos detallados son de naturaleza matemática y pueden proporcionar buenas aproximaciones del comportamiento del protocolo. Las simulaciones se pueden realizar utilizando software como OPNET , NetSim y ns2 y es el método de validación más común. Las simulaciones pueden proporcionar aproximaciones cercanas al comportamiento real de un protocolo en varios escenarios. Los experimentos físicos son los más costosos de realizar y, a diferencia de los otros dos métodos, no es necesario hacer suposiciones. Esto los convierte en la forma de información más confiable a la hora de determinar cómo funcionará un protocolo en determinadas condiciones.

Aplicaciones

La ventaja de permitir que los sensores sean móviles aumenta el número de aplicaciones más allá de aquellas para las que se utilizan WSN estáticas. Los sensores se pueden conectar a varias plataformas:

  • Personas
  • Animales
  • Vehículos autónomos
  • Vehículos no tripulados
  • Vehículos tripulados

Para caracterizar los requisitos de una aplicación, se puede clasificar como monitoreo constante, monitoreo de eventos, mapeo constante o mapeo de eventos. Las aplicaciones de tipo constante se basan en el tiempo y, como tales, los datos se generan periódicamente, mientras que las aplicaciones de tipo de evento son impulsoras de eventos, por lo que los datos solo se generan cuando ocurre un evento. Las aplicaciones de monitoreo se ejecutan constantemente durante un período de tiempo, mientras que las aplicaciones de mapeo generalmente se implementan una vez para evaluar el estado actual de un fenómeno. Los ejemplos de aplicaciones incluyen el monitoreo de la salud, que puede incluir frecuencia cardíaca, presión arterial, etc. Esto puede ser constante, en el caso de un paciente en un hospital, o impulsado por eventos en el caso de un sensor portátil que informa automáticamente su ubicación a una ambulancia equipo en caso de emergencia. Los animales pueden tener sensores conectados a ellos para rastrear sus movimientos para patrones de migración, hábitos de alimentación u otros propósitos de investigación. Los sensores también se pueden conectar a vehículos aéreos no tripulados (UAV) para vigilancia o mapeo ambiental. En el caso de búsqueda y rescate autónomos asistidos por UAV, esto se consideraría una aplicación de mapeo de eventos, ya que los UAV se despliegan para buscar un área pero solo transmitirán datos cuando se haya encontrado a una persona.

Ver también

Referencias