“simulaciÓn de un algoritmo de enrutamiento para redes de...

89
UNIVERSIDAD DE COLIMA FACULTAD DE TELEMÁTICA “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS” TESIS QUE PARA OBTENER EL GRADO DE MAESTRA EN COMPUTACIÓN PRESENTA: ING. MAYTHÉ GONZÁLEZ GUTIÉRREZ ASESORES: D. EN C. RAÚL AQUINO SANTOS M. EN C. OMAR ÁLVAREZ CÁRDENAS COLIMA, COL., FEBRERO DE 2012.

Upload: vuhanh

Post on 26-Sep-2018

226 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

UNIVERSIDAD DE COLIMA

FACULTAD DE TELEMÁTICA

“SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO

PARA REDES DE SENSORES INALÁMBRICOS”

TESIS

QUE PARA OBTENER EL GRADO DE

MAESTRA EN COMPUTACIÓN

PRESENTA:

ING. MAYTHÉ GONZÁLEZ GUTIÉRREZ

ASESORES:

D. EN C. RAÚL AQUINO SANTOS

M. EN C. OMAR ÁLVAREZ CÁRDENAS

COLIMA, COL., FEBRERO DE 2012.

Page 2: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

Agradecimientos

A mis asesores de tesis el Dr. en C. Raúl Aquino Santos y el

M. en C. Omar Álvarez Cárdenas, por orientarme y

contribuir a la culminación de este proyecto.

Al Consejo Nacional de Ciencia y Tecnología (CONACYT) y

al Gobierno del Estado de Colima, por financiar

mis estudios de posgrado.

A la Universidad de Colima y a mis profesores, por

brindarme las herramientas que me permitirán

contribuir a la comunidad científica mexicana.

Page 3: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

Dedicatorias

A mi Madre y Padre que han sido mi ejemplo de voluntad,

perseverancia y entereza. Por su amor incondicional,

sabiduría y sustento.

A mis hermanas y hermanos por su cariño y amor,

por ser parte de mis proyectos, por brindarme

apoyo y aliento.

A mi amor y compañero de vida, por llenarme de dicha y

felicidad día con día. Por amarme y alentarme a seguir

creciendo y alcanzar mis objetivos.

Page 4: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

Índice

Página

Lista de Figuras…………………………………………………………………………. i

Lista de Tablas………………………………………………………………………….. iii

Resumen…………………………………………………………………………........... iv

Abstract……………………………………………………………………….………….. v

Capítulo 1. Introducción………...……………………………………….…………… 1

1.1 Antecedentes…………………………………………………..………..……. 3

1.2 Hipótesis…………………………………….………………………..….……. 4

1.3 Objetivo General………………………………..…………………..……..…. 4

1.4 Objetivos Específicos…..…………………………………………………….. 4

1.5 Consideraciones y Limitaciones……………………………………………. 4

1.6 Organización del documento de Tesis………………………………….….. 5

Capítulo 2. Redes de Sensores Inalámbricos.…………………………………… 7

2.1 Marco histórico de las Redes de Sensores Inalámbricos.………………. 7

2.2 Aplicaciones de las Redes de Sensores Inalámbricos…...……………... 9

2.2.1 Seguridad…………………………………………………………… 10

2.2.2 Salud……………………………………………………..…………. 11

2.2.3 Monitoreo Ambiental………………………………………………. 13

2.2.4 Otras Aplicaciones………………………………….……………… 16

2.3 Arquitectura del nodo sensor…………..……………………………………. 17

2.3.1 Componentes de Hardware...…………………………………….. 17

2.3.2 Componentes de Software………………………………..……... 23

2.4 Norma IEEE 802.15.4…….…….………………………………………….... 26

2.4.1 Capa Física (PHY)…………………………………………………. 27

Page 5: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

Índice (continuación)

Página

2.4.2 Capa de Acceso al Medio (MAC)…………………………….….. 28

2.4.3 Topologías de Red…..……………………………………………. 30

2.5 Protocolos de Enrutamiento para Redes de Sensores Inalámbricos….. 31

2.6 Simulación de Redes de Sensores Inalámbricos………….…………….. 34

2.7 Conclusiones del Capítulo…………………..……………………………… 37

Capítulo 3. LORA-CBF………………………………………...……………………… 39

3.1 Protocolo de Enrutamiento LORA-CBF……….…………………………… 39

3.1.1 Mecanismo de Formación LORA-CBF…………………………… 41

3 3.1.2 Predicción de Destino LORA-CBF……………………………… 48

3.1.3 Envío de Paquetes de Datos……………………………………… 50

3.2 Nodo Sensor………………………………………………………………….. 50

3.3 Conclusiones del Capítulo…………………………………………………. 54

Capítulo 4. Simulación de LORA-CBF….…………………………………………. 55

4.1 Métricas de Simulación……………………………………………………… 55

4.2 Escenarios de Simulación y Análisis de Resultados…..……………….. 56

. 4.2.1 Escalabilidad.………………………………………………………. 57

4 4.2.2 Robustez………………..…………………………………………… 63

4.2.3 Multidifusión………………………………………………………… 66

4.3 Conclusiones del Capítulo…………………………………………………… 71

Capítulo 5. Conclusiones……….……………………………………………………. 73

5.1 Trabajo Futuro………………………………………………………………… 75

Referencias……...……………………………………………………………………… 77

Page 6: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

i

Lista de Figuras

Página

Figura 1. Componentes de Hardware de un nodo sensor…………..…………. 18

Figura 2. Capas de Software………………………………………………………. 23

Figura 3. Topologías de Red del estándar IEEE 802.15.4……………………... 30

Figura 4. Diagrama de Flujo del Funcionamiento de LORA-CBF…………….. 41

Figura 5. Estructura de un mensaje “Hello”……………………………………... 42

Figura 6. Diagrama de Flujo Formación LORA-CBF para entornos

vehiculares……………………………………………………………….

45

Figura 7. Diagrama de Flujo Formación LORA-CBF para Redes de

Sensores Inalámbricos………………………………………………….

47

Figura 8. Estructura de un Paquete de Solicitud de Enrutamiento (RREQ)… 48

Figura 9. Estructura del Nodo Sensor……………………………………………. 51

Figura 10. Modelo de Procesos de la Capa de Red……………………………… 52

Figura 11. Retardo Punto a Punto en Evaluación de Escalabilidad……………. 58

Figura 12. Tasa de Entrega de Paquetes en Evaluación de Escalabilidad……. 59

Figura 13. Sobre-procesamiento de Enrutamiento en Evaluación de

Escalabilidad……………………………………………………………...

60

Figura 14. Sobre-procesamiento en Evaluación de Escalabilidad……………… 61

Figura 15. Tiempo de Descubrimiento de Ruta…………………………………… 61

Figura 16. Tasa de Entrega de Paquetes en escenarios para evaluación de

Robustez………….…………………………………………..…………

63

Figura 17. Carga de Enrutamiento…………………………………………………. 65

Figura 18. Retardo Punto a Punto…………….…………………………………… 65

Figura 19. Retardo Punto a Punto en un escenario multidifusión……………… 67

Figura 20. Tasa de Entrega de Paquetes en un escenario multidifusión……… 68

Figura 21. Sobre-procesamiento de Enrutamiento………..…………..…………. 68

Page 7: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

ii

Lista de Figuras (continuación)

Página

Figura 22. Sobre-procesamiento…………………………………………………… 69

Figura 23. Tiempo de descubrimiento de Ruta…………………………………… 70

Page 8: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

iii

Lista de Tablas

Página

Tabla 1. Interfaces Seriales más utilizadas……………………………………. 19

Tabla 2. Resumen de los sensores empleados en redes de sensores

inalámbricos………………………………………………………………

22

Tabla 3. Bandas de Frecuencia y Velocidad de Datos………………………… 28

Tabla 4. Protocolos de Enrutamiento en Redes de Sensores Inalámbricos… 34

Tabla 5. Resumen de los Resultados obtenidos para evaluación de

escalabilidad………………………………………………………………

62

Tabla 6. Resumen de los Resultados obtenidos para evaluación de

multidifusión…………………………………………………………….

70

Page 9: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

iv

Resumen

Las redes de sensores inalámbricos representan un medio eficaz para el análisis y

supervisión de un entorno, con ventajas sobre las redes de comunicaciones

convencionales como la cobertura de grandes terrenos sin necesidad de

infraestructura física, auto-organización de los nodos, y bajos costos de

implementación. Estas características han provocado el incremento de su uso en una

diversa gama de aplicaciones. Sin embargo, debido a las bajas velocidades que

manejan y el tamaño reducido de los nodos sensores, existen también, factores que

no de ser bien planificados y administrados, limitan las capacidades sensitivas de la

red.

Limitantes de energía, capacidad de almacenamiento y procesamiento, han derivado

en un gran número de investigaciones que buscan desarrollar soluciones que hagan

frente a dichas características, al mismo tiempo que garanticen el máximo

rendimiento de la red.

Este trabajo de tesis presenta el desarrollo y simulación de una red de sensores

inalámbricos con LORA-CBF como protocolo de enrutamiento a través de OPNET,

un software para el diseño y modelado de redes de comunicación. Se evalúan

aspectos de la red como: robustez, escalabilidad y rendimiento, donde se demuestra

que LORA-CBF es un protocolo de enrutamiento adaptable a redes de sensores

inalámbricos.

Palabras clave: LORA-CBF, Redes de Sensores Inalámbricos, simulación, protocolo

de enrutamiento.

Page 10: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

v

Abstract

Wireless Sensor Networks represent an effective mean for an analysis and

environment monitoring, these kinds of networks have advantages over conventional

communication networks, including coverage for large areas without physical

infrastructure, self-organization, and low cost of implementation. Characteristics that

have provoked the increase of usage wireless sensor networks applications in recent

years. Nonetheless, due to the low speeds and the small size of the sensor nodes,

the hardware and software features can affect the sensory capabilities so they must

be well planned and managed.

Lack of energy, storage, and processing capacity has leaded up to large number of

investigations with the goal of developing solutions that face these characteristics

while ensuring the greatest network performance.

This thesis presents the development and simulation of a wireless sensor network

that works with LORA-CBF as the routing protocol, designed in OPNET Modeler,

software for modeling and designing of communication networks. Network aspects

such as robustness, scalability and performance are evaluated. We show that LORA-

CBF is a functional routing protocol of wireless sensor networks.

Keywords: LORA-CBF, Wireless Sensor Networks, simulation, routing protocol.

Page 11: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

1

Capítulo 1

Introducción

Las redes de sensores inalámbricos son redes constituidas por un grupo de nodos

autónomos, denominados también como motas. Cada nodo o mota, es integrado por

una serie de componentes que incluyen al menos un sensor.

Un sensor es un tipo de transductor, es decir, es un dispositivo capaz de convertir un

tipo de señal de entrada en otra señal de salida; en su mayoría son del tipo eléctrico

o electrónico. Los sensores, están compuestos comúnmente por un radio transmisor

y receptor, un microcontrolador y una batería (Xiang, 2008).

Con las herramientas y la tecnología actual, el desarrollo y producción de sensores

ah experimentado un progreso significativo. Hoy en día, son utilizados en una amplia

gama de aplicaciones de salud, industria, robótica, medio ambiente, agrícola,

militares, entre otras.

Cada nodo que compone una red de sensores inalámbricos, tiene el objetivo de

reunir información sobre las características del medio que lo rodea, de tal forma que

en conjunto sean capaces de ejecutar tareas específicas de la aplicación, basadas

en la información recolectada.

El enrutamiento en redes de sensores inalámbricos es más complejo en comparación

con otro tipo de redes inalámbricas. Debido a que las redes de sensores

inalámbricos son generalmente conformadas por un gran número de nodos, realizar

un direccionamiento y enrutamiento global como el de los protocolos IP no resulta

Page 12: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

2

factible por los costos de energía y la capacidad de procesamiento que implica; en

gran parte de las aplicaciones de redes de sensores inalámbricos, es únicamente un

nodo el que recibe la información obtenida desde diferentes zonas o regiones de la

red, por lo que la posibilidad de redundancia de información se incrementa. Los

protocolos de enrutamiento deben afrontar dichas características, además de las

limitaciones de potencia de transmisión, energía, capacidad de procesamiento y

almacenamiento de información de los nodos (Hara et al., 2010).

Los protocolos de enrutamiento tratan de optimizar la gestión de recursos a través de

diversas técnicas por las que es posible clasificarlos.

De acuerdo a la manera en que un protocolo realiza la búsqueda de un nodo destino,

éstos pueden clasificarse en protocolos proactivos, reactivos e híbridos. En los

protocolos proactivos las rutas son calculadas al inicio de la red, y cada nodo genera

una tabla de enrutamiento; los protocolos reactivos, calculan las rutas de forma

dinámica, cuando se requiere, y finalmente, los protocolos híbridos se generan al

mezclar los dos tipos de protocolos (Castillo et al., 2007).

Es posible también, clasificar a los protocolos de enrutamiento en protocolos

centrados en datos, jerárquicos y basados en posición.

Los protocolos de enrutamiento centrados en datos se basan en consultas y

selección de datos relevantes para eliminar la redundancia de transmisiones; los

protocolos de enrutamiento jerárquicos, utilizan grupos y designan nodos como

cabeza de grupo lo que les permite reducir el tráfico y optimizar el consumo de

energía; los protocolos basados en posición, utilizan información sobre la ubicación

de los nodos para transmitir los datos a grupos específicos y así evitar la inundación

de tráfico a través de la red (Hara, et al., 2010).

Este trabajo de tesis presenta el desarrollo y simulación de una Red de Sensores

Inalámbricos en el simulador OPNET, en la que se modela y aplica el algoritmo de

enrutamiento con inundación basada en grupos conocido también por sus siglas en

Page 13: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

3

inglés, LORA-CBF (Location Routing Algorithm with Cluster-Based Flooding),

protocolo que originalmente fue diseñado para redes vehiculares y cuyo propósito es

reducir la duplicación de transmisiones a través de la selección de nodos específicos

que manejan el tráfico de enrutamiento.

1.1 Antecedentes

Aquino Santos et al., (2005) presentan a LORA-CBF como un algoritmo ligero que

ofrece una entrega de datos eficiente. Diseñado originalmente para redes en

entornos vehiculares, LORA-CBF tenía como objetivos minimizar los costos de

comunicación y construir un enlace sólido que permitiera a los vehículos compartir

información con sus vecinos, aún cuando éstos se caracterizaran por una gran

movilidad.

LORA-CBF ha sido validado a través de simulaciones, en las que se comparó con

protocolos como AODV (del inglés, Ad hoc On-Demand Distance Vector), DSR (del

inglés Dynamic Source Routing Protocol) y GPSR (del inglés, Greedy Perimeter

Stateless Routing).

La inquietud de adoptar LORA-CBF a una red se sensores inalámbricos surge ante la

necesidad de un algoritmo que optimice las condiciones que caracterizan a los nodos

de éste tipo de redes, bajas velocidades, radios limitados, software ligero, etc.

Aquino Santos, et al., (2011) emplean LORA-CBF en una plataforma tecnológica

diseñada para sistemas de agricultura de precisión. Se demuestra que la topología

que LORA-CBF construye, garantiza un rápido descubrimiento de ruta, minimiza el

retardo punto a punto y la generación de tráfico de enrutamiento.

LORA-CBF fue probado a través de 20 sensores en un campo de sandías, sin

embargo, es evidente que si desea realizar una exhaustiva evaluación del

rendimiento y comportamiento del protocolo, factores como la escalabilidad y

robustez del algoritmo, se requieren redes de mayor magnitud.

Page 14: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

4

Simular LORA-CBF para identificar plenamente los beneficios y necesidades que

ofrece el protocolo es la parte medular de este trabajo de investigación.

1.2 Hipótesis

El protocolo de enrutamiento LORA-CBF es aplicable en redes de sensores

inalámbricos con adecuaciones mínimas.

1.3 Objetivo General

Desarrollar y simular en OPNET, una red de sensores inalámbricos con LORA-CBF

como protocolo de enrutamiento.

1.4 Objetivos Específicos

Diseñar el nodo sensor en el simulador OPNET.

Modelar el protocolo LORA-CBF dentro de un nodo sensor.

Publicación de resultados en revistas de prestigio.

1.5 Consideraciones y Limitaciones

A través de la simulación es posible conocer, establecer o probar el funcionamiento

de una red de sensores. Para simular un protocolo de enrutamiento es necesario

contar con un modelo de nodo sensor, un modelo de red de sensores inalámbricos y

una herramienta de simulación que brinde posibilidades de adecuar los elementos

necesarios para recolectar resultados relevantes (Benkiĉ et al., 2009).

La herramienta de simulación para este trabajo es OPNET, que en palabras de sus

creadores es “un modelador que acelera el proceso de investigación y desarrollo

para el análisis y diseño de redes de comunicación, dispositivos, protocolos y

Page 15: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

5

aplicaciones, en el que los usuarios pueden analizar redes simuladas y comparar el

impacto de diferentes tecnologías, ya que incluye un amplio conjunto de protocolos y

tecnologías así como un entorno de desarrollo para permitir el modelado de todo tipo

de redes y tecnologías” (OPNET Technologies Inc., 2011). OPNET incluye en sus

librerías ZigBee, como tecnología para redes de baja velocidad, sin embargo, debido

a que el estándar que rige las redes de sensores inalámbricos solo define las capas

superiores, el modelo ZigBee no incluye los procesos de las capas superiores, razón

por la que se eligió un modelo desarrollado bajo la norma por un grupo de

investigación perteneciente a Open-ZB (Jurcik y Koubaa, 2009).

1.6 Organización del documento de Tesis

El documento de tesis está organizado en 6 capítulos:

Capitulo 1. Introducción: Se expone brevemente el objetivo del trabajo de

tesis, así como los motivos que llevaron a desarrollar la investigación.

Capítulo 2. Redes de Sensores Inalámbricos: es el estado del arte de las

redes de sensores inalámbricos, en el se describen los antecedentes

históricos de este tipo de redes, aplicaciones, estructura de un nodo sensor,

sistemas operativos, la norma IEEE 802.15.4, diferentes protocolos de

enrutamiento y se finaliza con la importancia de simulación para redes de

sensores inalámbricos.

Capítulo 3. LORA-CBF: se presenta el protocolo LORA-CBF, características,

elementos y funcionamiento. Se exponen el modelo de nodo desarrollado en

OPNET, y los procesos y paquetes creados para el protocolo de enrutamiento.

Capítulo 4. Simulación de LORA-CBF: es en este capítulo donde se

presenta la parte más importante del documento, se describen las métricas de

evaluación seleccionadas, los escenarios de simulación desarrollados y sus

objetivos, y finalmente, las gráficas de los resultados obtenidos.

Page 16: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

6

Capítulo 5. Conclusiones: Es el capítulo final del documento de tesis, en el

se recogen las conclusiones basadas en los resultados obtenidos de los

escenarios de simulación.

Page 17: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

7

Capítulo 2

Redes de Sensores Inalámbricos

En este capítulo se abordan las características que definen a las redes de sensores

inalámbricos, los componentes de hardware y software, aplicaciones, la norma IEEE

802.15.4 y los principales protocolos de enrutamiento para redes de sensores

inalámbricos.

2.1 Marco Histórico de las Redes de Sensores Inalámbricos

Las redes de sensores inalámbricos surgieron a partir de desarrollos militares

durante la guerra fría; con el comienzo de la guerra submarina, la necesidad de

detección de amenazas marítimas se volvió prioritaria, por lo que la Marina de los

Estados Unidos instaló el Sistema de Vigilancia de Sonido (siglas en inglés SOSUS,

de Sound Surveillance System) en las profundidades marítimas de los océanos

Atlántico y Pacífico. Compuesto de una matriz de sensores o hidrófonos con

capacidad de detección de largo alcance, el sistema resultó un éxito en el

descubrimiento de submarinos enemigos, a través de las señales acústicas

producidas por éstos (Global Security, 2005).

En el año 1978, la Agencia de Proyectos de Investigación Avanzada de la Defensa

de los Estados Unidos (siglas en inglés DARPA, de Defense Advanced Research

Projects Agency), encargada del estudio y desarrollo de nuevas tecnologías para uso

militar, organiza el Taller de Redes de Sensores Distribuidos, cuyo objetivo era

estudiar y resolver los principales retos en la investigación de redes de sensores,

Page 18: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

8

como las diferentes tecnologías, técnicas de procesamiento y algoritmos distribuidos

(Dargie y Poellabauer, 2010).

En 1980, dicha agencia comienza el Programa de Redes Distribuidas de Sensores o

DSN (Distributed Sensor Networks). Robert Kahn, director de la Oficina de

Información de Técnicas de Procesamiento, se planteó la posibilidad de extender los

beneficios de la entonces Arpanet a las redes de sensores, pensando en una red

compuesta por sensores distribuidos que podrían detectarse y comunicarse entre

ellos, operando de forma autónoma (Chong y Kumar, 2003).

La Universidad de California y el Centro Rockwell de Ciencia proponen en 1996 el

concepto de redes de sensores inalámbricos integrados o WINS (del inglés, Wireless

Integrated Network Sensors) (Dargie y Poellabauer, 2010).

Tras el surgimiento de las redes inalámbricas ad hoc, DARPA inicia una nueva

investigación con dos objetivos principales: el primero, desarrollar nuevas técnicas de

red para entornos dinámicos ad hoc, ya que en el campo de batalla los nodos

sensores requerían un despliegue rápido y las técnicas de voz y datos existentes no

eran suficientes; y segundo, el procesamiento de información de red, es decir, cómo

extraer la información útil, oportuna y confiable a través de la red de sensores. Este

proyecto fue nombrado Tecnología de Información de Sensor o SensiTI (Chong y

Kumar, 2003).

Con el desarrollo y aparición de nuevas tecnologías los sensores comenzaron a

fabricarse más pequeños y el costo de los mismos disminuyó, lo que permitió

comenzaran a desarrollarse nuevas aplicaciones para sectores diferentes al militar.

En el año 2002 la Universidad de California en Berkeley crea el proyecto “Polvo

Inteligente” (del inglés, Smart Dust), para diseñar un pequeño nodo llamado mota y

demostrar que era posible colocar un sistema de sensor completo en pequeños

dispositivos del tamaño de un grano de arena o del tamaño de una partícula de polvo

(Dargie y Poellabauer, 2010).

Page 19: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

9

En el año 2003 el Instituto de Ingenieros en Electricidad y Electrónica por sus siglas

en inglés IEEE, aprueba la norma IEEE 802.15.4-2003, para redes inalámbricas de

área personal de baja velocidad (LR-WPAN), de la que se desprende la revisión

IEEE 802.15.4-2006 (IEEE, 2002).

Establecida en el año 2002, la “ZigBee Alliance” una asociación de empresas que

trabajan en el desarrollo de dispositivos de control y monitoreo, anuncia en el año

2004 la publicación de la norma ZigBee, para redes de sensores inalámbricos,

basada en el estándar IEEE 802.15.4 (ZigBee Alliance, 2011).

En la actualidad, existen diversos desarrolladores de aplicaciones para redes de

sensores inalámbricos, cuyos sensores son fabricados con sistemas micro electro

mecánicos (MEMS), ya que éstos ofrecen una mayor sensibilidad.

Empresas comerciales como Crossbow, Sensoria, Worldsens, DusNetworks y Ember

Corporation ofrecen hoy en día dispositivos para diversos escenarios de aplicación,

herramientas de gestión, así como mantenimiento y visualización de información

adquirida por el sensor (Dargie y Poellabauer, 2010).

2.2 Aplicaciones de las Redes de Sensores Inalámbricos

Los sensores que actualmente se utilizan en las redes de sensores inalámbricos

permiten recolectar una amplia cantidad de información sobre el medio que les

rodea, humedad, temperatura, presión, ruido, movimiento vehicular, composición del

suelo, presencia de objetos, velocidad, dirección, sonido, etc., motivo por el que su

uso ha aumentado en los últimos años.

Las redes de sensores inalámbricos se utilizan mayormente en aplicaciones de

seguridad, salud y de monitoreo ambiental.

Page 20: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

10

2.2.1 Seguridad

En aplicaciones de seguridad, es quizá el ámbito militar uno de los más

desarrollados. Como se mencionó anteriormente, es en este campo de investigación

dónde las redes de sensores inalámbricos tienen origen, además, la investigación en

aplicaciones de redes de sensores inalámbricos para el entorno militar presenta

ventajas en comparación con otros campos, ya que las herramientas e inversión en

el trabajo de investigación y desarrollo son mayores.

La tolerancia a fallos y su rápido despliegue, así como la auto-organización de los

nodos ofrecen una buena táctica militar, esto, aunado al bajo costo del sensor que al

ser posiblemente destruido no implica pérdidas significativas, convierte a las redes

de sensores inalámbricos en una excelente herramienta militar.

Entre las principales aplicaciones militares en redes de sensores inalámbricos

destacan la vigilancia de fuerzas aliadas, campo de batalla, equipo y municiones, así

como el reconocimiento de terreno, identificación de fuerzas enemigas, orientación y

evaluación de daños en combate (Akyildiz et al., 2002).

Otro tipo de aplicaciones en materia de seguridad, son las aplicaciones de vigilancia

que tienen como objetivo, garantizar la seguridad, ya sea de sistemas, de control o

en la sociedad. García-Hernando, et al., (2008) dividen las aplicaciones de vigilancia

en aplicaciones para interiores y exteriores debido a que los requisitos pueden variar

según el tipo de ambiente. Las aplicaciones de vigilancia en interiores se encuentran

en lugares públicos, como hospitales, oficinas de gobierno, etc., o bien, en ambientes

privados como el hogar. Las aplicaciones de vigilancia en exteriores tienen el objetivo

de garantizar la seguridad en un perímetro determinado.

Una de las aplicaciones comunes de vigilancia para interiores es la detección y

alarma de incendios a través de sensores de humo y temperatura, sin embargo, es

posible añadir otras características, Nauman et al., (2011) proponen un algoritmo de

enrutamiento para ofrecer un tercer servicio, la identificación de rutas seguras para

Page 21: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

11

los ocupantes del hogar ó edificio. Narendra et al., (2011) implementan un sistema de

monitoreo y extinción de incendios en un hospital, a través de una red de sensores

inalámbricos y una pantalla LCD que notifica la temperatura actual del lugar. Cuando

una temperatura cruza el umbral un nodo activa un mensaje de voz para indicar que

los extinguidores se encenderán. Los autores buscan reducir el número de

accidentes durante los incendios debido a que este tipo de extinguidores se activan

cuando se exponen a temperaturas altas.

Las redes de sensores inalámbricos son usadas también, como sistemas de

seguridad para detección de intrusos, a través de sensores térmicos y volumétricos,

éstos últimos, a través de radiación infrarroja se crea un campo invisible de amplia

detección en el área dónde la red está instalada (García-Hernando, et al., 2008). Es

posible mejorar este tipo de sistemas con video sensores, que son sensores

equipados con diminutas cámaras. Pham (2011) propone el uso de video sensores

para acortar el tiempo de detección de intrusos en los sistemas de vigilancia.

Para garantizar la seguridad en espacios exteriores, las redes de sensores

inalámbricos se utilizan para detectar anomalías en espacios públicos, que con la

reciente ola terrorista se han convertido en posibles blancos de ataque. Los sensores

pueden identificar si existe alguna liberación de gases tóxicos o posibles amenazas

nucleares, biológicas y químicas. Sin embargo, también son usados en sistemas de

seguimiento e identificación de rostros (García-Hernando, et al., 2008).

2.2.2 Salud

Las aplicaciones de redes de sensores inalámbricos en el área de salud son

realmente diversas, desde la administración de hospitales y personal médico, hasta

monitoreo de pacientes y medicamentos, identificación de alergias y síntomas o

alertas de emergencia a los cuerpos de atención médica.

Page 22: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

12

Gravrilovska et al., (2010) presenta cuatro posibles escenarios para las aplicaciones

de salud: atención pre-hospitalaria, atención en el hospital, atención fuera del

hospital y atención continua.

La atención pre-hospitalaria se refiere a situaciones de emergencia, desastres o

accidentes masivos en los que los cuerpos de emergencia necesitan información

sobre el estado de las personas o del lugar afectado. Ahmad et al., (2011) proponen

un modelo de detección de sobrevivientes en desastres para redes de sensores

inalámbricos que permitiría localizar personas en circunstancias críticas. Los datos

son compartidos y transmitidos hasta el nodo responsable de enviar la información

sobre la zona de desastre a un centro de respuesta de emergencias, para así,

proporcionar equipos de rescate inmediato, o bien, a ambulancias y hospitales para

solicitud de atención médica.

La atención dentro del hospital requiere el monitoreo continuo de los signos vitales

en los pacientes y la transmisión de dicha información a los cuerpos médicos. Harun

et al., (2011) proponen un prototipo de brazalete de monitoreo de pulso cardiaco

codificado por colores de oximetría, que indica el nivel de saturación de oxígeno en la

sangre del usuario a través de una red de sensores inalámbricos. Pero las

aplicaciones de redes de sensores inalámbricos van más allá, hoy en día es posible

colocar los sensores dentro del cuerpo humano con el fin de supervisar parámetros

fisiológicos u órganos que necesiten monitoreo, como el nivel de glucosa en la

sangre de pacientes con diabetes (García-Hernando, et al., 2008).

La atención post-hospitalaria y atención continua, puede darse en situaciones de

recuperación de pacientes, o bien cuando se trata de personas de edad avanzada o

de capacidades diferentes. Situaciones en las que el monitoreo del paciente se dará

desde su hogar. Mileo et al., (2008) presentan el prototipo de un sistema de redes de

sensores inalámbricos para la recolección de información de la persona y el

ambiente que le rodea llamado SINDI (del inglés, Secure and Independent Living)

compuesto por sensores desplegados en el interior de la casa y un Dispositivo de

Page 23: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

13

Medición Inercial (siglas en inglés, IMUD) para la localización y detección de

movimiento.

Existen proyectos de desarrollo de aplicaciones de salud en las que se integran

varias de las características previamente referidas. Entornos inteligentes que

proveen un completo sistema para mejorar las condiciones de los pacientes y su

tratamiento.

El proyecto Código Azul, de la Universidad de Harvard es una aplicación médica de

redes de sensores inalámbricos en la que se monitoriza y ofrece tratamiento a los

pacientes, se incluyen tareas de pre-hospitalización, respuesta a situaciones de

riesgo, emergencias, cuidado y rehabilitación (Iyengar et al., 2010).

En la Facultad de Medicina de la Universidad de Grenoble, Francia, desarrollaron la

“Casa de Salud Inteligente” para comprobar si es factible que se realice un

seguimiento de doctores y pacientes dentro de un hospital. Cada paciente posee

pequeños nodos conectados a su cuerpo, para detectar su frecuencia cardiaca y

presión arterial. Los médicos los portan también, para ser localizados dentro del

hospital (Akyildiz, et al., 2002).

2.2.3 Monitoreo Ambiental

La situación actual del medio ambiente ha acrecentado la necesidad de sistemas que

contribuyan a la preservación de los recursos naturales y los ecosistemas. La

contaminación en el agua, el suelo, el aire, etc., necesitan ser controlados y

erradicados.

Entre las aplicaciones para monitoreo del ambiente, encontraremos una gran

variedad de aplicaciones para hacer frente a la contaminación. Khedo et al., (2010)

proponen un sistema para vigilar la contaminación del aire, bajo el nombre de

WAMPS (del inglés, Wireless Sensor Network Air Pollution Monitoring System) un

conjunto de nodos y un sistema de comunicaciones, realizan la recolección y envío

Page 24: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

14

de información a un servidor, con el que identifican contaminantes como el ozono,

partículas finas, dióxido de nitrógeno, monóxido de carbono y dióxido de azufre.

García-Hernando et al., (2008) presenta un ejemplo sobre la detección de

contaminación de agua por sustancias químicas arrojadas por fábricas aledañas a

los ecosistemas acuáticos, los nodos pueden distribuirse en el área y localizar el

origen de la contaminación con el fin de identificar a las fábricas responsables y

reglamentar sus procesos de eliminación de desechos.

Las aplicaciones en el monitoreo del medio ambiente no se limitan a las condiciones

del agua, aire o suelo, también están enfocadas a la preservación de la flora y fauna.

Un ejemplo de este tipo de aplicaciones se encuentra en Los Ángeles California,

donde cuentan con una red enfocada al ambiente y monitoreo del hábitat, estudiando

tendencias climáticas, enfermedades y la población de animales (Chong y Kumar,

2003).

Además de las aplicaciones para el control de contaminación, las aplicaciones de

monitoreo ambiental también son utilizadas para optimizar las condiciones en la

ganadería y la agricultura, a través del análisis del suelo, la humedad, temperatura,

condiciones de luz e identificación de plagas.

Con la información recolectada, es posible aplicar sistemas de riego, determinar las

cantidades de fertilizante, para así mejorar la productividad, reducir costos laborales

y controlar el efecto invernadero (Chaudhary et al., 2011).

La agricultura de precisión es uno de los sectores que ha tenido un gran desarrollo

en los últimos años, Dargie y Poellabuer (2010) hacen mención de algunas

tecnologías creadas para facilitar y automatizar tareas en agricultura: monitores de

rendimiento, dispositivos que incluyen sensores de flujo de masa para supervisar el

volumen en los granos , sensores de humedad, etc.; mapeo de rendimiento, GPS

con monitores de rendimiento; gestión de fertilizantes, para controlar la aplicación de

fertilizantes líquidos y gaseosos; mapeo de maleza, permite identificar las zonas de

Page 25: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

15

maleza; sistemas de fumigación, para el control de aplicación de pesticidas;

topografía y límites de terreno; asignación de salinidad, para el seguimiento de

salinidad en el terreno; sistemas de orientación utilizados para la fumigación, siembra

y exploración del campo.

Otras aplicaciones en el monitoreo del medio ambiente tienen propósitos de

investigación meteorológica, las redes de sensores inalámbricos ofrecen recolección

de datos sobre la lluvia, velocidad y dirección del viento, temperatura del aire, presión

barométrica, humedad relativa y radiación solar con el objetivo de predecir el clima o

posibles desastres naturales meteorológicos como huracanes, inundaciones, etc.

(García-Hernando, et al., 2008).

Yawut y Kilaso (2011) presentan un sistema de prevención de desastres, en el que

utilizan una red de sensores inalámbricos como estación meteorológica. Información

sobre temperatura, humedad, luz y presión es recolectada y valorada para crear

alertas pertinentes. Los autores destacan la ventaja de cubrir grandes distancias de

terreno aún cuando no se cuente con energía eléctrica.

No solo los desastres climáticos pueden ser afrontados con las redes de sensores

inalámbricos, existen aplicaciones para monitoreo geológico que se encargan de

analizar y alertar sobre posibles terremotos, erupciones volcánicas o deslizamientos

de tierra, Ramesh et al., (2009) describen un sistema de detección de deslizamientos

del suelo a través de una red de sensores inalámbricos. Los deslizamientos de suelo

son generalmente provocados por fuertes lluvias o terremotos y representan un

peligro latente para la población cercana.

Los terremotos pueden ser detectados también mediante sensores de aceleración,

sensores de inclinación y sensores piezoeléctricos, éstos últimos miden presión,

aceleración, tensión y fuerza (Dargie y Poellabauer, 2010).

Page 26: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

16

2.2.4 Otras Aplicaciones

La mayoría de las aplicaciones de redes de sensores inalámbricos recaen en los

campos previamente expuestos, sin embargo, existen otras aplicaciones que aunque

guardan relación con los campos anteriores, también pueden tomarse como parte de

otros sectores.

Es el caso de las aplicaciones industriales, las redes de sensores inalámbricos

permiten obtener un alto nivel de precisión en los procesos de producción, mejorar el

rendimiento de la maquinaria y mantener bajos costos de operación.

El Instituto de Ingenieros en Electricidad y Electrónica (por sus siglas en inglés,

IEEE) y el Instituto Nacional de Estándares y Tecnología (por sus siglas en inglés,

NIST) pusieron en marcha el proyecto “P1451 Smart Transducer Interface Standard”

para permitir conectar sensores y redes en entornos industriales (Chong y Kumar,

2003). Gracias a implementaciones como éstas, las fábricas automatizan la

producción mientras elevan la calidad de sus productos.

En el ramo vehicular, las redes de sensores inalámbricos son utilizadas para control

de tráfico, realizan seguimiento vehicular y calculan velocidades. Sin embargo,

también los propios vehículos poseen sensores que al encontrarse intercambian

información sobre posibles atascos de tráfico que son localizados a través de

sensores de suelo, estos datos se propagan de vehículo a vehículo evitando a los

conductores quedar atrapados en embotellamientos (Chong y Kumar, 2003).

Gran parte de las aplicaciones de sensores tienen el objetivo de acceder a lugares

hostiles a los que el hombre no puede llegar, o bien, realizar tareas peligrosas para el

ser humano, un claro ejemplo es el uso de redes de sensores inalámbricos en la

minería. Los mineros descienden al subterráneo bajo condiciones riesgosas,

posibilidades de explosiones provocadas por gases, falta de ventilación, derrumbes,

etc. Dargie y Poellabuer (2010) definen tareas de detección a través del uso de redes

de sensores inalámbricos, como la localización de personas en situaciones normales

Page 27: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

17

y anormales, localización de derrumbes, medición y pronósticos de sismos

ocasionados por las operaciones dentro de la mina y los provocados por terremotos,

medir la concentración de gases como metano, oxígeno y dióxido de carbono.

Es evidente que las redes de sensores inalámbricos ofrecen una amplia variedad de

aplicaciones con el fin de mejorar procesos, prevenir accidentes o simplemente

mejorar las condiciones de vida del ser humano; motivos por los que su uso sigue

desarrollándose y perfeccionándose día con día.

2.3 Arquitectura del Nodo Sensor

El nodo sensor es el elemento básico de una red de sensores inalámbricos. Cada

nodo es responsable del análisis del medio que le rodea, el procesamiento de la

información y la transmisión de la misma a sus nodos vecinos. La capacidad y

rendimiento de la red, dependerá en gran medida de los atributos de los nodos, por

lo que es de suma importancia seleccionar sus características acorde a las

necesidades de la aplicación. A continuación, se hablará acerca de la estructura de

los nodos y los elementos que los componen.

2.3.1 Componentes de Hardware

La composición básica de un sensor se muestra en la figura 1. Los sensores son

generalmente integrados por: controlador, memoria, dispositivos de alimentación,

dispositivos de comunicación y una fuente de alimentación.

El controlador es la unidad central de procesamiento (CPU) del nodo, recolecta la

información obtenida de los sensores, la procesa y toma decisiones de envío, ejecuta

protocolos y programas de aplicación. Aunque es posible utilizar procesadores

convencionales, es decir, los que se utilizan para computadoras de escritorio, éstos

tienen un alto consumo de energía, por lo que se utilizan procesadores para sistemas

embebidos, conocidos comúnmente como microcontroladores (Karl y Willig, 2007).

Page 28: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

18

Figura 1. Componentes de Hardware de un nodo sensor (Karl y Willig, 2007).

Un microcontrolador es un pequeño circuito integrado, que comúnmente se compone

por una unidad central de procesamiento, memoria, interfaces paralelas de entrada y

salida, un generador de reloj, uno o más convertidores análogo-digitales e interfaces

de comunicación serial. Son recomendables para aplicaciones independientes

puesto que ofrecen flexibilidad de programación (Dargie y Poellabauer, 2010).

Existen otros posibles candidatos para el controlador, como los procesadores de

señal digital o DSPs (del inglés, Digital Signal Processors), circuitos integrados de

aplicación específica o ASIC (del inglés Aplication-Specific Integrated Circuit),

dispositivos de lógica programable o FPGAs (del inglés, Field Programmable Gate

Array).

Los procesadores de señal digital o DSPs están orientados al procesamiento de

señales discretas a través de filtros digitales, que reducen el ruido o modifican el

espectro de la señal para optimizarla. Se trata de procesadores altamente capaces,

con procesamiento de millones de muestras por segundo en tiempo real. Son

recomendados para aplicaciones multimedia, que implican señales de audio o video,

o bien, para aplicaciones en ambientes hostiles donde la señal puede ser afectada

por ruido e interferencias (Dargie y Poellabauer, 2010).

ControladorDispositivo

de Comunicación

Memoria

Sensores/Actuadores

Fuente de Alimentación

Page 29: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

19

Los procesadores ASIC, son especializados, es decir, diseñados de acuerdo a la

aplicación final, lo que los convierte en procesadores más costosos. Por otro lado, los

procesadores FPGA son adaptables a necesidades cambiantes, pero esto requerirá

energía y tiempo, también resultan más costosos que los DSP y los

microprocesadores (Karl y Willig, 2007).

La memoria en un nodo sensor, puede ser de tipo RAM (del inglés Random Access

Memory), ROM (del inglés, Read Only Memory) o EEPROM (del inglés, Electrical

Erasable Programmable Read-Only Memory). Debido a las restricciones de energía

en redes de sensores inalámbricos, es importante considerar el tiempo requerido en

operaciones de lectura y escritura, por la cantidad de energía necesaria para

realizarlas.

Como dispositivos de comunicación, los sensores utilizan interfaces de tipo serial

debido a que las interfaces paralelas son demasiado grandes para el nodo. La tabla

1 resume las 2 interfaces seriales más comúnmente utilizadas (Dargie y Poellabauer,

2010).

Interfaz Serial Descripción

SPI (del inglés, Serial

Peripheral Interface)

Bus serial Full Duplex síncrono, de alta velocidad.

Desarrollado por Motorola, no cuenta con un estándar

oficial, por lo que es necesario ajustarse a la

especificación de otros fabricantes para compatibilidad.

Utiliza 4 líneas bidireccionales.

I2C (Inter Integrated Circuit)

Bus serial Half-Duplex Multi-maestro, desarrollado por

Philips Semiconductores, propietario también del

estándar oficial I2C que utiliza dos líneas bidireccionales.

Tabla 1. Interfaces Seriales más utilizadas.

Para la transmisión de datos suelen utilizarse dispositivos de radio frecuencia,

comunicación óptica, ultrasonido e inductancia magnética. La radio frecuencia es la

Page 30: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

20

más utilizada, pues resulta más versátil al tipo de aplicación, proporciona largo

alcance y velocidades altas de transmisión, así como tasas de error y uso de energía

tolerable, además de no requerir línea de vista entre los transmisores. Los nodos

sensores son comúnmente provistos de un dispositivo transceptor, mecanismo que

combina las operaciones de transmisión y recepción (Karl y Willig, 2007).

Los sensores, representan el elemento modular de las redes de sensores

inalámbricos, Gavrilovska et al., (2010) los definen como dispositivos que traducen

aspectos de la realidad física en representaciones comprensibles y procesables para

los equipos.

La tabla 2 presenta los diferentes tipos de sensores utilizados en redes de sensores

inalámbricos así como sus principales características. La información presentada

resume lo expuesto por Dargie y Poellabuer (2010) y Gavrilovska et al., (2010).

Sensor Características

Sensor de temperatura

electromecánico

Compuesto por termostatos de metal que reaccionan

ante la contracción o expansión de materiales sometidos

a cambios de temperatura.

Sensor de temperatura eléctrico

(termopares)

Compuesto por una pareja de metales que generan un

flujo de corriente al existir una diferencia de temperatura.

Sensor de Silicio Utiliza la resistencia eléctrica masiva de materiales

semiconductores.

Sensor de temperatura resistivo

(termistores)

Basa su funcionamiento en una resistencia que cambia

conforme la temperatura.

Detector de temperatura resistivo

Constituido completamente de metal, a diferencia de los

termistores que incluyen cerámica. Cubre mayores

rangos de temperatura.

Continúa en la página siguiente…

Se

nso

res d

e T

em

pe

ratu

ra

Page 31: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

21

Sensor de humedad relativa

capacitivo Reacciona a la humedad relativa en el medio ambiente.

Sensor de humedad resistivo Utiliza el cambio de resistencia para medir la humedad,

es pequeño y de bajo costo.

Sensor de Transductor Interdigital

Formado por una capa que sirve como dieléctrico entre

dos electrodos, cuyas propiedades cambian cuando

interactúan con determinadas sustancias.

Sensor de conductividad Al interactuar con algunos productos químicos, la

conductividad se modifica.

Sensor óptico químico A través de ondas ópticas se detectan reacciones

químicas. En su mayoría son sensores de gas.

Sensor químico piezoeléctrico

Utiliza el efecto piezoeléctrico, consistente en la

generación de una carga eléctrica sobre un material.

Responde a los cambios de composición química.

Sensor de presión Mide la presión, por ejemplo la presión de un líquido

(barómetro)

Sensor magnético de posición Tiene la tarea de descubrir, medir intensidad, dirección,

rotación o variación de un campo magnético.

Sensor ultrasónico de posición Similar a un radar, identifica objetivos a través de ondas

de sonido de alta frecuencia.

Acelerómetro

Mide la aceleración a la que es sometido, con este tipo

de sensor es posible detectar actividades volcánicas,

conocer la rigidez de una estructura o del cuerpo

humano, como huesos y articulaciones

Continúa en la página siguiente…

Se

nso

res Q

uím

ico

s

Se

ns

ore

s M

ecá

nic

os

S

. d

e H

um

ed

ad

Page 32: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

22

Oxímetro

Analiza la oxigenación de la sangre a través de la

hemoglobina del paciente.

Sensor de oxígeno Mide la cantidad y proporción de oxígeno en la sangre.

Sensor de flujo de sangre

Utiliza el desplazamiento Doppler de una onda ultrasónica

para reflejarla en la sangre.

ECG (electrocardiograma) Mide la Frecuencia cardiaca

EEG (electroencefalografía) Analiza la actividad eléctrica del cerebro

EMG (electromiografía) Utilizado para medir la actividad muscular

Sensor medidor de glucosa Mide los niveles de glucosa presentes en la sangre

Sensor foto acústico

A través de espectroscopia puede detectar la presencia de

gases. Sumamente utilizado para detectar fugas en las

tuberías.

Cilindro piezoeléctrico Mide la velocidad de los gases.

Sensor infrarrojo pasivo Utiliza radiación infrarroja para detectar movimiento.

Sensor sísmico Mide las ondas símicas y vibraciones, utilizado para la

detección y prevención de terremotos.

Sensor de emisión acústica Mide los cambios micro-estructurales o desplazamientos a

través de las ondas que genera.

Tabla 2. Resumen de los sensores empleados en redes de sensores inalámbricos.

Finalmente, la batería es generalmente la fuente de alimentación de un sensor, y de

ésta dependerá la vida de la red, por lo que se debe tener cuidado al seleccionar un

protocolo que optimice su uso al máximo. Es importante considerar el

almacenamiento y suministro de energía que se requiere, además de la reposición

de energía consumida (Dargie y Poellabauer, 2010).

Se

ns

ore

s

de u

so

dic

o

Otr

os

Se

ns

ore

s

Page 33: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

23

Algunos fabricantes de tecnología ofrecen nodos de sensores que incluyen todas las

características de hardware previamente mencionadas. Éstas son conocidas como

plataformas de hardware y entre las más conocidas destacan Btnode desarrollada

por ETH Zurich, EyesIFX de Infineon, Mica de Crossbow, Kmote de TinyOS, Tmote

por Moteiv, SensiNet de Sensicast Systems, entre otros.

2.3.2 Componentes de Software

El software que compone un nodo sensor debe garantizar que el objetivo de la

aplicación se alcance. Los componentes de software deben superar las desventajas

de recursos limitados del hardware en los nodos sensores.

La figura 2 muestra los componentes de software que caracterizan a un nodo sensor,

partiendo desde el sistema operativo que se encuentra a nivel de nodo, al

middleware y la aplicación que se distribuyen a lo largo de la red.

Figura 2. Capas de Software (Reddy et al., 2009).

El sistema operativo en un nodo sensor es el medio por el que se accederá al

hardware, gestionará el uso de memoria y de energía a través de comandos, y

controlará los procesamientos que la aplicación requiere.

SistemaOperativo

Aplicación

Middleware

SistemaOperativo

SistemaOperativo

NodoNodo Nodo

Page 34: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

24

Los sistemas operativos pueden ser clasificados en distintas formas: por su

arquitectura (monolíticos, modulares o de máquina virtual), por el modo de ejecución

(por eventos, multihilos o híbridos) y por el tipo de programación (dinámicos o

estáticos).

La arquitectura del kernel o núcleo, influye en la forma de prestación del servicio.

Ésta puede ser de tipo monolítica, que se compone de una única imagen del sistema,

integrada por los componentes necesarios del sistema operativo y la aplicación. En la

arquitectura modular, la aplicación y el sistema operativo, se construyen a través de

un conjunto de módulos que interactúan entre sí. Finalmente, la arquitectura de

máquina virtual, es una red amplia con una única imagen del sistema, compuesta por

la aplicación y componentes estáticos y dinámicos (Reddy, et al., 2009).

Los sistemas operativos estáticos, se caracterizan por la forma en que las

aplicaciones manejan los recursos, ya que lo hacen en tiempo de diseño, mientras

que los sistemas operativos dinámicos pueden asignar o cancelar los recursos en

tiempo de ejecución, convirtiéndolos en sistemas más flexibles y adecuados a

entornos con cambios constantes (Dong et al., 2010).

En los sistemas operativos basados en eventos, los programadores mantienen

manualmente el estado de la aplicación. Adecuados para aplicaciones sensibles, con

implementaciones pequeñas y de costos efectivos. Son una solución para nodos que

tienen grandes limitaciones de recursos. Los sistemas multihilos son menos

complejos que los basados en eventos, y finalmente, los sistemas híbridos son una

combinación de los sistemas operativos basados en eventos y los sistemas multihilos

(Reddy, et al., 2009).

Al elegir un sistema operativo, es importante tomar en cuenta factores como: el tipo

de datos, pues de acuerdo a la complejidad de los mismos se realizará el uso de los

recursos; la programación de tareas, referente a la eficiencia de un sistema operativo

para organizar y ejecutar las tareas; el almacenamiento de información temporal o

Pila, que definirá la capacidad de multiprocesamiento; llamadas al sistema, para

Page 35: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

25

acceder al hardware; manejo de interrupciones, y asignación de memoria, uno de los

factores más importantes que el sistema operativo debe optimizar.

A continuación se enlistan los sistemas operativos para redes de sensores

inalámbricos más utilizados:

TinyOS: es un sistema operativo monolítico que utiliza el modelo de

componente, esto significa, que de acuerdo a las necesidades de la

aplicación, diferentes componentes pueden integrarse en una sola imagen.

Cada componente incluye comandos, eventos y tareas (Farooq y Kunz, 2011).

El ser de código abierto y operable en redes con marcadas limitaciones de

memoria, ha provocado que sea uno de los sistemas operativos más

populares. Actualmente cuenta con una gran comunidad de desarrollo.

TinyOS es impulsado por eventos, ofrece servicios de distribución y

herramientas de adquisición de datos (García-Hernando, et al., 2008). Este

sistema operativo debe su popularidad a su capacidad de adaptación a las

marcadas limitantes de los nodos, como la memoria y la energía.

SOS: se trata de un sistema operativo modular, en el que cada módulo

representa una función específica, se diferencia de TinyOS en el alojamiento

de memoria, mientras en TinyOS el alojamiento es estático, SOS permite una

asociación de memoria dinámica (Dargie y Poellabauer, 2010).

Contiki: es un sistema operativo modular de código abierto. Caracterizado por

ser ligero y portátil, orientado a eventos y multitarea. Destaca una interfaz

gráfica de usuario, un navegador y servidor web personal (Farooq y Kunz,

2011).

MagnetOS: este sistema operativo permite reducir el gasto energético al

realizar partición de código y colocar el código objeto a través de la red. Sin

embargo, la característica que lo distingue, es el hecho de poseer un sistema

único que simula la máquina virtual de Java, mismo que permite utilizar el

lenguaje Java (García-Hernando, et al., 2008).

Page 36: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

26

LiteOS: sistema operativo basado en hilos, a diferencia de otros sistemas

operativos no brinda componentes o módulos, es decir, el sistema es una sola

aplicación. Utiliza alojamiento de memoria dinámico y soporta múltiples

aplicaciones (Dargie y Poellabauer, 2010).

NanoRK: sistema operativo monolítico multitarea, brinda soporte para redes

con múltiples saltos, utiliza muy pocos recursos de aplicación y acepta

aplicaciones y programación en tiempo real (Farooq y Kunz, 2011).

El middleware, es el intermediario entre los sistemas operativos y las aplicaciones.

En redes de sensores inalámbricos, el middleware debe hacer frente a la restricción

de recursos de los nodos, posibles ambientes hostiles, escalabilidad, etc.

Es posible clasificar al middleware de acuerdo al modelo de programación en:

middleware con soporte de programación en el que los sistemas, servicios y

mecanismos son proporcionados en tiempo de ejecución y, middleware de

programación abstracta, que guarda relación con el comportamiento de los nodos

(García-Hernando, et al., 2008).

2.4 Norma IEEE 802.15.4

El estándar IEEE 802.15.4 define el protocolo e interconexión en redes inalámbricas

de área personal con tasas bajas de transmisión de datos, por sus siglas en inglés

LR-WPAN (Low Rate – Wireless Personal Area Network). Este tipo de redes, utiliza

dispositivos de baja velocidad de datos, bajo consumo de energía y transmisiones de

radiofrecuencia de corto alcance.

A diferencia de las redes de tipo WLAN (del inglés Wireless Local Area Network) las

conexiones a través de las WPAN implican poca o ninguna estructura. Los

principales objetivos de una LR-WPAN son: facilidad de instalación, transferencia de

datos confiable, operación a corto alcance, costos muy bajos y duración de la batería

manteniendo un protocolo simple y flexible (IEEE, 2006).

Page 37: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

27

La norma define las capas inferiores del modelo OSI: física y acceso al medio, el

conjunto de protocolos conocido como ZigBee construye las capas superiores.

2.4.1 Capa Física (PHY)

La capa física es la responsable de los procesos de modulación y demodulación de

las señales que recibe a través de un radio transceptor.

El estándar define dos servicios básicos: servicio de datos, para la transmisión y

recepción de unidades de datos del protocolo físico, mejor conocidos por sus siglas

en inglés como PDDUs (del inglés, PHY Protocol Data Units) a través del radio físico;

servicio de gestión de la capa física, una interfaz entre la entidad de gestión de la

capa física o PLME (del inglés, PHY Layer Magnament Entity) y el servicio de Acceso

o SAP (del inglés, Service Access PHY) conocido por sus siglas en inglés como

PLME-SAP (IEEE, 2006).

En redes de sensores inalámbricos, las señales son transmitidas a través de

radiofrecuencia, el estándar de la IEEE define cuatro posibles bandas de frecuencia

en la que los nodos sensores pueden operar. La tabla 3 resume sus principales

características.

De la elección de la banda de frecuencia dependen factores como la interferencia,

restricción de uso del espectro, convivencia con otros sistemas, etc. Sin embargo, en

el sistema de transmisión, también debe tomarse en cuenta la eficiencia de la

antena, debido a que por el tamaño de los nodos sólo se utilizan antenas pequeñas,

y esto provoca que la longitud de onda también decrezca, si la eficiencia que es el

poder de transmisión efectivo, disminuye, será necesaria más energía para alcanzar

el nivel deseado (Karl y Willig, 2007). La eficiencia en la energía es un factor crítico

en la capa física, se deben tomar en cuenta los costos relacionados a gastos

generales (overhead), retransmisiones, etc.

Page 38: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

28

PHY

(MHz)

Frecuencia

de Banda

(MHz)

Difusión Parámetros de datos

Tasa

de chip Modulación

Tasa de

bits

(Kb/s)

Velocidad de

símbolo

(ksymbol/s)

Símbolos

868/915

868-868.6 300 BPSK 20 20 Binario

902-928 600 BPSK 40 40 Binario

868/915

(opcional)

868-868.6 400 ASK 250 12.5 20-bit PSSS

902-228 1600 ASK 250 50 5-bit PSSS

868/915

(opcional)

868-868.6 400 Q-PSK 100 25 16-ary

Ortogonal

902-928 1000 Q-PSK 250 62.5 16-ary

Ortogonal

2450 2400-2483.5 2000 Q-PSK 250 62.5 16-ary

Ortogonal

Tabla 3. Bandas de Frecuencia y Velocidad de Datos (IEEE, 2006).

La capa física es responsable de la activación y desactivación del transceptor,

detección de energía, indicador de calidad del enlace, selección de frecuencia de

canal, recepción y transmisión de datos (IEEE, 2006).

2.4.2 Capa de Acceso al Medio (MAC)

La capa de acceso al medio provee dos servicios: servicio de datos MAC, que

permite la transmisión y recepción de datos de las MPDU (del inglés, MAC Protocol

Data Units) y el servicio de gestión MAC, que se desenvuelve como interfaz de la

Page 39: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

29

entidad de gestión de la capa MAC (MLME) con el servicio de acceso (SAP) o

también MLME-SAP (IEEE, 2002).

En una red de sensores inalámbricos, los nodos compartirán generalmente el medio

de comunicación para transmisión de datos. El protocolo MAC tiene la tarea de

gestionar el acceso al medio de comunicación.

Entre las principales funciones de la capa MAC se encuentran: la gestión de beacon,

acceso al canal, gestión de Ranura Garantizada de Tiempo o GTS (del inglés

Guaranteed Time Slot), validación de macros, asociación y disociación (IEEE, 2002).

Actualmente existen diversos protocolos MAC, sin embargo, los más utilizados son

CSMA (del inglés, Carrier Sense Multiple Access) y MACA (del inglés, Multiple

Access with Collision Avoidance), además de sus variaciones.

CSMA es un algoritmo en el que se basan los protocolos basados en contención

para redes de sensores inalámbricos. En este algoritmo, en su forma no persistente,

un nodo inalámbrico está autorizado a transmitir inmediatamente los datos una vez

que el medio se libera, si el medio está ocupado, ocurre una versión de retroceso e

inicia un temporizador para reintentar el proceso. Por otra parte, en CSMA

persistente un nodo que desee transmitir datos de forma continua, escanea el medio

para encontrar posible actividad, cuando el medio está libre, el nodo transmite sus

datos, si existe alguna colisión, el nodo esperará un tiempo aleatorio antes de volver

intentar transmitir (Dargie y Poellabauer, 2010).

De CSMA se desprende CSMA/CA (del inglés, CSMA Collision Avoidance), este

protocolo MAC mejora la evasión de colisiones. Cuando el medio está libre para

transmitir, los nodos no transmiten inmediatamente, generan un periodo de espera, y

comparan sus tiempos, de este modo, el nodo con el menor periodo de espera podrá

transmitir.

Page 40: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

30

MACA maneja paquetes de control para evitar las colisiones, de esta forma, cuando

un nodo desea transmitir enviará un paquete para informar la petición, así como para

indicar el uso del canal, la recepción de información, etc.

2.4.3 Topologías de Red

La norma 802.15.4 define dos tipos de dispositivos: dispositivos de funciones

completas ó FFD (del inglés, Full-Function Device) y dispositivos de funciones

reducidas ó RFD (del inglés, Reduced Function Device). Cada dispositivo puede

operar en tres modos, como coordinador de la red, coordinador o dispositivo (IEEE,

2006).

La topología de una red dependerá de los requerimientos de la aplicación. La figura 3

muestra los dos tipos de topologías existentes: topología de estrella o topología

punto a punto.

Figura 3. Topologías de Red del estándar IEEE 802.15.4

En la topología de estrella, la comunicación entre dos dispositivos es establecida por

el coordinador PAN (siglas en inglés, Personal Area Network). Un dispositivo suele

Page 41: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

31

tener una aplicación asociada, misma que puede ser el punto de inicio o terminación

de la red, sin embargo, un coordinador PAN tiene la capacidad de iniciar, terminar o

administrar el enrutamiento de la red para dichas aplicación. Algunas aplicaciones

que utilizan este tipo de topología son: Automatización del hogar, periféricos de una

PC, juguetes y aplicaciones de salud (IEEE, 2006).

En la topología punto a punto, se encuentra presente también un coordinador PAN,

sin embargo, en este tipo de topología cualquier dispositivo puede comunicarse con

otro, siempre que esté en su rango de cobertura. Aplicaciones ejemplo de esta

topología son: control y monitoreo industrial, redes de sensores inalámbricos,

agricultura inteligente y seguridad (IEEE, 2006).

De la topología punto a punto, se desprenden topologías más complejas como la

topología de red en malla, en la que es posible agregar funciones a las capas

superiores para el envío de mensajes de un dispositivo a cualquier otro, tal como

hace el conjunto de protocolos ZigBee.

2.5 Protocolos de Enrutamiento para Redes de Sensores

Inalámbricos

Los algoritmos de enrutamiento tienen como principal objetivo optimizar los recursos

de la red, aspectos como la demanda y utilización de energía, movilidad de los

nodos, auto organización, localización y administración e intercambio de información,

entre otros, son puntos críticos que los protocolos de enrutamiento deben tomar en

cuenta.

Los protocolos de enrutamiento para las redes de sensores inalámbricos se clasifican

en tres: Centrados en Datos, donde los nodos envían la información disponible

omnidireccionalmente y esperan a recibir una petición de los nodos interesados;

Jerárquicos donde los nodos se agrupan, propiciando el uso eficiente de los recursos

Page 42: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

32

para tareas de coordinación distribuida y, basados en Posición, donde los nodos

transmiten según la posición del destino de un paquete y la posición del nodo vecino.

La tabla 4 resume los principales protocolos de enrutamiento basados en datos

céntricos, posición o jerárquicos (Aquino Santos et al., 2007).

Tipo de

Protocolo

Protocolo de

Enrutamiento Características

Centrados

en Datos

Flooding

Cada nodo debe recibir un mensaje que ha sido

retransmitido hasta que se cumpla un número de saltos

límite o el destino del paquete sea el nodo. No requiere

mantenimiento de topología costoso o algoritmos de

descubrimiento de ruta, sin embargo, presenta

Implosión, Superposición y Ceguera de Recursos.

Gossiping Los nodos envían los paquetes entrantes a un vecino al

azar. Es una derivación de Flooding.

Sensor Protocol for

Information via

Negotiation (SPIN)

Emplea una estrategia de la ruta más corta basada en

tres tipos de mensajes para la comunicación:

(ADV) Nuevos Datos de Publicidad.

(REQ) Solicitud de Datos

(DATA) Mensajes de Datos

Proporciona la negociación y adaptación de recursos,

pero no garantiza la entrega de datos.

Direct Diffusion

Cada dato se genera con un atributo o más conteniendo

el nombre del nodo. Los demás nodos publican sus

intereses, y éstos, establecen gradientes que dirigen la

difusión de datos. Está basado en la estrategia de la

ruta más corta.

Continúa en la página siguiente…

Page 43: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

33

Centrados

en Datos

Energy-Aware Utiliza sólo una ruta siempre. Incrementa el tiempo de

vida útil de la red.

Rumor Routing Utilizada para aplicaciones en las que el enrutamiento

geográfico no es viable. Variación de Direct Diffusion.

Gradient-Based

Memoriza el número de saltos cuando el interés se ha

difundido a través de la red. Variación de Direct

Diffusion.

Constraint Anisotropic

Diffusion Routing

(CADR)

Forma general de Direct Diffusion.

Active Query

Forwarding in Sensor

Networks (ACQUIRE)

Ve la red como una base de datos distribuida. Las

consultas grandes pueden dividirse en sub consultas.

Jerárquicos

Low-Energy Adaptive

Clustering Hierarchy

(LEACH)

Minimiza la disipación de energía con selección

aleatoria de nodos como cabezas de grupo.

Power-Efficient

Gathering in Sensor

Information System

(PEGASIS)

Permite que los nodos se comuniquen exclusivamente

con sus vecinos más cercanos. Utiliza una estrategia

por turnos para comunicarse con la estación base.

Threshold-sensitive

Energy Efficient protocol

(TEEN)

Los nodos se encuentran en constante estudio del

medio, sin embargo, los datos se transmiten con menor

frecuencia.

Adaptive Periodic TEEN

(APTEEN)

Cambia el periodo o valores límites usados por el

protocolo TEEN de acuerdo a las necesidades del

usuario y al tipo de aplicación.

Continúa en la página siguiente…

Page 44: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

34

Basados en Posición

Minimum Energy

Communication Network

(MECN)

Minimiza el consumo de energía estableciendo un

sistema de energía de posicionamiento geográfico

(GPS). Localiza la subred con el menor número de

nodos que requiera el menor poder de transmisión entre

dos nodos.

Small Minimum Energy

Communication Network

(SMECN)

Es una extensión de MECN, pero con la ventaja de que

éste a diferencia del anterior considera los posibles

obstáculos entre los pares de nodos.

Geographic Adaptive

Fidelity (GAF)

Conserva la energía al apagar nodos innecesarios en la

red.

Geographic and Energy

Aware Routing

Utiliza energía consciente e información geográfica de

los vecinos para enviar los paquetes a sus destinos.

Tabla 4. Protocolos de Enrutamiento en Redes de Sensores Inalámbricos.

La investigación y desarrollo en materia de redes de sensores inalámbricos ha

impulsado propuestas de algoritmos y técnicas que buscan mejorar los estándares o

protocolos conocidos.

A continuación se presentan los trabajos relacionados respecto a la simulación,

comparación y propuestas de nuevos protocolos de enrutamiento.

2.6 Simulación de Redes de Sensores Inalámbricos

En las secciones anteriores se ha demostrado la importancia y capacidad de las

redes de sensores inalámbricos; lugares inhóspitos o actividades peligrosas para el

ser humano, pueden ser alcanzados a través de la implementación de este tipo de

redes, supervisión y avances de salud, seguridad en ambientes, prevención de

desastres, etc.

Page 45: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

35

Las redes de sensores inalámbricos a diferencia de las redes cableadas, utilizan un

medio de transmisión imprevisible, los elementos que pueden afectar un enlace

inalámbrico son mayores, sin olvidar que se trata de redes que a veces enfrentarán

escenarios bajo fuertes condiciones climáticas, o terrenos hostiles; generalmente

están formadas por cientos o miles de nodos por lo que la simulación se convierte en

una herramienta ideal para minimizar costos y tiempo de implementación.

Los simuladores proporcionan ambientes con condiciones controladas para la

evaluación y optimización en el diseño y configuración de una red. Ayudando al

mismo tiempo, a identificar aspectos de importancia en el funcionamiento de la

misma (García-Hernando, et al., 2008). Pero la simulación también es de importancia

cuando se desea implementar un nuevo protocolo o algoritmo, comprobar la

funcionalidad de una nueva aplicación, o bien, para la investigación o desarrollo de

nuevas tecnologías (Dargie y Poellabauer, 2010).

En la simulación, es necesario contar con un modelo de nodo sensor, un modelo de

red de sensores inalámbricos y una herramienta de simulación que brinde

posibilidades de adecuar los elementos necesarios para recolectar resultados

relevantes (Benkiĉ, et al., 2009).

Existen diversas herramientas para realizar simulaciones de redes de sensores

inalámbricos. Generalmente, los simuladores incluyen modelos con las

características de los nodos, modelos para el entorno físico y de comunicación,

además de incluir herramientas para la recolección y análisis de estadísticas sobre el

comportamiento de la red (Dargie y Poellabauer, 2010).

Los simuladores realizan simulaciones de eventos discretos, es decir, el

funcionamiento de lo que se desea probar se realiza mediante una secuencia de

eventos en un tiempo determinado y conforme éste avanza, los cambios en el

sistema son registrados (García-Hernando, et al., 2008).

Page 46: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

36

Este trabajo de investigación utiliza OPNET Modeler como herramienta de

simulación, OPNET es una aplicación comercial perteneciente a OPNET

Technologies, Inc., es una poderosa herramienta para el modelado y simulación de

redes y tecnologías de comunicación. Utiliza simulación de eventos discretos y

cuenta con una gran cantidad de modelos y protocolos prediseñados.

OPNET Modeler ofrece un modelado de alta fidelidad. Para redes de tecnología

inalámbrica, es posible modelar aspectos como la propagación de radiofrecuencia,

antenas, modulación de señal, movilidad de nodos, etc. (OPNET Technologies Inc.,

2011).

Cada objeto es diseñado a través de procesos que son máquinas de estado finito, los

nodos son conectados a través de vínculos estáticos (punto a punto, bus e

inalámbricos). OPNET es capaz de determinar efectos de propagación y conectividad

entre los nodos (García-Hernando, et al., 2008).

La simulación de nuevos protocolos de enrutamiento ofrece grandes posibilidades de

evaluación y validación a los investigadores, por lo que en la literatura es posible

encontrar trabajos de investigación y mejoramiento de las redes de sensores

inalámbricos.

Pawan Singh (2008) simula y compara 5 tipos de algoritmos de enrutamiento usados

en redes de sensores inalámbricos: el primero de comunicación directa, en el que los

nodos se comunican directamente con la estación base; un algoritmo basado en

difusión, que utiliza información de localización; otro algoritmo de difusión

denominado E3D, que utiliza información acerca de la localización y niveles de

energía y carga; agrupación al azar, en donde el jefe de grupo se elige de manera

aleatoria y es el responsable del reenvío de paquetes y finalmente, un algoritmo de

agrupamiento. Concluyendo que son los algoritmos basados en posición los que

utilizan de forma más eficiente la energía de los nodos sensores.

Page 47: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

37

Tran-Quang y Miyoshi (2008), proponen un nuevo protocolo de enrutamiento

adaptativo llamado ARPEES (Adaptive Routing Protocol with Energy-Efficiency and

Event) que destaca la eficiencia energética, la agrupación dinámica y el relevo por

múltiples saltos, tomando en cuenta la energía disponible en los nodos repetidores

así como la distancia entre los mismos y la estación base. La simulación de este

protocolo realizada en el simulador OMNeT++ utiliza métricas como la cantidad de

energía residual, el número de nodos activos y el tiempo de vida de la red. Los

resultados demuestran que su protocolo de enrutamiento cumple con los objetivos

principales y en especial en redes con un gran número de nodos.

Ye Ming Lu y Vincent W.S (2007) retoman los múltiples saltos y proponen un

algoritmo de equilibrio de carga que distribuye el tráfico a través del descubrimiento

de rutas, convirtiéndolo en un protocolo de enrutamiento distribuido, con la capacidad

de encontrar múltiples rutas a nodos disjuntos .

Backhyun Kim e Iksoo Kim, proponen un algoritmo de energía consciente que

pretenden reduzca el consumo de energía, se trata de un protocolo jerárquico, en el

que el nodo con el nivel más alto de energía se convierte en el cabeza de grupo,

mismo que se encarga de enviar los datos al grupo o al sumidero (“sink”); para

comparar el rendimiento del protocolo, realizan una simulación en la que confirman

que dicha estrategia ofrece un mejor rendimiento en la red (Kim y Kim, 2006)

2.7 Conclusiones del Capítulo

Desde el surgimiento de las redes de sensores inalámbricos, múltiples campos de

aplicación han encontrado en éstas, la perfecta herramienta de recolección de datos

e información, con el objetivo de aprender acerca de su entorno. En la actualidad son

ampliamente utilizadas en hogares, hospitales, escuelas, aeropuertos, museos,

agricultura, etc.

Page 48: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

38

A pesar de que las redes de sensores inalámbricos ofrecen ventajas sobre las redes

cableadas o de punto a punto respecto a la poca o nula infraestructura física, su fácil

adaptación en ambientes diversos y bajos costos de implementación, también

existen factores críticos que deben tomarse en cuenta durante el diseño o planeación

de las mismas; recursos limitados de procesamiento, disponibilidad de energía y

capacidad de memoria, son algunos de los desafíos que han motivado a una gran

cantidad de investigadores a desarrollar nuevos algoritmos o plataformas que

optimicen las características de los nodos sensores y brinden un mejor rendimiento a

la aplicación final.

Cuando se desea desarrollar o proponer una nueva aplicación o un conjunto de

algoritmos, la simulación provee al investigador, el medio de evaluación ideal para

conocer el comportamiento y realizar una evaluación detallada del desarrollo en

cuestión, en redes de sensores inalámbricos los simuladores son ampliamente

utilizados, principalmente, porque para el análisis y pruebas de comportamiento de

éste tipo de redes que se distinguen por una gran cantidad de nodos, resulta más

factible simular las condiciones bajo las que se desenvolverá su aplicación y mejorar

el diseño y planeación de la misma.

En el capítulo siguiente, se expone el protocolo de enrutamiento para redes de

sensores objetivo de este trabajo de tesis, LORA-CBF, se definen las características

y los elementos que lo componen. Además, se presenta el modelo de nodo sensor

creado en OPNET Modeler y se detalla su funcionamiento.

Page 49: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

39

Capítulo 3

LORA-CBF

Los protocolos de enrutamiento en redes de sensores inalámbricos deben garantizar

la entrega de información que adquieren del medio que los rodea al mismo tiempo

que hacen uso óptimo de los recursos de la red, es por esta razón, por lo que son

numerosos los esfuerzos por desarrollar un algoritmo que optimice las capacidades

de los sensores y las adecue al propósito final de la aplicación.

En el presente capítulo se expone el protocolo de enrutamiento para redes de

sensores inalámbricos propuesto por este trabajo de investigación. Se describen los

elementos, procedimientos y características que definen al algoritmo; se presenta el

nodo sensor desarrollado en el modelador OPNET y, se describen sus elementos

principales: estructura, procesos, estados, y la configuración de parámetros

establecidos para la simulación.

3.1 Protocolo de Enrutamiento LORA-CBF

LORA-CBF es un protocolo de enrutamiento jerárquico basado en localización con

difusión basada en grupos.

Los protocolos de enrutamiento en los que los nodos son conscientes de su posición,

es decir, basados en localización, se caracterizan por un enrutamiento ligero en

comparación con otro tipo de protocolos gracias a que basan sus decisiones de

envío en la información que recolectan de los nodos vecinos. Esta característica,

Page 50: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

40

permite reducir el tráfico de control y evitar inundaciones innecesarias de información

redundante.

Conocer la posición de los nodos vecinos ofrece mayor confiabilidad en la entrega de

paquetes, puesto que si no se conoce al destino de un paquete de datos, si se

conoce a un vecino cercano.

LORA-CBF define diferentes niveles en los nodos, nombrados también como

estados. La jerarquía de cada nodo en la red se define durante el despliegue inicial y

ésta puede mantenerse o modificarse durante el funcionamiento de la misma.

Del estado de los nodos dependerá la formación de grupos y las tareas de

enrutamiento.

Una mota en una red de sensores inalámbricos con el Protocolo de Enrutamiento

LORA-CBF puede tomar alguno de los siguientes estados:

Sin decisión (del inglés, Undecided): es el estado inicial de los nodos en el

despliegue de la red.

Miembro (del inglés, Member): un nodo se convierte en miembro del grupo

cuando escucha en el canal de transmisión a un cabeza de grupo.

Cabeza de Grupo (del inglés, Cluster Head): son los nodos responsables del

grupo así como del envío periódico de mensajes “hello”.

“Gateway”: cuando un nodo de estado miembro es vecino de un mínimo de

dos nodos cabeza de grupo, éste, se convierte en “gateway”. Los nodos

“gateway” tienen el propósito de minimizar la inundación de mensajes

omnidireccionales, reduciendo la duplicación de retransmisiones en una

misma región.

El funcionamiento de LORA-CBF puede resumirse en cuatro estados: cambio de

estado a “gateway”, descubrimiento de ubicación, enrutamiento de paquetes de

datos y el mantenimiento de la información de localización (Aquino Santos, et al.,

Page 51: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

41

2005), en la figura 4 puede observarse el diagrama de flujo del funcionamiento del

protocolo.

Figura 4. Diagrama de Flujo del Funcionamiento de LORA-CBF (Aquino Santos, et al., 2005)

3.1.1 Mecanismo de Formación LORA-CBF

Al iniciar el despliegue de la red, el algoritmo ejecuta un mecanismo de formación de

grupos que comienza con el envío periódico de mensajes denominados “hello”. Cada

mensaje “hello” contiene información básica sobre el nodo emisor, como su

dirección, estado, etc., esta información es utilizada para que los nodos se den a

conocer y conozcan a otros nodos en la red.

Inicio

Mecanismo de formación LORA_CBF

Transmitir Datos

¿Transmitir datos?

¿Destino en rango?

Transmitir Datos al

vecino más cercano alnodo destino.

¿Destino?

Enviar paquete ACK al nodo origen

Si

No

Si

No

Si

¿Conoce la posicióndel destino?

Si

Predecir la posición del destino

Transmitir Paquete de Petición de Enrutamiento

No

Si

¿Destino?

Si

No

Enviar Paquete de Respuesta de Enrutamiento

al nodo origen

No

Page 52: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

42

El envío de mensajes “hello” se realiza de forma omnidireccional, sin embargo éstos

solo se distribuirán en el área de cobertura del nodo emisor. La figura 5 muestra la

estructura de un mensaje de tipo “hello”.

Figura 5. Estructura de un mensaje “Hello”.

De acuerdo a la forma en que los nodos reciben los mensajes “hello”, cambiarán su

estado inicial sin decisión a: miembro, cabeza de grupo o “gateway”. Cuando un

nodo sensor se enciende, comienza a transmitir mensajes “hello” y esperará recibir

respuesta de otro nodo. Al enviar un mensaje “hello”, el nodo inicializará un

temporizador que definirá la validez del mensaje “hello”, si no existiera otro nodo en

el canal y el límite del temporizador se alcanza, el nodo emisor cambiará su estado

inicial a cabeza de grupo, y emitirá entonces un nuevo mensaje “hello”, reiniciará el

temporizador y escuchará el canal en espera de una repuesta.

Si un nuevo nodo en la red recibe un mensaje de un nodo con estado cabeza de

grupo, el nodo receptor cambiará su estado a miembro y almacenará la dirección del

nodo emisor como identificador de su cabeza de grupo, posteriormente, enviará un

mensaje “hello” de forma omnidireccional para dar a conocer a sus vecinos que su

estado ha cambiado.

Con la información que los nodos extraen de los mensajes “hello”, éstos comenzarán

a construir una tabla con información de sus nodos vecinos, misma que se

actualizará cada vez que un nodo cambie su estado o el identificador de su cabeza

de grupo sea modificado.

Tipo de frame(3 bits)

Estado(3 bits)

Tiempo de Creación

(3 bits)

Energía en Batería

(3 bits)

Tamaño de tabla(3 bits)

Dirección del nodo destino(16 bits)

Dirección de nodo emisor(16 bits)

Dirección del Cluster Head(16 bits)

Mensaje Hello

Page 53: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

43

Si un nodo de estado miembro recibe un paquete “hello” de un nodo de estado

cabeza de grupo con un identificador diferente al identificador del nodo cabeza de

grupo almacenado, el nodo de estado miembro registrará el identificador del nuevo

nodo con estado cabeza de grupo, sin embargo, no modificará el identificador de su

cabeza de grupo a menos que el temporizador expire, el nodo cambiará su estado a

“gateway” y emitirá un nuevo mensaje con su estado actualizado.

Como se mencionó previamente, LORA-CBF fue originalmente diseñando para redes

en entornos vehiculares, la figura 6 muestra el diagrama de flujo del algoritmo

presentado por Aquino Santos et al (2005) y en la figura 7 se observa el diagrama de

flujo resultante de la adaptación a Redes de Sensores Inalámbricos.

Al comparar los diagramas de flujo, es posible observar que las modificaciones

realizadas fueron mínimas. Concretamente, en el nuevo diagrama se añaden

algunas comprobaciones de la información obtenida por los nodos, respecto a la

información ya almacenada con el objetivo de evitar la duplicación de información. Se

añade una validación respecto a la comparación de las tablas de vecinos que se

lleva a cabo cuando un cabeza de grupo recibe un mensaje “hello” de otro cabeza de

grupo, cuando esto sucede, uno de los nodos debe cambiar su estado, puesto que

no puede haber más de un cabeza de grupo dentro de un mismo grupo.

Difiere también, la forma en que los nodos retornan a un estado anterior, en el

algoritmo original, un nodo emite un mensaje “hello” antes de cambiar su estado de

forma permanente, una vez que la respuesta es recibida, el cambio de estado se

realiza. Recordemos que el protocolo fue diseñado para ambientes móviles, por lo

que era necesario considerar una topología cambiante, en el algoritmo para redes de

sensores inalámbricos, los nodos cambian su estado y emiten un mensaje “hello” con

información sobre su estado actualizada, pero además, almacenan temporalmente la

dirección del nuevo nodo, si el próximo mensaje “hello” difiere de la dirección

almacenada, el nodo emitirá otro mensaje, de esta forma se asegura una rápida

formación de grupos.

Page 54: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

44

Continúa en la página siguiente…

¿temporizadorde Miembro

expiró?

Inicio

Nodo : sin decisión

Inicia temporizador

Envío mensaje

“hello”

¿Recibo mensaje“hello”?

Registrar Cabeza de

Grupo

¿Tx: Cabeza de Grupo?

Si

Si

¿Temporizadorexpiró?

Nodo : Cabeza de Grupo

Inicia temporizador

Envío mensaje “hello”

¿Recibo mensaje“hello”?

No

No

No

Si

No

¿Tx: Miembro?

No

Si

CG v=CG n

Si¿Tx: Cabezade Grupo?

NoSi

miembros CG rx>miembros CG tx

Si

1No

2

1

2

Registrar Miembro

Responder al mensaje “hello”

Nodo: Miembro

Inicia temporizador

¿Recibo mensaje“hello”?

Si

¿Temporizadorexpiró?

No

No

Si

1

¿Tx: Cabezade Grupo?

Si

¿Tx: CG n?

Si

¿Tx: Miembro?

No

¿Miembro de mi grupo?

Si

RegistrarMiembro

Si

Registrar Miembro y

Cabeza de Grupo

No

5No

Si

Volverse miembro

del Cabeza de Grupo

No No

2

Registrar Cabeza de

Grupo

Responder al

mensaje “hello”

4

CG v: Cabeza de grupo del nodo vecino

CG n: Cabeza de grupo del nodo actual

CG rx: Cabeza de grupo receptor

CG tx: Cabeza de grupo transmisor

3

Si

No

Registrar Miembro y

Cabeza de Grupo

Page 55: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

45

Figura 6. Diagrama de Flujo Formación LORA-CBF para entornos vehiculares.

4

Nodo : “Gateway”

Inicia temporizador

¿Recibo mensaje“hello”?

Registrar Cabeza

de Grupo

¿Tx: Cabezade Grupo?

¿Temporizadorexpiró?

No

No

NoNo¿”Gateway” de

mi grupo?

Si

Registrar “Gateway” y

Cabeza de Grupo

Responder al mensaje “hello”

Si

¿temporizadorde “Gateway”

expiró?

Si

¿Tx: “Gateway”?

No

¿Tx: Miembro?

Si

4

5

¿Tx: “Gateway”?No

3

Responder al mensaje “hello”

Si

1Si

Volverse miembrodel Cabeza de Grupo

¿Cabeza dede mi grupo?

No

No

¿temporizadorde Miembro

expiró?

Si

Volverse “Gateway”

del Cabeza de Grupo

SiRegistrar Cabeza

de Grupo

4

3

Si¿Miembro de mi grupo?

6

Registrar Miembro y

Cabeza de Grupo

Responder al

mensaje “hello”

No

4

¿“Gateway” de mi grupo?

6

Responder al

mensaje “hello”

No

Registrar Gateway y

Cabeza de Grupo

Si

Si

No

No

No

Registrar “Gateway” y

Cabeza de Grupo

Registrar Miembro y

Cabeza de Grupo

Registrar Miembro y

Cabeza de Grupo

Page 56: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

46

Continúa en la página siguiente…

Inicio

Nodo : sin decisión

Inicia temporizador

Envío mensaje “hello”

¿Recibo mensaje“hello”?

Registrar

Cabeza de Grupo

¿Tx: Cabezade Grupo?

Si

Si

¿Temporizadorexpiró?

Nodo : Cabeza de Grupo

Inicia temporizador

Envío mensaje “hello”

¿Recibo mensaje

“hello”?

No

No

No

Si

No

¿Tx: Miembro?No

Si

¿Tx: Cabezade Grupo?

Si

miembros CH rx>miembros CH tx

Si

1

1

2

Registrar Miembro

Responder al

mensaje “hello”Nodo: Miembro

Inicia temporizador

¿Recibo mensaje“hello”?

Si

No

No

1

¿Tx: Cabezade Grupo?

Si

¿Tx: CG n?

¿Tx: Miembro?No

CG n: Cabeza de Grupo del nodo actual

Tiempo de creación rx: Tiempo del mensaje hello en el nodo receptor

Tiempo de creación tx: Tiempo del mensaje hello del nodo transmisor

CG rx: Cabeza de Grupo receptor

CG tx: Cabeza de Grupo transmisor

3

Si

miembros CH rx =miembros CH tx

2

No

Si

RegistrarMiembro

¿Miembroconocido?

No

Si

1

tiempo de creación rx < tiempo de crea-

ción tx

No

Si

Si

No

¿temporizadorde Miembro

expiró?

Si

Volverse miembrodel Cabeza de Grupo

2

¿Miembroconocido?

No

Registrar Cabeza

de Grupo6

Si

No

5

No4

4

No

Page 57: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

47

Figura 7. Diagrama de Flujo Formación LORA-CBF para Redes de Sensores Inalámbricos.

Debido a que en redes de sensores inalámbricos la topología puede cambiar por

factores como el consumo de energía o la destrucción de un nodo, etc., una vez que

los grupos son formados, el periodo de envío de paquetes “hello” se realiza de

manera esporádica, con el fin de actualizar la información local de los nodos y de ser

necesario llevar a cabo una reagrupación.

6

Nodo : “Gateway”

Inicia temporizador

¿Recibo mensaje“hello”?

Registrar

Cabeza de Grupo

¿Temporizador

expiró?

No

No

No SiRegistrar “Gateway”

¿Cabeza de

Grupo conocido?

¿Tx: “Gateway”?

No

¿Tx: Miembro?

7

5

¿Tx: “Gateway”?

3

Si

¿Cabeza demi grupo?

Volverse “Gateway”del Cabeza de Grupo

¿“Gateway”conocido?

8

Si

Envío mensaje “hello”

7

¿“Gateway”conocido?

6

¿Tx: Cabezade Grupo?

SiNo

No

7Si

No

¿temporizadorde “Gateway”

expiró?

No

Si

7

No

¿Miembro conocido?

No

Registrar

Miembro

Si

7

Si

8

No Registrar “Gateway”

Si

Si

Page 58: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

48

3.1.2 Predicción de Destino LORA-CBF

Una vez que la formación de grupos ha finalizado y cada nodo posee un estado

válido, la transmisión de paquetes de datos puede comenzar. Cuando un nodo desea

transmitir un paquete de datos, buscará en su tabla de vecinos la dirección del nodo

destino, si éste se encuentra en rango de cobertura del nodo, su dirección estará en

su tabla de vecinos y podrá entonces, transmitir la información sin problema alguno.

Sin embargo, si el nodo no posee información sobre el nodo destino, acudirá a sus

vecinos para poder transmitir paquetes de datos destinados a él.

Si un nodo no posee información para alcanzar a un nodo, comenzará un proceso de

predicción de destino, este proceso utiliza dos tipos de paquetes: los paquetes de

solicitud de enrutamiento o RREQ (del inglés, Routing Request) y los paquetes de

respuesta de enrutamiento o RREP (del inglés, Routing Reply).

En la figura 8 se observa la estructura de un paquete de solicitud de enrutamiento. El

paquete contiene información del nodo emisor (el nodo inicial), la dirección del nodo

que desea alcanzar, y las direcciones del nodo anterior y el nodo siguiente, posee

también, una secuencia numérica que los nodos utilizan para evitar duplicaciones de

mensajes, un contador con el número de saltos generados y un campo para conocer

la energía consumida al alcanzar al nodo destino.

Figura 8. Estructura de un Paquete de Solicitud de Enrutamiento (RREQ)

Solicitud de Enrutamiento

Tipo de frame(3 bits)

Secuencia Numérica

(8 bits)

Dirección del nodo destino(16 bits)

Dirección de nodo emisor(16 bits)

Dirección del siguiente salto(16 bits)

Dirección del salto anterior(16 bits)

Número de Saltos(3 bits)

Consumo Energético

(3 bits)

Page 59: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

49

Cuando un nodo inicia el proceso de predicción de destino, emite un mensaje RREQ

de forma omnidireccional, con el objetivo de alcanzar al nodo cabeza de grupo, para

evitar la inundación innecesaria de tráfico de enrutamiento, únicamente los nodos de

estado cabeza de grupo retransmitirán los paquetes de solicitud de enrutamiento a

otros nodos cabezas de grupo a través de los nodos de estado “gateway”, éstos,

retransmitirán el paquete a sus similares siempre y cuando pertenezcan a un cabeza

de grupo diferente.

Cuando un cabeza de grupo recibe una petición de enrutamiento, busca en su tabla

de vecinos la dirección del nodo destino en el paquete, si no lo encuentra, almacena

la información adquirida y retransmite el paquete, sin embargo, si el destino de la

solicitud de enrutamiento es su vecino, el cabeza de grupo enviará una respuesta de

enrutamiento o LREP al nodo emisor inicial. Conforme una solicitud de enrutamiento

avance a través de los nodos, éstos formarán una tabla de enrutamiento, de tal forma

que al enviar el paquete de respuesta de enrutamiento, se conocerá una ruta para

alcanzar el nodo destino.

Cada vez que un nodo recibe un paquete, almacena la dirección del nodo inicial y la

dirección del nodo más cercano a éste, que es el nodo del que están recibiendo el

paquete de solicitud de enrutamiento (salto anterior), de esta forma, cuando un

paquete de datos destinado al nodo inicial sea recibido por cualquiera de estos

nodos, sabrán que pueden alcanzarlo a través del nodo que tienen almacenado en

su tabla de enrutamiento.

La estructura del paquete de respuesta de enrutamiento es la misma que la mostrada

en la figura 8 para el paquete de solicitud de enrutamiento, un paquete LREP será

retransmitido hasta el nodo que originó la solicitud. Si el nodo que emite una solicitud

de enrutamiento no recibe una respuesta de enrutamiento en un tiempo determinado,

éste generará una nueva solicitud y esperará recibir una respuesta de enrutamiento

que le confirme que al nodo destino ha sido alcanzado.

Page 60: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

50

De esta forma el algoritmo se asegura del envío eficiente de los paquetes de datos

del nodo origen al nodo destino, puesto que los nodos en la red conocerán la

información de los nodos más cercanos con la información contenida en los paquetes

de reconocimiento.

3.1.3 Envío de Paquetes de Datos

Cuando un nodo desea transmitir un paquete de datos buscará la dirección del nodo

destino en su tabla de enrutamiento, si ésta no existe, iniciará la predicción de

posición del nodo destino a través de una solicitud de enrutamiento. Al recibir la

respuesta de enrutamiento, el nodo guardará en su tabla de enrutamiento las

direcciones del nodo destino y del nodo anterior.

Cuando un nodo recibe un paquete de datos destinado a él cómo salto siguiente pero

no como nodo final, buscará primero en su tabla de vecinos la dirección del nodo

destino y de no estar en rango, entonces buscará en su tabla de enrutamiento y

retransmitirá el paquete al nodo almacenado en su tabla de enrutamiento como el

vecino más cercano.

Cuando un nodo destino recibe un paquete de datos dirigido a él, genera un paquete

de confirmación que es enviado de la misma forma a través de los nodos en la red.

Si el nodo emisor del paquete de datos recibe la confirmación de entrega del paquete

generará un nuevo paquete que seguirá el mismo procedimiento. Si la respuesta no

es recibida en un rango de tiempo, entonces generará un nuevo paquete de datos y

actualizará las métricas pertinentes.

3.2 Nodo Sensor

El nodo sensor utilizado para diseñar LORA-CBF fue creado a partir del modelo de

nodo desarrollado por Jurcik y Koubaa (2009) bajo el conjunto de normas que define

ZigBee.

Page 61: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

51

El nodo original lleva a cabo las tareas de enrutamiento y procesamiento de datos en

la capa de acceso al medio (Capa MAC), éstas fueron omitidas para utilizar el nodo

con LORA-CBF como protocolo de enrutamiento, mismo que fue desarrollado a nivel

de capa de Red.

La figura 9 muestra la estructura del nodo sensor. La capa física está constituida por

el radio transmisor y receptor, ambos configurados con una velocidad de transmisión

de datos de 250 Kbps, ancho de banda de 2000 kHz, -85 dBm en potencia de

recepción, 1mW en potencia de transmisión y QPSK como técnica de modulación,

parámetros configurados de acuerdo a la norma IEEE 802.15.4.

Figura 9. Estructura del Nodo Sensor

Para el propósito de este trabajo de tesis, la capa de acceso al medio solo se utiliza

para la recepción y envío de paquetes a la capa de red o bien a la capa física.

En la capa de Aplicación se generan los paquetes de datos cuando la capa de red

así lo solicita, una vez que el proceso de descubrimiento de ruta ha finalizado. En

esta capa se recolectan algunas de las métricas seleccionadas para el análisis del

protocolo.

Page 62: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

52

El módulo de la batería se actualiza cada vez que un mensaje es enviado o recibido,

calculando la energía consumida en cada operación en base al tamaño del paquete y

el ancho de banda de la red, éste módulo simula dos baterías de 1.5V como energía

inicial y otras dos baterías de 3V como fuente de alimentación.

Es en la capa de red donde LORA-CBF se desarrolla, en la figura 10 se observan los

procesos que la componen.

Figura 10. Modelo de Procesos de la Capa de Red.

En el estado inicial “init” se llama a la función que obtiene de la interfaz de

configuración, los atributos del nodo establecidos por el usuario; registra las

estadísticas que serán calculadas; inicializa las variables de estado, las tablas de

vecinos y llama a la función que iniciará la transmisión de mensajes “hello”.

En el estado “idle” se validan las diferentes interrupciones que conducirán a los

demás estados, en el proceso de formación de grupos, por ejemplo, cada vez que un

Page 63: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

53

mensaje “hello” sea generado, el nodo pasará al estado “MAC” para que la capa de

acceso al medio envié el paquete al radio del nodo y el mensaje sea transmitido a

otros nodos. Cuando un paquete es recibido, éste llega a la capa de acceso al medio

a través del radio del nodo, y la capa MAC se encargará de hacerlo llegar a la capa

de red para procesarlo y continuar con el algoritmo.

Cuando la formación de grupos finaliza, una interrupción activa la transición que

iniciará el proceso de enrutamiento (INIT_ROUTING), y conducirá a la simulación al

estado “routing”, en este estado se define si el nodo necesita o no enviar un paquete

de solicitud de enrutamiento, si es así, se toma la transición

“SEND_RREQ_PACKET”, de lo contrario se activará la transición “WAIT_PACKET”

que retornará al nodo al estado “idle” en espera de un nuevo paquete, si un mensaje

de solicitud de enrutamiento es enviado, el nodo se moverá al estado “MAC” y

volverá posteriormente al estado “idle”.

Cuando un mensaje de solicitud de enrutamiento es recibido por un cabeza de grupo

que conoce al destino final de un paquete, vuelve a activarse la transición

“INIT_ROUTING”, sin embargo, de acuerdo a la validaciones hechas en el algoritmo,

esta vez se activará la transición “SEND_RREP_PACKET” para pasar al estado

“send RREP” donde se enviará una respuesta de enrutamiento, una vez que el

paquete es enviado, el nodo retornará al estado “idle”.

Cuando la predicción de ruta finalice, una interrupción remota generará un paquete

de datos en la capa de Aplicación con la información pertinente, éste será enviado a

la capa de red, donde se activará la transición “RCV_PCK_FROM_APPL”, el paquete

se enviará a capa MAC, quien lo enviará al radio transmisor para enviarlo a través de

los nodos vecinos hasta alcanzar su destino. De la misma forma, cuando un paquete

de datos alcance su destino, una interrupción remota procedente de la capa de red y

dirigida a la capa de aplicación, generará un paquete de respuesta que será enviado

al nodo que originó el paquete de datos.

Page 64: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

54

Cada vez que la capa de red realice operaciones de generación de tráfico de datos o

de recepción del mismo, las métricas de evaluación del protocolo se actualizan, al

igual que cuando los temporizadores de los diferentes paquetes sean alcanzados.

3.3 Conclusiones del Capítulo

Este trabajo de tesis presenta la adaptación de un protocolo de enrutamiento creado

para redes en entornos vehiculares a redes de sensores inalámbricos.

LORA-CBF un protocolo de enrutamiento de localización con difusión basada en

grupos que ofrece ventajas como el manejo y toma de decisiones locales a través de

la información que recolecta de sus vecinos.

LORA-CBF utiliza nodos designados para la transmisión de paquetes de

enrutamiento, lo que disminuye el tráfico de control, evita inundaciones de tráfico

innecesario y garantiza la entrega de datos.

Este protocolo de enrutamiento es apto para topologías cambiantes ya que no

depende de una unidad central y los grupos se actualizan durante el funcionamiento

de la red.

En este capítulo fue expuesto el modelo de nodo sensor desarrollado en el

modelador OPNET. En el capítulo siguiente, se describen los escenarios de

simulación y pruebas realizadas para la evaluación del algoritmo así como la

selección de métricas y las gráficas de los resultados obtenidos.

Page 65: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

55

Capítulo 4

Simulación de LORA-CBF

Una simulación es una secuencia de eventos producidos durante un lapso

determinado, con el objetivo de evaluar y analizar el comportamiento de un sistema,

una aplicación, etc. Previamente fue expuesto el modelo utilizado para la evaluación

del protocolo LORA-CBF en redes de sensores inalámbricos, en este capítulo, se

presentan los elementos utilizados para evaluar el algoritmo: las métricas

seleccionadas, escenarios de prueba y los resultados obtenidos.

4.1 Métricas de Simulación

La simulación se realiza con el objetivo de evaluar el comportamiento de un sistema

bajo condiciones definidas y controladas, sin embargo, para poder analizar dicho

comportamiento, es importante seleccionar adecuadamente la información que será

relevante para el proceso de evaluación.

Las métricas seleccionadas para evaluar los distintos escenarios presentados en el

presente trabajo de tesis son:

Retardo punto a punto (seg): Tiempo de transferencia de los paquetes de

datos desde el nodo emisor al nodo destino.

Sobre-procesamiento de Enrutamiento (bits/seg): Cantidad de información

de enrutamiento transmitida durante la simulación.

Page 66: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

56

Sobre-procesamiento de Enrutamiento (paquetes): Es el número total de

paquetes de enrutamiento transmitidos durante la simulación.

Tasa de entrega de paquetes: Es el porcentaje de paquetes de datos

entregados exitosamente.

Sobre-procesamiento: Es el número total de paquetes de enrutamiento entre

la suma del número total de paquetes de datos transmitidos y el número total

de paquetes de enrutamiento.

Carga de enrutamiento: Es el número total de paquetes de enrutamiento

transmitidos entre el total de paquetes entregados al nodo destino.

4.2 Escenarios de Simulación y Análisis de Resultados

Para realizar la evaluación de LORA-CBF se desarrollaron distintos escenarios de

prueba con la finalidad de evaluar tres aspectos: escalabilidad, robustez y

rendimiento con transmisión de datos en multidifusión.

La importancia de la escalabilidad es evidente debido a que se trata de redes de

sensores inalámbricos, este tipo de redes, caracterizadas generalmente por un gran

número de nodos, deben contar con un protocolo de enrutamiento que asegure un

alto rendimiento de recursos así como la interconexión de todos los nodos aún

cuando se continúe añadiendo motas a la red.

Gracias a las características del algoritmo, una red que funcione con LORA-CBF

garantiza robustez a la red, el mecanismo de formación de grupos permite que la red

funcione de forma distribuida y que a pesar de que los nodos se apaguen o se

dañen, el funcionamiento no se vea afectado.

Finalmente, la evaluación del rendimiento de la red con el uso de multidifusión como

forma de transmisión se realiza con el propósito de conocer la capacidad del

Page 67: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

57

algoritmo para desenvolverse en aplicaciones en las que sea necesario el envío de

información a más de un destino.

4.2.1 Escalabilidad

La escalabilidad es un factor sumamente importante en materia de redes, representa

la capacidad de extender el tamaño de la red sin comprometer el rendimiento de la

misma. En redes de sensores inalámbricos, es común que las redes estén

compuestas por un gran número de nodos, motivo por el que un algoritmo de

enrutamiento debe ofrecer un alto rendimiento aún cuando se trate de redes

extensas en número.

Para evaluar la capacidad de escalabilidad en LORA-CBF se crearon 5 escenarios

de simulación distintos con 25, 50, 75, 100 y 200 nodos sensores.

En el escenario inicial, 25 nodos son desplegados en el campo de simulación y un

nodo es el responsable de realizar el envío periódico de paquetes de datos al nodo

“sink”, para el resto de los escenarios, nodos extras fueron agregados alrededor de

los nodos iniciales, sin embargo, el nodo responsable de realizar el envío de

paquetes de datos no cambió, con el fin de evaluar la red manteniendo la distancia

entre el nodo emisor y el nodo destino.

Los resultados mostrados a continuación son el promedio de los valores obtenidos

en una simulación de 10 horas; la cobertura de cada nodo es de aproximadamente

300 metros; el nodo emisor se encuentra a una distancia aproximada de 850 metros

del nodo “sink” y envía un tamaño de paquete de 128 bytes.

La figura 11 muestra los resultados obtenidos en el retardo punto a punto. Se

observa que en todos los escenarios el retardo es constante entre cada salto, la

diferencia entre los escenarios radica en el número de saltos necesarios para que el

nodo fuente alcance al nodo destino, debemos tener presente que los nodos

Page 68: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

58

agregados en cada escenario modifican la forma en que éstos se agrupan, razón por

la que la ruta seleccionada para la transmisión de envío de datos puede ser diferente

para cada escenario.

Figura 11. Retardo Punto a Punto en Evaluación de Escalabilidad.

La figura 12 muestra el porcentaje de entrega de paquetes obtenida en los diferentes

escenarios. Como se mencionó anteriormente, LORA-CBF es un protocolo de

enrutamiento basado en posición. Los nodos en la red tienen la capacidad de

comunicarse con el nodo destino, ya sea de forma directa (en rango de cobertura), o

bien, través de el vecino más cercano. Se agrega además, la ventaja de que todos

los paquetes incluyen información sobre el nodo sensor al que está destinado, por lo

que se asegura una entrega efectiva de la información.

Como es posible observar, el porcentaje de entrega de paquetes se encuentra por

encima del 99% y es posible que la razón por la que en los escenarios de 50, 75, 100

y 200 nodos se recolecten valores de 99%, esté ocasionado por el tiempo simulación

programado. La tasa de entrega efectiva de paquetes se obtiene del promedio de

0

0.2

0.4

0.6

0.8

1

1.2

1 2 3 4 5 6 7 8 9 10

Seg

un

do

s

Número de Saltos

Retardo Punto a Punto

25 nodos

50 nodos

75 nodos

100 nodos

200 nodos

Page 69: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

59

datos enviados con relación al total de datos recibidos, cada vez que un paquete es

recibido por un nodo, la métrica de paquetes recibidos se actualiza y cuando se trata

del nodo destino, se envía un mensaje de respuesta al nodo que originó el paquete

de datos, cuando éste recibe la respuesta, la métrica de paquetes exitosos es

actualizada. Es posible que el tiempo total de simulación se alcance justo cuando la

respuesta a ese paquete está en camino, por lo que la métrica de paquetes recibidos

no se actualizará en los demás nodos, esto puede comprobarse en la tasa efectiva

colectada para el último salto en cada escenario, donde se registró una entrega de

paquetes del 100%.

Figura 12. Tasa de Entrega de Paquetes en Evaluación de Escalabilidad.

El sobre-procesamiento de enrutamiento se genera por los paquetes de enrutamiento

utilizados durante el tiempo de simulación, la figura 13 muestra los valores obtenidos

en los diferentes escenarios.

Se observa que la generación de paquetes de enrutamiento no guarda relación con

el tamaño de la red, sin embargo, si lo hace con el número de saltos necesarios para

98

99

100

1 2 3 4 5 6 7 8 9 10

Po

rcen

taje

Número de Saltos

Tasa de Entrega de Paquetes

25 nodos

50 nodos

75 nodos

100 nodos

200 nodos

Page 70: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

60

alcanzar al nodo destino. En el escenario con 50 nodos que registra la ruta más

larga, fue el escenario en que se registro menor generación de tráfico de

enrutamiento, mientras que el escenario con 100 nodos, que obtuvo la ruta más

corta, con apenas 7 saltos, fue el escenario que generó más paquetes de

enrutamiento. Esto se debe a que a menor número de saltos, el número de paquetes

de datos transmitidos aumenta y por lo tanto, también lo hace el sobre-

procesamiento de enrutamiento.

Figura 13. Sobre-procesamiento de Enrutamiento en Evaluación de Escalabilidad.

El sobre-procesamiento en sistemas de comunicaciones, es un factor que disminuye

las capacidades y rendimiento de la red, sin embargo, es necesario si se desea

asegurar la entrega de datos.

Un protocolo de enrutamiento que genere bajos niveles de sobre-procesamiento

garantizará un mejor rendimiento a la red. La figura 14 muestra los resultados de

sobre-procesamiento obtenidos en la simulación. El sobre-procesamiento es la

relación de los paquetes de enrutamiento entre la suma de los paquetes de datos

22,000

24,000

26,000

28,000

30,000

32,000

34,000

36,000

1 2 3 4 5 6 7 8 9 10

Paq

uete

s

Número de Saltos

Sobreprocesamiento de Enrutamiento

25 nodos

50 nodos

75 nodos

100 nodos

200 nodos

Page 71: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

61

enviados y los paquetes de enrutamiento, es posible observar que los niveles de

sobre-procesamiento generados por LORA-CBF son sumamente bajos.

Figura 14. Sobre-procesamiento en Evaluación de Escalabilidad.

Figura 15. Tiempo de Descubrimiento de Ruta

0.499

0.5

0.501

0.502

0.503

0.504

0.505

0.506

0.507

1 2 3 4 5 6 7 8 9 10

Paq

uete

s

Número de Saltos

Sobre-procesamiento

25 nodos

50 nodos

75 nodos

100 nodos

200 nodos

0

0.1

0.2

0.3

0.4

0.5

0.6

1 2 3 4 5 6 7 8 9 10

Seg

un

do

s

Número de Saltos

Tiempo de Descubrimiento de Ruta

25 nodos

50 nodos

75 nodos

100 nodos

200 nodos

Page 72: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

62

En la figura 15 se observan los resultados obtenidos para el tiempo de

descubrimiento de ruta.

Los valores mostrados representan el tiempo promedio en el que cada nodo conoce

al nodo a través del que enviará la información a su destino, es posible observar que

los tiempos de retardo para cada salto son similares.

A continuación, se presenta una comparación de los valores obtenidos en los

escenarios de simulación, se observa que el tamaño de la red de sensores

inalámbricos no influye en la generación de tráfico de enrutamiento o de control, el

tiempo de descubrimiento de ruta o la tasa de entrega de paquetes al nodo destino.

Escenario No.

Saltos

Retardo Punto a

Punto (seg)

Tasa de

Entrega de

Paquetes

Tiempo de

Descubrimiento

de Ruta

25 nodos 8 0.83200555 100% 0.416004

50 nodos 10 1.040004327 100% 0.520004

75 nodos 9 0.93600405 100% 0.468004

100 nodos 7 0.72800301 100% 0.364003

200 nodos 8 0.83200339 100% 0.416003

Tabla 5. Resumen de los Resultados obtenidos para evaluación de escalabilidad

Los resultados presentados en la tabla 5 son los valores obtenidos para el nodo

destino, motivo por el que se considera el 100% de entrega efectiva de paquetes.

También se presentan los valores obtenidos para el retardo punto a punto y el tiempo

de descubrimiento de la ruta. Es posible afirmar que el protocolo LORA-CBF ofrece

escalabilidad en la red, aún cuando se comparta el canal de transmisión con un gran

número de nodos la entrega de la información no se verá afectada, pero ¿qué

Page 73: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

63

pasaría si el envío periódico de datos lo generara más de un nodo?, a continuación

se exponen los escenarios de simulación y resultados para comprobar la robustez

que el protocolo ofrece al compartir el canal de transmisión con más de un nodo.

4.2.2 Robustez

La robustez de una red, se refiere a la capacidad de ésta para asegurar un buen

rendimiento aún cuando existan condiciones adversas como la falta de un nodo o la

saturación del canal de transmisión.

Para evaluar la robustez que LORA-CBF ofrece, se utilizaron 3 escenarios con 75

nodos cada uno, en el primer escenario se seleccionó un único nodo para el envío

periódico de datos, en el segundo se agrega un nodo emisor y finalmente en el

tercero son 4 los nodos que emiten paquetes de datos al nodo “sink”.

Al igual que en los escenarios utilizados para evaluar la escalabilidad, se utilizaron

paquetes de 128 bytes y se simuló un total de 10 horas.

Figura 16. Tasa de Entrega de Paquetes en escenarios para evaluación de Robustez.

25

35

45

55

65

75

85

95

1 2 3 4 5 6 7 8 9

Po

rcen

taje

Número de Saltos

Tasa de Entrega de Paquetes

Ruta 1

Ruta 2

Ruta 3

Ruta 4

Ruta 1

Ruta 2

Ruta 1

Page 74: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

64

La figura 16 presenta los resultados obtenidos en la entrega de paquetes. Se

observa que la tasa de entrega para el escenario con una sola ruta es del 99%, para

el escenario 2, la tasa de entrega de paquetes disminuye a un promedio entre el 70%

y 80%. El medio ahora es compartido por dos nodos, y el nodo “sink” debe atender

las solicitudes de ambos nodos.

En el escenario con cuatro nodos, se observa que en los primeros saltos se

registraron tasas por debajo del 50%. Como se explicó en la evaluación de

escenarios de escalabilidad, para considerar que un paquete fue entregado

exitosamente, el nodo “sink” emite un acuse de recibo al nodo que originó el paquete

de datos, una vez que el nodo emisor recibe este mensaje, puede considerar que el

paquete fue entregado con éxito, en caso de no recibirlo, el nodo actualiza la métrica

de paquetes perdidos y genera un nuevo paquete de datos.

Se observa que los nodos más cercanos al nodo “sink”, es decir, los últimos saltos,

registran valores de entrega de datos superiores, incluso mayores que el porcentaje

registrado en el escenario con dos nodos emisores. Esto se debe probablemente a

que los datos son efectivamente entregados al nodo “sink” pero el mensaje de acuse

de recibo se pierde en la ruta de regreso.

La figura 17, muestra la comparación de los escenarios respecto a la generación de

paquetes de enrutamiento. Se hace evidente que conforme la cantidad de nodos

emisores aumenta, también lo hacen los paquetes necesarios para realizar el envío

de paquetes de datos.

Mientras el escenario con un nodo emisor no rebasa los 5,000 paquetes de

enrutamiento, el escenario con dos nodos generando paquetes de datos, alcanza

valores por arriba de los 6,000 paquetes y el escenario con el doble de nodos

emisores rebasa los 12,000 paquetes de enrutamiento.

Page 75: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

65

Figura 17. Carga de Enrutamiento.

Figura 18. Retardo Punto a Punto.

Page 76: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

66

Respecto al tiempo promedio que recorre un paquete de datos desde el nodo fuente

al nodo destino, la figura 18 muestra el promedio obtenido para los tres escenarios.

Los tiempos mostrados son el promedio del retardo de las rutas en cada escenario.

El primer escenario, que es el que posee un mayor tiempo de transmisión, es el

escenario de una única ruta, misma que se alcanza a través de 9 saltos, por lo que

evidentemente que los tiempos serán mayores a los tiempos promediados por el

escenario con 2 rutas las cuales se alcanzan a través de 6 y 9 saltos, y los del

escenario con 4 rutas para las que se registran 5, 7 y 8 saltos para dos de ellas.

Se observa que en el retardo punto a punto no se ve afectado por la cantidad de

nodos compartiendo que comparten el canal de transmisión.

De acuerdo a los resultados obtenidos, podemos deducir que el uso de más de un

nodo transmisor en una red de sensores inalámbricos con LORA-CBF como

algoritmo de enrutamiento, puede afectar la entrega efectiva de paquetes.

Sin embargo, se destaca la capacidad de LORA-CBF para garantizar tiempos de

transmisión reducidos aún cuando el medio de transmisión se comparta con dos o

más nodos sensores, así como los bajos niveles de información de enrutamiento.

4.2.3 Multidifusión

En los escenarios previos, los datos se enviaban desde un emisor a un receptor

(nodo “sink”), este tipo de transmisión de datos, es conocida como unidifusión (del

inglés, unicast). En redes de sensores inalámbricos, es común realizar el envío de

información en modo unidifusión, sin embargo también es posible adaptar el método

de transmisión por multidifusión (del inglés, multicast).

Este tipo de transmisión es necesaria cuando un nodo en la red desea transmitir a

más de un destino. A pesar de que la transmisión omnidireccional podría ser la

solución, se estaría generando también más tráfico de control.

Page 77: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

67

En el modelo desarrollado para LORA-CBF se habilitó la generación de tráfico

multidifusión. Para evaluar esta característica, un escenario con 75 nodos fue

probado por un periodo de 10 hrs, esta vez el nodo “sink” es el responsable del envío

periódico de paquetes de datos. Se utilizó un paquete de tamaño de 128 bytes a 3

destinos diferentes.

Figura 19. Retardo Punto a Punto en un escenario multidifusión.

En la figura 19 se observan los resultados obtenidos para el retardo punto a punto.

La imagen muestra que el retardo de transmisión es proporcional al número de saltos

necesarios para alcanzar el nodo destino, y, que los tiempos de transmisión entre

cada salto son regulares en las diferentes rutas.

En la simulación de este escenario se obtuvieron rutas de 11, 8 y 6 saltos.

Al igual que los escenarios en los que el modo de transmisión fue en unidifusión, los

resultados para la entrega de paquetes en modo multidifusión muestran altas tasas,

logrando un promedio de 99% para la mayoría de los saltos obtenidos en cada ruta,

estos resultados pueden observarse en la figura 20.

0

0.2

0.4

0.6

0.8

1

1.2

1.4

1 2 3 4 5 6 7 8 9 10 11

Seg

un

do

s

Número de Saltos

Retardo Punto a Punto

Destino 1

Destino 2

Destino 3

Page 78: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

68

Figura 20. Tasa de Entrega de Paquetes un escenario multidifusión.

Figura 21. Sobre-procesamiento de Enrutamiento.

98

99

100

1 2 3 4 5 6 7 8 9 10 11

Po

rcen

taje

Número de Saltos

Tasa de Entrega de Paquetes

Destino 1

Destino 2

Destino 3

9000

14000

19000

24000

29000

1 2 3 4 5 6 7 8 9 10 11

Paq

uete

s

Número de Saltos

Sobre-procesamiento de Enrutamiento

Destino 1

Destino 2

Destino 3

Page 79: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

69

En la figura 21, se muestran los resultados colectados para el sobre-procesamiento

de enrutamiento, es decir, el número de paquetes de enrutamiento generados

durante el tiempo de simulación.

Se observa que los valores para los primeros 4 saltos es mayor en las diferentes

rutas, esto se debe a que para alcanzar a los destinos, el nodo “sink” utiliza a los

mismos nodos al iniciar la construcción de la ruta, por lo que los valores de sobre-

procesamiento registrados en dichos nodos será el mismo para cada ruta y

aumentará puesto que se está tratando de alcanzar 4 destinos distintos. En los saltos

posteriores, el sobre-procesamiento de enrutamiento se muestra en niveles menores.

Figura 22. Sobre-procesamiento.

La figura 22 muestra los resultados de sobre-procesamiento obtenidos durante la

simulación, para cada ruta, como puede observarse, LORA-CBF sigue garantizando

un sobre-procesamiento realmente bajo.

0.5

0.502

0.504

0.506

0.508

0.51

0.512

0.514

0.516

1 2 3 4 5 6 7 8 9 10 11

Bit

s p

or

seg

un

do

Número de Saltos

Sobre-procesamiento

Destino 1

Destino 2

Destino 3

Page 80: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

70

Figura 23. Tiempo de descubrimiento de Ruta.

En la figura 23 se observan los tiempos obtenidos para el descubrimiento de ruta,

como se mencionó anteriormente, este tiempo varía de acuerdo al número de saltos,

sin embargo, el tiempo que se requiere de un salto a otro es constante.

Destino No.

Saltos

Retardo Punto a

Punto (seg)

Tasa de Entrega

de Paquetes

Tiempo de

Descubrimiento de

Ruta

1ro. 11 1.248005 99% 0.624005

2do. 8 0.832004 100% 0.416004

3ro. 6 0.624002 99% 0.312002

Tabla 6. Resumen de los Resultados obtenidos para evaluación de multidifusión.

Los resultados obtenidos en este escenario de simulación se resumen en la tabla 6.

Es posible constatar que LORA-CBF garantiza un buen funcionamiento de la red en

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

1 2 3 4 5 6 7 8 9 10 11

Seg

un

do

s

Número de Saltos

Tiempo de Descubrimiento de Ruta

Destino 1

Destino 2

Destino 3

Page 81: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

71

envío de datos de tipo multidifusión, los resultados muestran una alta tasa de entrega

de paquetes, bajas cantidades de sobre-procesamiento y sobre-procesamiento de

enrutamiento.

4.3 Conclusiones del Capítulo

En este capítulo se presentan los aspectos referentes a la simulación de una Red de

Sensores Inalámbricos con LORA-CBF como protocolo de enrutamiento en el

modelador OPNET.

Se analizan las métricas de evaluación seleccionadas y las características de los

escenarios de prueba, además, se analizan los resultados para identificar los niveles

de escalabilidad, robustez y transmisión en modo multidifusión que LORA-CBF

ofrece.

Respecto a la escalabilidad, se encontró que LORA-CBF garantiza un buen

funcionamiento de la red sin importar la cantidad de nodos que la compongan;

asegura la tasa de entrega de paquetes así como bajos niveles de retardo punto a

punto y de descubrimiento de ruta.

En la evaluación de robustez, el envío de datos se hizo a través de más de un nodo

sensor, en los resultados obtenidos, se observó un decremento en la tasa de entrega

de paquetes en relación al número de nodos emisores, sin embargo, los niveles de

sobre-procesamiento y sobre-procesamiento de enrutamiento se mantuvieron en

bajos niveles.

Para el escenario de simulación en modo multidifusión, el nodo “sink” fue el

responsable del envío periódico de paquetes de datos, pero en éste, se

seleccionaron tres nodos diferentes como destino. Los resultados obtenidos para

este escenario muestran que la tasa de entrega de paquetes para las rutas

seleccionadas es en promedio del 99%, los niveles de sobre-procesamiento y sobre-

Page 82: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

72

procesamiento de enrutamiento son también bajos. Los retardos de transmisión y de

descubrimiento de ruta garantizan un rápido despliegue y convergencia en la red.

Page 83: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

73

Capítulo 5

Conclusiones

Las redes de Sensores Inalámbricos ofrecen un medio eficaz para el análisis y

monitoreo de los fenómenos físicos y químicos que ocurren a su alrededor. Las

características que las distinguen, les permiten desplegarse en una gran variedad de

terrenos, ya sea bajo condiciones hostiles o bien en situaciones de peligro, motivos

por los que su uso ha continuado aumentando en diferentes sectores como la

industria, medicina, seguridad, domótica, agricultura, etc.

A pesar de las ventajas que suponen las redes de sensores inalámbricos respecto a

la infraestructura física o el costo de implementación sobre las redes de

comunicación convencionales, también encuentran limitantes en aspectos como la

energía disponible y las capacidades de memoria y procesamiento, lo que ha

desembocado en un gran esfuerzo de investigación para desarrollar métodos o

algoritmos que optimicen las características de los nodos y amplíen el alcance de las

redes de sensores inalámbricos.

El desarrollo de nuevos algoritmos para las redes de sensores inalámbricos busca

mejorar los protocolos existentes y optimizar las características de los nodos

sensores, además de ampliar el campo de aplicación de los mismos.

La simulación es una herramienta de gran valor para el análisis del comportamiento

de una red bajo situaciones controladas. OPNET Modeler ofrece una amplia gama de

modelos y librerías para la evaluación de redes de comunicación.

Page 84: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

74

Este trabajo de tesis desarrollo y simuló un modelo para redes de sensores

inalámbricos con LORA-CBF como protocolo de enrutamiento, protocolo

originalmente creado para redes en entornos vehiculares o VANETs, con el objetivo

de demostrar que el protocolo es aplicable a redes de sensores inalámbricos con

adecuaciones mínimas.

Para cumplir con el objetivo del trabajo de investigación, se pensó utilizar el modelo

de nodo ZigBee incluido en el modelador, sin embargo, debido a que el conjunto de

protocolos ZigBee un es de libre distribución, únicamente es posible modificar las

características de la capa de acceso al medio, ya que se deseaba desarrollar el

protocolo LORA-CBF a nivel de capa de red, dicho modelo fue descartado. Luego de

una larga revisión de modelos existentes desarrollados por diversos grupos de

investigación, se seleccionó un modelo de nodo desarrollado por el grupo de

investigación Open ZigBee. Dicho modelo permitió desarrollar LORA-CBF y modificar

al mismo tiempo las capas de aplicación y de acceso al medio para satisfacer las

necesidades del protocolo propuesto en este trabajo de tesis.

Para desarrollar el protocolo LORA-CBF se analizaron detalladamente los

documentos publicados por los autores del algoritmo y las características que

definían a una red de sensores inalámbricos, debido a que las características de las

redes vehiculares son en su mayoría similares a las de las redes de sensores

inalámbricos, la adaptación del protocolo a éstas últimas, no representó mayor

problema. Sin embargo, fueron necesarias algunas modificaciones para asegurar el

correcto manejo de los recursos de los nodos y evitar duplicación de información.

El modelo desarrollado en OPNET Modeler, permitió realizar un análisis del

comportamiento de una red de sensores inalámbricos con el protocolo LORA-CBF

como protocolo de enrutamiento. Con las métricas seleccionadas para evaluación y

los diferentes escenarios de simulación creados, fue posible el análisis de aspectos

como la escalabilidad que el protocolo ofrece, robustez de la red y diferentes

métodos de envío de datos.

Page 85: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

75

Se demostró que LORA-CBF es funcional en redes de pequeña y gran escala al

simular escenarios con 25, 50, 75, 100 y 200 nodos y arrojar resultados positivos

respecto a la tasa de entrega de paquetes y a los tiempos reducidos de retardo punto

a punto y de descubrimiento de ruta.

La robustez de la red se analizó a través del envío de datos por más de un nodo

sensor al nodo “sink” en escenarios con uno, dos y cuatro nodos emisores. A pesar

de que la tasa de entrega de paquetes se redujo en el escenario con cuatro nodos

emisores, el sobre-procesamiento de la red y sobre-procesamiento de enrutamiento

se mantuvo en bajos niveles en los tres escenarios simulados.

LORA-CBF se adaptó para dar soporte a envío multidifusión, en el escenario

desarrollado para evaluar esta característica, un nodo sensor fue el encargado de

enviar tráfico de datos a más de un destino. Se obtuvieron excelentes resultados en

la tasa de entrega de paquetes, alcanzando niveles de casi el 100%, mientras que

los niveles de tráfico de enrutamiento así como los tiempos de retardo de transmisión

y descubrimiento de ruta se mantuvieron en niveles bajos.

Se comprobó que es posible adaptar el protocolo de enrutamiento LORA-CBF a

redes de sensores inalámbricos, que el algoritmo ofrece un rápido despliegue y

convergencia a la red, garantiza altos niveles de entrega efectiva de datos y ofrece

posibilidades de escalabilidad, robustez y diferentes formas de envío de datos.

5.1 Trabajo Futuro

Se contempla realizar una validación de LORA-CBF a través de una comparación

con otros protocolos de enrutamiento con características similares utilizando OPNET

Modeler como herramienta de simulación.

A futuro se piensa dotar al protocolo con características adicionales que permitan

mejorar su desempeño y ofrecer más control sobre los recursos de la red.

Page 86: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

76

Otra área de oportunidad sería añadir al protocolo criterios de selección de ruta en

base a la energía residual de los nodos.

Page 87: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

77

Referencias

Ahmad, N., Riaz, N., y Hussain, M. (2011). Ad hoc wireless Sensor Network Architecture for Disaster Survivor Detection. International Journal of Advanced Science and Technology, Vol. 34, 9-16.

Akyildiz, I. F., Su, W., Sankarasubramaniam, Y., y Cayirci, E. (2002, Agosto). A Survey on Sensor Networks. IEEE Communications Magazine, Vol. 40, 102-114.

Aquino Santos, R., Edwards, A., Edwards, R., y Seed, L. (2005). Performance evaluation of routing protocols in vehicular ad-hoc networks. International Journal of Ad Hoc and Ubiquitous Computing, Vol. 1, 80-91. doi: 10.1504/IJAHUC.2005.008022

Aquino Santos, R., González Potes, A., Edwards Block, A., y Virgen Ortiz, R. A. (2011). Developing a New Wireless Sensor Network Platform and Its Application in Precision Agriculture. Sensors, Vol. 11(1), 1192-1211. doi: 10.3390/s110101192

Aquino Santos, R., Villaseñor González, L., Sánchez, J., y Rosario Gallardo, J. (2007). Routing Strategies for Wireless Sensor Networks. IFIP International Federation for Information Processing, Vol. 248, 191-192. doi: 10.1007/978-0-387-74899-3_17

Benkiĉ, K., Malajner, M., Pešovic, U., y Ĉuĉej, Ž. (2009). Simplified OPNET node model for developing load balanced routing protocol in WSN. Documento presentado en 17th Telecommunications forum TELFOR 2009, Serbia, Belgrade.

Castillo, J. C., Olivares, T., y Orozco, L. (2007). Implementation of a Rule-based Routing Protocol for Wireless Sensor Networks. Documento presentado en 2nd ACM workshop on Performance monitoring and measurement of heterogeneous wireless and wired networks, New York, NY, USA:.

Chaudhary, D. D., Nayse, S. P., y Waghmare, L. M. (2011). Application of Wireless Sensor Networks for Greehouse Parameter Control in Precision Agriculture. International Journal of Wireless & Mobile Networks (IJWMN), Vol. 3 (1), 140-149. doi: : 10.5121/ijwmn.2011.3113

Chong, C.-Y., y Kumar, S. P. (2003). Sensor Networks: Evolution, Opportunities, and Challenges. Proceedings of th IEEE, Vol. 91. doi: 10.1109/JPROC.2003.814918

Dargie, W., y Poellabauer, C. (2010). Fundamentals of Wireless Sensor Networks Theroy and Practice J. W. a. S. Ltd. (Ed.)

Dong, W., Chen, C., Liu, X., y Bu, J. (2010). Providing OS Support for Wireless Sensor Networks: Challenges and Approaches. IEEE COMMUNICATIONS SURVEYS & TUTORIALS, 12(4), 519-530. doi: 10.1109/SURV.2010.032610.00045

Farooq, M. O., y Kunz, T. (2011). Operating Systems for Wireless Sensor Networks: A Survey. Sensors. doi: 10.3390/s110605900

García-Hernando, A.-B., Martínez-Ortega, J.-F., López-Navarro, J.-M., Prayati, A., y Redondo-López, L. (2008). Problem Solving for Wireless Sensor Networks Computer Communications and Networks,

Gavrilovska, L., Krco, S., Milutinovic, V., Stojmenovic, I., y Trobec, R. (2010). Application and Multidisciplinary Aspects of Wireless Sensor Networks: Concepts, Integration, and Case Studies: Springer.

Page 88: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

78

Global Security. (2005). Sound Surveillance System (SOSUS) Recuperado el 24 de febrero, 2011, de http://www.globalsecurity.org/intell/systems/sosus.htm

Hara, T., Zadorozhny, V. I., y Buchmann, E. (2010). Wireless Sensor Network Technologies for the Information Explosion Era Studies in Computational Intelligence, Vol. 278. doi:10.1007/978-3-642-13965-9

Harun, F. K. C., Zulkarnain, N., Aziz, M. F. A., Mahmood, N. H., Kamarudin, M. F., y Linoby, A. (2011). Pulse Oximetry Color Coded Heart Rate Monitoring System Using ZigBee

5th Kuala Lumpur International Conference on Biomedical Engineering 2011. In N. A. A. Osman, W. A. B. W. Abas, A. K. A. Wahab y H.-N. Ting (Eds.), (Vol. 35, pp. 348-351): Springer Berlin Heidelberg.

IEEE. (2002). IEEE 802.15 Working Group for WPAN Recuperado el 23 de febrero, 2011, de http://www.ieee802.org/15/pub/TG4Expert.html

IEEE. (2006). Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate WirelessPersonal Area Networks (WPANs) (pp. 0_1 - 305 ). New York, NY. USA.

Iyengar, S. S., Parameshwaran, N., Phoha, V. V., Balakrishnan, N., y Okoye, C. D. (2010). Fundamentals of Sensor Network Programming: Applications and Technology: John Wiley & Sons.

Jurcik, P., y Koubaa, A. (2009). IEEE 802.15.4/ZigBee OPNET Simulation Model (Version version 3.0 beta) [ GNU General Public License ].

Karl, H., y Willig, A. (2007). Protocols and Architectures for Wireless Sensor Networks: John Wiley & Sons.

Khedo, K. K., Perseedoss, R., y Mungur, A. (2010). A Wireless Sensor Network Air Pollution Monitoring System. International Journal of Wireless & Mobile Networks (IJWMN), Vol. 2(2), 31-45. doi: 10.5121/ijwmn.2010.2203

Kim, B., y Kim, I. (2006). Energy Aware Routing Protocol in Wireless Sensor Networks. International Journal of Computer Science and Network Security, Vol. 6(No. 1), 201-207.

Mileo, A., Merico, D., y Bisiani, R. (2008). A Logic Programming Approach to Home Monitoring for Risk Prevention in Assisted Living

Logic Programming. In M. Garcia de la Banda y E. Pontelli (Eds.), (Vol. 5366, pp. 145-159): Springer Berlin / Heidelberg.

Ming Lu, Y., y W.S. Wong, V. (2007). An Energy-Efficient Multipath Routing Protocol for Wireless Sensor Networks. International Journal of Communication Systems - Energy-Efficicent Network Protocols and Algorithms for Wireless Sensor Networks, Vol. 20(No. 7), 743-908. doi: 10.1002/dac.v20:7

Narendra, R., Basarkod, y Manvi, S. S. (2011). Wireless Sensor Network based Fire Monitoring and Extinguishing System in Real Time Environment. Advanced Networking and Applications Vol. 3(02), 1070-1075.

Nauman, Z., Iqbal, S., Khan, M. I., y Tahir, M. (2011). WSN-Based Fire Detection and Escape System with Multi-modal Feedback

Multimedia Communications, Services and Security. In A. Dziech y A. Czyżewski (Eds.), (Vol. 149, pp. 251-260): Springer Berlin Heidelberg.

OPNET Technologies Inc. (2011). OPNET Modeler Accelerating Network R&D Recuperado el 1 de Marzo, 2011, de http://www.opnet.com/solutions/network_rd/modeler.html#

Pham, C. (2011). Scheduling Randomly-Deployed Heterogeneous Video Sensor Nodes for Reduced Intrusion Detection Time

Page 89: “SIMULACIÓN DE UN ALGORITMO DE ENRUTAMIENTO PARA REDES DE ...digeset.ucol.mx/tesis_posgrado/Pdf/Maythe_Gonzalez_Gutierrez.pdf · de tráfico a través de la red (Hara, et al.,

SIMULACIÓN DE UN ALGORÍTMO DE ENRUTAMIENTO PARA REDES DE SENSORES INALÁMBRICOS

79

Distributed Computing and Networking. In M. Aguilera, H. Yu, N. Vaidya, V. Srinivasan y R. Choudhury (Eds.), (Vol. 6522, pp. 303-314): Springer Berlin / Heidelberg.

Ramesh, M. V., Kumar, S., y Rangan, P. V. (2009). Wireless Sensor Network for Landslide Detection. Documento presentado en International Conference on Wireless Networks (ICWN 09).

Reddy, A. M. V., Kumar, A. V. U. P., Janakiram, D., y Kumar, G. A. (2009). Operating Systems for Wireless Sensor Networks: A Survey. International Journal of Sensor Networks, Vol 5(No. 4). doi: 10.1504/IJSNET.2009.027631

Singh Faujadar, P. (2008). Energy Efficient Routing Protocols in Wireless Sensor Networks (WSN). Masters of Technology (Hons.) in Computer Science and Engineering, Indian Institute of Technology, Kharagpur, India. Recuperado de http://www.facweb.iitkgp.ernet.in/~adas/facad/03UG/Synopsis/03CS3006_Pawan_Singh_Faujadar.pdf

Tran-Quang, V., y Miyoshi, T. (2008). Adaptive Routing Protocol with Energy Efficiency and Event Clustering for Wireless Sensor Networks. IEICE Transactions on Communications, Vol. E91-B(No. 9), 2795-2805. doi: 10.1093/ietcom/e91-b.9.2795

Xiang, Y. L. (2008). Wireless Ad Hoc and Sensor Networks. Theory and Applications C. U. Press (Ed.) Yawut, C., y Kilaso, S. (2011). A Wireless Sensor Network for Weather and Disaster Alarm Systems

Documento presentado en International Conference on Information and Electronics Engineering Singapore.

ZigBee Alliance. (2011). ZigBee Specification Overview Recuperado el 23 de febrero, 2011, de http://www.zigbee.org