gabriel elipfe cândido novy

65

Upload: others

Post on 24-Dec-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE MINAS GERAIS

Programa de Pós-Graduação em Informática

Gabriel Felipe Cândido Novy

PROTOCOLO DE ROTEAMENTO HÍBRIDO BASEADO EM

EMISSOR E EM RECEPTOR PARA REDES DE SENSORES

SEM FIO

Belo Horizonte

2013

Gabriel Felipe Cândido Novy

PROTOCOLO DE ROTEAMENTO HÍBRIDO BASEADO EM

EMISSOR E EM RECEPTOR PARA REDES DE SENSORES

SEM FIO

Dissertação apresentada ao Programa dePós-Graduação em Informática da Pon-tifícia Universidade Católica de MinasGerais, como requisito parcial para aobtenção do título de Mestre em Infor-mática.

Orientadora: Raquel Aparecida de Frei-tas Mini

Co-orientadora: Fátima de Lima Procó-pio Duarte Figueiredo

Belo Horizonte

2013

FICHA CATALOGRÁFICA

Elaborada pela Biblioteca da Pontifícia Universidade Católica de Minas Gerais

Novy, Gabriel Felipe Cândido

N945p Protocolo de roteamento híbrido baseado em emissor e em receptor para

redes de sensores sem fio / Gabriel Felipe Cândido Novy. Belo Horizonte,

2013.

64f. : il.

Orientadora: Raquel Aparecida de Freitas Mini

Coorientadora: Fátima de Lima Procópio Duarte Figueiredo

Dissertação (Mestrado) – Pontifícia Universidade Católica de Minas Gerais.

Programa de Pós-Graduação em Informática.

1. Sistemas de comunicação sem fios. 2. Sensoriamento remoto. 3. Protocolo

de aplicação sem fio (Protocolo de rede de computador) I. Mini, Raquel

Aparecida de Freitas. II. Figueiredo, Fátima de Lima Procópio Duarte. III.

Pontifícia Universidade Católica de Minas Gerais. Programa de Pós-Graduação

em Informática. IV. Título.

CDU: 621.391

Gabriel Felipe Cândido Novy

PROTOCOLO DE ROTEAMENTO HÍBRIDO BASEADO EM

EMISSOR E EM RECEPTOR PARA REDES DE SENSORES

SEM FIO

Dissertação apresentada ao Programa dePós-Graduação em Informática da Pon-tifícia Universidade Católica de MinasGerais, como requisito parcial para aobtenção do título de Mestre em Infor-mática.

Raquel Aparecida de Freitas Mini(Orientadora) � PUC Minas

Fátima de Lima Procópio DuarteFigueiredo (Co-orientadora) � PUC Minas

Humberto Torres Marques Neto � PUCMinas

José Marcos Silva Nogueira � UFMG

Belo Horizonte, 9 de Outubro de 2013.

Dedico este trabalho à minha mãe, que mesmo ausente, sempre direcionou o meu

caminho. Às minhas irmãs que me criaram e ao meu pai pela ótima educa¢ão.

AGRADECIMENTOS

Agradeço primeiramente à minha orientadora Raquel Mini pela oportunidade e

paciência, ao meu �coorientador� Max Machado pela ajuda durante o trabalho e à minha

querida e sempre eterna também orientadora Fátima Figueiredo pela iniciação no mundo

acadêmico. Agradeço os meus familiares, em especial minha tia Élida por ter acompan-

hado a minha jornada até o �m. Agradeço os meus companheiros de estudo, Ricardo,

Luciana, Tiago, Mauro, Nilander e tantos outros por ajudarem nessa difícil tarefa que é o

Mestrado. Agradeço especialmente a minha amiga Poliana por ter me aturado todo esse

tempo e ter me ajudado nos momentos mais difíceis. Por �m agradeço aos meus amigos,

colegas e professores que sempre estiveram comigo durante todo esse tempo. Sem vocês

eu não teria chegado até aqui. Obrigado.

RESUMO

As Redes de Sensores Sem Fio (RSSFs) tem como objetivo monitorar um ambiente paradetectar eventos. Elas são compostas por nós sensores e nós sorvedouros. Os nós sensoresdetectam os eventos no ambiente e os enviam para os nós sorvedouros, que realizam o pro-cessamento desses eventos. Devido às restrições de hardware dos nós, as capacidades deprocessamento e comunicação são limitadas. Dessa forma a comunicação é feita atravésde saltos. A maior restrição de uma RSSF é em relação ao consumo de energia. Porisso, o maior foco de pesquisa nesse tipo de rede tem sido o desenvolvimento de formas decomunicação que consumam a menor quantidade de energia possível. Protocolos de comu-nicação baseados no emissor e no receptor possuem, cada um, vantagens e desvantagensem determinados cenários. Como uma RSSF pode sofrer alterações ao longo do tempo,um protocolo capaz de alterar o seu funcionamento entre as duas abordagens pode au-mentar o tempo de vida da rede. Este trabalho apresenta um protocolo híbrido que operasegundo as abordagens baseadas no emissor e no receptor. O protocolo foi implementadono simulador NS-2 e comparado com as abordagens baseadas no emissor e no receptoroperando sozinhas. Os resultados mostraram que, em cenários com ciclo de trabalho var-iável e ausência de falhas de comunicação, o protocolo híbrido realiza menor número totalde transmissões que as abordagens baseadas no emissor e no receptor quando utilizadasindividualmente. Em cenários com ciclo de trabalho variável e falhas de comunicação,quando o �uxo de mensagens é elevado, o híbrido possui menor número de transmissõesque o baseado no receptor. Quando o �uxo diminui, ambos tendem a realizar o mesmonúmero de transmissões. Em relação ao quesito percentual de entrega, o protocolo híbridoconsegue manter altas taxas de entrega mesmo em cenários onde ocorrem falhas de nós,realizando um número reduzido de transmissões.Por �m, em relação à latência, o pro-tocolo híbrido possui latência superior ao baseado no receptor e inferior ao baseado noemissor em cenários com ausência de falhas de comunicação, pois cada nó utiliza uma dasabordagens durante o envio de um pacote. Em cenários onde ocorrem falhas, o híbridopossui ligeira elevação da latência, pois no momento da falha acumula a latência de ambasas abordagens para conseguir realizar a entrega.

Palavras-chave: Redes de Sensores Sem Fio. Protocolo de Rede. Protocolo Baseado emEmissor. Protocolo Baseado em Receptor. Protocolo Híbrido.

ABSTRACT

Wireless Sensor Networks (WSNs) has how their objectives monitor an environment todetect events. They are composed of sensor nodes and sink nodes. The sensor nodes de-tect events in the environment and send them to the sink nodes, which perform processingthese events. Due to constraints hardware of the nodes, the processing and communicationcapabilities are limited. Thus communication is made by hops. The biggest restriction ofa WSN is in relation to energy consumption. Therefore, the major focus of research inthis type of network has been developing forms of communication that consumes the leastamount of energy possible. Communication protocols based on the sender and receivereach have advantages and disadvantages in certain scenarios. As a WSN may change overtime, a protocol able to change its operation between the two approaches may increasethe lifetime of the network. This paper presents a hybrid protocol that operates accordingto the approaches based on the transmitter and receiver. The protocol was implementedin NS-2 simulator and compared with approaches based on sender and receiver operatingalone. The results show that the hybrid protocol keeps delivery percentages, just likeapproaches based on the transmitter and receiver, but with a reduced number of trans-missions. Finally, about the latency, the hybrid protocol has superior latency to the onebased in receiver and lower on the issuer based on scenarios with no communication fail-ures, because each node uses one of the approaches while sending a packet. In scenarioswhere failures occur, the hybrid has a slight increase in latency, because at the time offailure it accumulates the latency of both approaches to accomplish the delivery.

Keywords: Wireless Sensor Network. Network Protocol. Sender Based Protocol. ReceiverBased Protocol. Hybrid Protocol.

LISTA DE FIGURAS

FIGURA 1 Exemplo de ciclo de trabalho de dois nós. . . . . . . . . . . . . . . . . . . . . . . . . . . 20

FIGURA 2 Exemplo da decisão de propagação baseada no receptor na qual o nó A

decide se ele deve ou não continuar o processo de roteamento. . . . . . . . . . 24

FIGURA 3 Exemplo da decisão de propagação baseada no emissor na qual o nó A

escolhe o nó C para continuar o processo de roteamento. . . . . . . . . . . . . . . 26

FIGURA 4 Classi�cação dos protocolos híbridos de camada MAC e de rede. . . . 29

FIGURA 5 Exemplo de vizinho candidatos a encaminhar um pacote. . . . . . . . . . . 37

FIGURA 6 Exemplo de envio de pacotes de atualização para os vizinhos com ciclo

de trabalho reduzido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

FIGURA 7 Exemplo de envio de pacotes de atualização para os vizinhos com ciclo

de trabalho elevado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

FIGURA 8 Fluxograma do funcionamento do protocolo híbrido. . . . . . . . . . . . . . . . 42

FIGURA 9 Exemplo de disposição dos nós na simulação. . . . . . . . . . . . . . . . . . . . . . . 44

FIGURA 10 Ciclo de trabalho variável ao longo do tempo. . . . . . . . . . . . . . . . . . . . . . . 45

FIGURA 11 Fluxo de pacotes variável ao longo do tempo. . . . . . . . . . . . . . . . . . . . . . . 46

FIGURA 12 Total de transmissões em cenários sem falhas de comunicação e com

diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

FIGURA 13 Total de transmissões em cenários com falhas de comunicação e com

diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

FIGURA 14 Percentual de entrega médio em cenários sem falhas de comunicação e

com diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

FIGURA 15 Percentual de entrega médio em cenários com falhas de comunicação e

com diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

FIGURA 16 Número de transmissões por pacote entregue para diferentes �uxos de

pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

FIGURA 17 Latência média acumulada em cenários sem falhas de comunicação e

com diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

FIGURA 18 Latência média acumulada em cenários com falhas de comunicação e

com diferentes �uxos de pacotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

LISTA DE TABELAS

TABELA 1 Parâmetros de simulação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

LISTA DE ABREVIATURAS E SIGLAS

CEEP Cross-Layer Energy E�cient Protocol

CSMA Carrier Sense Multiple Access

DAG Directed Acyclic Graph

EAGR Energy Aware Greedy Routing

FDMA Frequency Division Multiple Access

GEM Gossiping with Energy Map

IH-MAC Intelligent Hybrid MAC

LEACH Low-Energy Adaptive Clustering Hierarchy

MAC Medium Access Control

OMAC Opportunistic Medium Access Control Protocol

ROF Receiver-Based Opportunistic Forwarding

RSSFs Redes de Sensores Sem Fio

S-MAC Sensor Medium Access Control Protocol

SE-MAC Scalable Energy E�cient Medium Access Control Protocol

T-MAC Time-out Medium Access Control Protocol

TDMA Time Division Multiple Access

TRAMA TRa�c Adaptive Multiple Access

ZRP Zone Routing Protocol

SUMÁRIO

1 INTRODUÇÃO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.1 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1.3 Organização do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2 FUNDAMENTOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.2 Camada MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.3 Camada de Rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.3.2 Protocolos Baseados no Receptor . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.3.3 Protocolos Baseados no Emissor . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3 TRABALHOS RELACIONADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.2 Protocolos Híbridos de Camada MAC . . . . . . . . . . . . . . . . . . . . . . . 28

3.3 Protocolos Híbridos de Camada de Rede . . . . . . . . . . . . . . . . . . . . . 30

4 PROTOCOLO HÍBRIDO BASEADO NO EMISSOR E NO RECEP-

TOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

5 RESULTADOS DE SIMULAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

5.1 Cenários de Simulação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

5.2 Análise dos Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

5.2.1 Total de Transmissões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

5.2.2 Percentual de Entrega . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5.2.3 Transmissões por Pacote Entregue . . . . . . . . . . . . . . . . . . . . . . . . 53

5.2.4 Latência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

5.3 Conclusões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

6 CONCLUSÕES E DIREÇÕES FUTURAS. . . . . . . . . . . . . . . . . . . . . . . . . . . 59

REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

14

1 INTRODUÇÃO

1.1 Motivação

As Redes de Sensores Sem Fio (RSSFs) tem como objetivo realizar o monitora-

mento para detectar eventos em um ambiente. Essas redes podem ser aplicadas no moni-

toramento, rastreamento, coordenação e processamento de diversas aplicações (AKYILDIZ

et al., 2002), (AKYILDIZ; VURAN, 2010). Na área ambiental, as RSSFs serão importantes

na prevenção e no auxílio às vítimas de catástrofes naturais tais como terremotos, vul-

cões, tsunamis, furacões, secas, queimadas ou possíveis enchentes e auxiliar na previsão

do tempo.

Incêdios �orestais ocorrem em todo o globo, principalmente em períodos de seca.

Esses focos, geralmente feitos pelo próprio homem, são a maior ameaça para �orestas,

plantações (por exemplo, a de eucalipto - combustível da siderurgia), parques e áreas de

proteção ambiental. Sistemas de detecção de incêndio podem ajudar a reduzir os estragos

causados por queimadas.

Na área médica, as RSSFs podem ser utilizadas para monitorar o funcionamento

de órgãos como o coração, detectar a presença de substâncias que indicam a existência ou

o surgimento de um problema biológico, seja no corpo humano ou animal.

Na área industrial, as RSSFs podem prover mecanismos de controle industrial. Por

exemplo, micro sensores sem �o podem ser embutidos em �peças� na linha de montagem

com o objetivo de realizar testes no processo de manufatura. A produção industrial pode

ser otimizada a partir do monitoramento em indústrias petroquímicas, fábricas, re�narias

e siderúrgicas. Além disso, as redes de sensores sem �o serão capazes de garantir o controle

de dados em áreas de difícil acesso ou perigosas. Por exemplo, na indústria de petróleo

e gás (principalmente em plataformas em alto-mar), o monitoramento da extração de

petróleo e gás é crítico.

Na área urbana, as RSSFs podem ajudar a melhorar as condições de tráfego e de

segurança através do monitoramento do tráfego de veículos em rodovias, malhas viárias

urbanas e provendo segurança em centros comerciais e estacionamentos. Além disso, as

RSSFs podem monitorar variáveis ambientais em locais internos como prédios e residên-

15

cias.

As RSSFs são compostas por nós sensores e nó sorvedouro. Os nós sensores são

capazes de realizar detecção de diversos tipos de eventos em um ambiente. O nó sorve-

douro tem como principal objetivo receber, processar e transmitir para uma central os

dados capturados pela rede. Os nós de uma RSSF são dispositivos de tamanho reduzido

com reduzida capacidade de processamento, memória, comunicação e energia.

Devido às características de alguns ambientes em que as RSSFs podem ser apli-

cadas, a energia utilizada pelos nós sensores é fornecida por baterias. O tamanho reduzido

dos nós sensores implica em um tamanho reduzido das baterias. Uma bateria pequena

acaba possuindo pouca energia armazenada. Tendo em vista que o funcionamento de

uma RSSF depende de energia, o tempo de vida da rede está condicionado ao tempo de

duração das baterias dos nós. Quando a energia dos nós acaba, a rede deixa de funcionar.

Por causa disso, é extremamente importante a utilização e�ciente de energia para que a

rede possa ter o tempo de vida elevado.

As RSSFs são redes tipicamente ad-hoc na qual a comunicação entre os nós ocorre

através de saltos. Por exemplo, quando um nó deseja enviar um dado para um sorvedouro

que se encontra fora do seu raio de comunicação, o nó envia um pacote para um nó vizinho,

que por sua vez encaminha para um outro vizinho, e assim por diante até que o pacote

chegue ao sorvedouro.

As camadas Medium Access Control (MAC) e de rede são responsáveis por realizar

a comunicação entre os nós. A camada MAC é responsável por controlar o acesso ao

meio, que é compartilhado, realizar a detecção e correção de colisões e controlar os ciclos

operacionais e de trabalho de um nó. O ciclo operacional é a divisão do tempo em

periódicos intervalos de atividade e dormência do nó. Nos períodos de atividade, o nó

permanece com o rádio ligado para realizar transmissões, recepções e escuta na rede. Nos

momentos em que o nó permanece dormindo, o seu rádio é desligado para economizar

energia. A razão entre o período de escuta e o período de dormência do nó é o ciclo de

trabalho (YE; HEIDEMANN; ESTRIN, 2002; GU; HE, 2007; GUO et al., 2009).

A comunicação entre os nós é o processo que mais consome energia de um sensor

(POTTIE; KAISER, 2000). Por isso, o processo de envio de um pacote deve ser feito

realizando a menor quantidade de troca de mensagens possível. Diminuir a quantidade de

comunicação entre os nós fará com que a energia seja economizada e, consequentemente,

a rede consiga ter um maior tempo de vida.

16

Os protocolos da camada de rede são desenvolvidos com o objetivo de determinar

para qual vizinho um pacote deve ser encaminhado. No entanto, o envio de um pacote em

RSSFs encontra diversos problemas quando se deve buscar um caminho entre o nó origem,

que realizou a detecção do evento, e o nó destino, que é o nó sorvedouro. Problemas como

o nó não conhecer outros nós da rede, a movimentação dos nós vizinhos, a movimentação

do nó sorvedouro, a falha de nós vizinhos, utilização de ciclos de trabalho, entre outras

situações, tornam desa�ador o roteamento nas RSSFs. Mesmo assim, os protocolos da

camada de rede devem conseguir entregar um dado independente dos problemas que

ocorram na rede.

Uma questão importante no projeto de protocolos de comunicação de dados é

a forma com que a camada de rede escolhe o próximo nó da rota. Duas abordagens

possíveis para realizar essa escolha são a baseada no emissor e no receptor. Um protocolo

de roteamento é classi�cado como baseado no emissor se, quando um nó receber um

pacote, ele escolhe um subconjunto dos seus vizinhos para propagá-lo. Em seguida, o nó

envia o pacote para seus vizinhos escolhidos. Quando um nó escolhido receber o pacote,

esse nó repetirá o processo. Por outro lado, um protocolo de roteamento é classi�cado

como baseado no receptor se, quando um nó receber um pacote, esse nó decidir se ele

deve ou não propagá-lo. Uma diferença fundamental entre as duas abordagens de escolha

do próximo nó da rota é o conhecimento do subconjunto dos nós vizinhos que estão

acordados em um dado momento. Um nó está acordado se ele puder receber e enviar

pacotes. Normalmente, nas abordagens baseadas no emissor, o nó que envia o pacote

conhece a priori quais vizinhos estão acordados. Por outro lado, na abordagem baseada

no receptor, essa informação não é necessária uma vez que a decisão de propagar ou não

será feita pelo nó que receber o pacote.

O ambiente de funcionamento de uma RSSF nem sempre é estático. A princi-

pal causa de mudanças no ambiente da rede é a utilização de ciclo operacional. Essas

mudanças ocorrem pois em um determinado momento um nó possui certos vizinhos que

estão acordados e com os quais pode realizar transmissões e recepções. Em um momento

seguinte, esses vizinhos podem estar dormindo e não ser mais possível realizar a comu-

nicação. O processo de dormir e acordar dos nós faz com que eles estejam disponíveis

apenas em alguns momentos.

Cada protocolo de roteamento em RSSFs é projetado para um determinado tipo de

ambiente. Um protocolo pode ser projetado para ambientes com nenhuma movimentação

dos vizinhos, outro para ambientes com alto �uxo de mensagens, outro para ambientes

17

com sensoriamento de vários tipos de eventos. No entanto, como dito, o ambiente de

uma RSSF nem sempre é estático. Por exemplo, um protocolo que foi projetado para

ter o melhor desempenho em ambientes com ciclo de trabalho reduzido pode não possuir

desempenho aceitável quando utilizado com ciclo de trabalho elevado e vice-versa.

Como o ambiente de uma RSSF pode sofrer constantes mudanças, um protocolo

que opere de acordo com apenas uma perspectiva não é o ideal. O interessante é a rede

operar com um protocolo que se adapte às mudanças que ocorrem ao longo do tempo

de vida da rede. A identi�cação do cenário atual e a mudança no modo de operação do

protocolo para um que consiga funcionar de forma e�ciente trás melhorias e sobrevida

para a rede.

1.2 Objetivos

O objetivo deste trabalho é a construção de um protocolo de roteamento híbrido

capaz de operar segundo as abordagens baseadas no emissor e no receptor. O proto-

colo proposto avalia, em tempo real, o estado da rede e realiza o chaveamento entre as

abordagens baseadas no emissor e no receptor. Para a construção do protocolo foram iden-

ti�cados os cenários em que cada abordagem, baseada no emissor e no receptor, possui

melhor desempenho. Essa identi�cação serviu como base para modelar o comportamento

do protocolo híbrido, auxiliando o protocolo a realizar a troca entre as duas abordagens

de comunicação.

1.3 Organização do Trabalho

Este trabalho está organizado da seguinte forma: o capítulo 2 apresenta conceitos

teóricos para o entendimento deste trabalho. O capítulo 3 apresenta uma discussão sobre

os principais trabalhos relacionados ao trabalho proposto. O capítulo 4 apresenta o proto-

colo proposto. O capítulo 5 apresenta os resultados de simulação. O capítulo 6 apresenta

as conclusões e os trabalhos futuros.

18

2 FUNDAMENTOS

2.1 Introdução

A camada MAC é responsável pela comunicação entre os nós sensores. Ela controla

o acesso ao meio, que é compartilhado, realiza a detecção e correção de colisões, controla

o ciclo operacional e cria os quadros a serem transmitidos pela camada física. Justamente

pelo fato de o meio ser compartilhado, a camada MAC tem que lidar com inúmeros

problemas advindos dessa condição. Diversos eventos podem impedir que um nó consiga

se comunicar com outro. Dois nós transmitindo ao mesmo tempo gera a colisão e perda

de pacotes. Interferências externas podem corromper os pacotes. O ciclo operacional faz

com que os nós periodicamente desliguem seus rádios impedindo a comunicação com os

seus vizinhos. O envio de um pacote broadcast pode ser afetado pelo ciclo operacional

de uma nó pois o pacote deve ser enviado a todos os vizinhos e os vizinhos podem estar

com os rádios ligados em momentos diferentes. Esses são apenas alguns dos problemas

que a camada MAC deve enfrentar. Por isso, um protocolo MAC deve ser construído de

forma a conseguir contornar esses problemas com um número reduzido de comunicação

para conseguir prolongar o tempo de vida da rede.

A camada de rede tem como principal objetivo de�nir políticas de roteamento para

decidir para qual nó vizinho deve encaminhar um pacote. A escolha do vizinho pode seguir

diversas abordagens. Por exemplo, a rede pode manter tabelas de roteamento que são

periodicamente atualizadas para facilitar o encaminhamento de um pacote. No entanto

a manutenção de rotas atualizadas pode gerar um alto custo para a rede. A troca de

mensagens para manutenção das tabelas implica em consumo de energia, que pode se

tornar elevado. Outra forma de resolver o problema é a rede não manter essas tabelas.

O nó pode escolher o vizinho que está mais próximo do destino, por exemplo. Mas nem

sempre a escolha do próximo nó, que encaminhará o pacote, precisa �car a cargo do nó que

está transmitindo. Os nós vizinhos podem possuir políticas para decidir se encaminham

ou não um pacote de forma autônoma. Por exemplo, o nó pode encaminhar o pacote

para todos os vizinhos. Os vizinhos que estiverem a uma distância do nó destino menor

que a distância entre o nó emissor e o destino encaminham o pacote. Ou ainda, os nós

vizinhos que possuírem maior energia remanescente continuam o encaminhamento. Essa

19

abordagem é interessante por não necessitar de informações da rede para realizar o envio

de um pacote. No entanto, é uma forma de transmissão menos controlada, pois dois ou

mais vizinhos podem decidir encaminhar o pacote. A duplicação de pacotes acaba gerando

um maior número de transmissões e consequentemente um maior gasto de energia. Este

trabalho abrange questões relativas somente às camadas MAC e de rede. Por isso, a seguir

são discutidos aspectos relacionados somente à essas duas camadas.

2.2 Camada MAC

A camada MAC tem como principal objetivo controlar o acesso ao meio. Nesse

controle, é função da camada MAC de�nir o momento em que o nó deve enviar ou receber

um pacote. Como o meio é compartilhado, diversos problemas podem ocorrer. Por

exemplo, dois nós podem transmitir ao mesmo tempo e gerar uma colisão de pacotes.

Esse evento implica na perda dos pacotes. Evitar a perda de pacotes eleva o tempo de

vida da rede pois a transmissão de mensagens é o processo com maior custo de energia

de um nó. Outro problema comum é determinar se o vizinho recebeu o dado enviado ou

não. Nesse caso, alguns protocolos utilizam pacotes de con�rmação (TALUCCI; GERLA,

1997; KREDO II; MOHAPATRA, 2007; VURAN; AKYILDIZ, 2006). Ainda, outro problema é

como determinar se o meio está livre para transmissões. Uma técnica utilizada é a escuta

ociosa, em que o nó permanece um período de tempo ouvindo o meio (MAHLKNECHT;

BOCK, 2004; PEREZ; PELEGRI; MENENDEZ, 2006; ZHENG; RADHAKRISHNAN; SARANGAN,

2005). Se nesse período ninguém transmitir, o nó transmite. Se alguém transmitir o nó

espera um tempo e ao término desse tempo ele inicia o processo novamente.

A economia de energia é o foco central dos protocolos MAC e protocolos de rede em

RSSFs. Uma técnica da camada MAC que tem sido muito estudada e aplicada é o ciclo

operacional. O ciclo operacional é um período de tempo composto de duas partes. Em um

primeiro momento o nó permanece acordado para enviar e receber pacotes. Permanecer

acordado signi�ca que o rádio do nó está ligado. No segundo momento, o nó dorme para

economizar energia. Quando um nó dorme ele desliga o rádio. Consequentemente, ele

não poderá realizar qualquer comunicação nesse período. Quando o nó volta a acordar

um novo ciclo se inicia.

Atrelado ao ciclo operacional está o conceito de ciclo de trabalho. O ciclo de

trabalho é de�nido pelo percentual de tempo em que o nó permanece acordado dentro do

ciclo operacional. A Figura 1 apresenta um exemplo com dois nós e seus respectivos ciclos

de trabalho. O nó A possui um ciclo de trabalho de 10%. Isso signi�ca que os primeiros

20

10% do tempo do ciclo operacional ele está acordado. Enquanto isso, o nó B possui ciclo

de trabalho de 70%.

Figura 1 � Exemplo de ciclo de trabalho de dois nós.

Fonte: Elaborado pelo autor

Os protocolos MAC podem ser classi�cados em duas categorias (KREDO II; MOHAP-

ATRA, 2007). Na primeira, são agrupados os protocolos com escalonamento sincronizado.

Na segunda os protocolos com escalonamento não sincronizado. Em casos em que o

escalonamento é sincronizado, o protocolo consegue saber quando o meio estará livre e

poderá realizar uma transmissão. Nesse caso, o consumo de energia do nó pode ser re-

duzido, pois, o número de colisões, quando ocorre, é baixo e também não há o processo

de escuta ociosa, que pode gerar um consumo de energia relativamente alto. No entanto,

nesse tipo de protocolo, muitas vezes é necessário que haja processos de sincronização dos

nós e manutenção do escalonamento. Esses processos consomem energia da rede devido

a troca de pacotes e nem sempre a sincronização é perfeita.

Vários dos protocolos com escalonamento sincronizado são baseados Time Division

Multiple Access (TDMA), tais como SE-MAC(LIN et al., 2005) e TRa�c Adaptive Mul-

tiple Access (TRAMA) (RAJENDRAN; OBRACZKA; GARCIA-LUNA-ACEVES, 2003). Nesses

protocolos o tempo é dividido em pequenos slots de tempo, e cada nó recebe um slot para

que nesse período possa realizar a comunicação.

O Scalable Energy E�cient Medium Access Control Protocol (SE-MAC) utiliza

informação local dos nós para criar o esquema de sincronização dos nós. Outra caracterís-

tica do SE-MAC é que ele faz com que os nós com menor quantidade de energia durmam

por mais tempo para economizar a energia restante. O TRAMA também é baseado em

TDMA. O TRAMA escolhe os slots em que cada nó poderá transitir baseado no tráfego

do nó. Nós com alto �uxo poderão utilizar múltiplos slots enquanto que nós com nenhum

�uxo não terão slots alocados para ele.

Protocolos MAC com sincronização exigem trocas de pacotes de atualização para

a manutenção do sincronismo. Essa manutenção pode se traduzir em um overhead de

comunicação caso o gasto de energia com o uso dessa técnica não seja compensado com

a economia de energia gerada pela colisões evitadas. Protocolos com escalonamento sin-

21

cronizado tendem a ser interessantes em cenários com alto �uxo de mensagens. Como o

número de envios é alto, o gasto com a manutenção do sincronismo é compensado pela

não ocorrência de colisões.

Em casos de protocolos com escalonamento não sincronizado, o protocolo não

consegue determinar quando o meio estará livre. Por isso, eles utilizam heurísticas para

tal acesso. A mais comum é o nó, quando for realizar uma transmissão, escutar o meio por

um curto período de tempo. Caso o meio não esteja sendo utilizado, ele imediatamente

transmite. Caso contrário, o nó gera um tempo de espera. Depois de terminada a espera,

ele volta novamente ao processo de tentativa de transmissão.

O Sensor Medium Access Control Protocol (S-MAC) (YE; HEIDEMANN; ESTRIN,

2002) é um exemplo de protocolo MAC com escalonamento não sincronizado. No S-MAC

cada nó de�ne o seu ciclo operacional. Como os relógios não estão sincronizados, não há

como os vizinhos do nó saberem o seu ciclo operacional. Por isso, o nó envia para os seus

vizinhos pacotes contendo a sua agenda. E também recebe dos seus vizinhos a agenda

deles. Com o nó sabendo o ciclo operacional dos seus vizinhos e vice-versa, eles podem se

comunicar. No S-MAC, o acesso ao meio é realizado utilizando a técnica de escuta ociosa.

Outro protocolo que utiliza escalonamento não sincronizado é o Time-out Medium

Access Control Protocol (T-MAC). O T-MAC é um protocolo especí�co para cenários com

baixo �uxo de pacotes, �uxo constante e aplicação tolerante à latência. NO T-MAC, o nó

envia os pacotes em rajadas. Quanto maior a quantidade de pacotes, maior o tempo de

duração da rajada. Quando o nó não está transmitindo, ele entra em estado de repouso,

em que nesse momento poderá receber pacotes. Mas ao receber um pacote, ele não o

retransmite imediatamente, ele aguarda o acúmulo de pacotes para realizar a transmissão

em rajada.

O Opportunistic Medium Access Control Protocol (OMAC) (GUO et al., 2009) é um

protocolo MAC com escalonamento não sincronizado desenvolvido especi�camente para

RSSFs. Ele foi projetado originalmente como uma solução MAC que operasse em conjunto

com o protocolo de rede Flooding, criando assim o Opportinistic Flooding. O OMAC é um

protocolo MAC proativo. Protocolos proativos compartilham informações entre os nós

para que eles possam se conhecer. No OMAC, o momento em que o nó se encontra dentro

do seu ciclo operacional e o seu ciclo de trabalho são as informações compartilhadas. Com

essas informações um nó consegue determinar o momento em que os seus vizinhos estarão

acordados para que possa realizar transmissões. Quando um nó deseja enviar um pacote

para o seu vizinho ele veri�ca se esse vizinho é conhecido. Se não, ele escalona uma série

22

de retransmissões pra tentar realizar a entrega. Se o vizinho é conhecido, o nó veri�ca

então em sua tabela de informações de vizinhos se o vizinho está acordado. Se estiver,

o nó envia o pacote imediatamente. Se não, o nó escalona uma transmissão para algum

momento em que o vizinho estará acordado.

Protocolos com escalonamento não sincronizado não possuem gasto de energia

mantendo a sincronização dos nós. No entanto, caso o protocolo seja mal elaborado, o

processo de escuta pode demandar um alto consumo de energia da rede. Isso ocorreria,

por exemplo, em um caso em que a rede está com alta densidade de tráfego. Vários nós

tentando transmitir escutam o meio para saber que não podem transmitir. Esse processo

gera um gasto excessivo de energia.

2.3 Camada de Rede

2.3.1 Introdução

Os protocolos da camada de rede para RSSFs podem ser classi�cados de diversas

formas. Dentre as mais comuns tem-se a classi�cação em protocolos que mantém rotas e

protocolos que não mantém rotas atualizadas da rede.

Os protocolos que mantêm rotas possuem tabelas que informam para qual vizinho

deve ser encaminhado um pacote. Essas tabelas são alimentadas com base em informações

coletadas da rede. Essas informações podem ser locais ou globais. A atualização das

tabelas ocorre em períodos regulares de tempo. O Energy Aware Greedy Routing (EAGR)

(SHARMA; GUPTA; DHARMARAJA, 2008) é um exemplo de protocolo que mantém rota. No

EAGR, ao enviar um pacote, o nó origem calcula qual o melhor caminho até o destino.

O nó realiza esse cálculo com base em informações de menores caminhos e níveis de

energia. Essas informações são obtidas através de consultas periódicas aos vizinhos. Após

o cálculo da distância, são selecionados os vizinhos com distância menor que a média.

Desses, o vizinho com maior energia restante é selecionado para encaminhar o pacote.

O protocolo Low-Energy Adaptive Clustering Hierarchy (LEACH) (NIEZEN et al., 2007) e

suas variações (LOTF; HOSSEINZADEH; ALGULIEV, 2010; ZHAOHUA; JIANFENG; GUIQUAN,

2010; SINGH; VYAS; TIWARI, 2008) também utilizam tabelas de roteamento. Eles são

protocolos hierárquicos em que a topologia da rede é constituída de grupos de nós. Cada

grupo possui um nó-mestre que recebe e encaminha para o nó sorvedouro os pacotes de

todos os nós pertencentes ao grupo. Nesse cenário o nó-mestre �caria sobrecarregado.

Para que isso não ocorra, são realizadas constantes reorganizações dos grupos e novos

23

nós-mestre são selecionados. As rotas mantidas por esses protocolos permitem ao nó

saber para qual vizinho deve encaminhar um pacote.

Conhecer as condições da rede trás vantagens no envio de um pacote. Essas infor-

mações podem ser utilizadas para encontrar o menor caminho até o destino ou um caminho

que passe por regiões com maior energia. No entanto, a manutenção de informações da

rede é uma tarefa custosa. A troca de pacotes para atualização de informações gera um

tráfego a mais. Tráfego este que pode ser extremamente signi�cativo na diminuição do

tempo de vida de uma rede. Por exemplo, em situações em que a aplicação demanda tráfe-

gos esporádicos, a manutenção de informações sobre a rede pode consumir mais energia

que a própria transmissão dos pacotes de dados.

Os protocolos que não mantêm rotas precisam descobrir rotas à medida que necessá-

rio. Quando um nó decide enviar um pacote, é realizado um processo de descoberta de um

novo caminho. Após o retorno de um pacote que informe qual o caminho até o destino,

o pacote com o dado é enviado utilizando o caminho descoberto. Após a descoberta, o

caminho pode ser armazenado e utilizado em envios futuros. Caso o caminho �que certo

tempo sem ser utilizado, ao enviar um novo pacote deve ocorrer uma nova descoberta de

caminho, pois o anterior pode estar desatualizado. Por exemplo, em uma rede em que os

nós se movimentam, um nó especí�co, que fazia parte do caminho anterior pode ter se

movimentado e não estar mais acessível. O protocolo Gossiping with Energy Map (GEM)

(MACHADO et al., 2007) é um exemplo. Quando um nó deseja enviar um pacote para

um destino, o nó traça uma curva na rede que representa o caminho por onde o pacote

deve passar. O traçado da curva é baseado no mapa de energia da rede e tem o objetivo

de fazer com que o pacote passe apenas por regiões com maior energia. Dessa forma o

protocolo não mantém rotas na rede. Cada pacote pode seguir por um caminho diferente

e esse caminho é de�nido apenas no momento em que o pacote será enviado.

Protocolos que não mantém rotas tendem a ser interessantes em cenários em que o

envio de pacotes é esporádico. No entanto, em cenários com alta taxa de envio de pacotes,

a realização do processo de descoberta pode se mostrar mais custosa que a manutenção

de informações da rede.

Dentre as diversas taxonomias possíveis para a classi�cação de protocolos de rede

em RSSFs, este trabalho opta por classi�car tais protocolos entre protocolos com comuni-

cação baseada no receptor e protocolos com comunicação baseada no emissor. As seções

2.3.2 e 2.3.3 apresentam, respectivamente, a de�nição de cada categoria e exemplos de

protocolos pertencentes à ela.

24

2.3.2 Protocolos Baseados no Receptor

Nos protocolos com comunicação baseados no receptor, quando um nó envia uma

mensagem, ele a envia para todos os vizinhos. Cada vizinho que receber a mensagem

decide se continua o processo de encaminhamento ou não. Nos protocolos desse tipo, as

decisões de encaminhamento são próprias de cada protocolo. A Figura 2 apresenta um

esquema grá�co básico do funcionamento dos protocolos desse tipo.

Figura 2 � Exemplo da decisão de propagação baseada no receptor na qual onó A decide se ele deve ou não continuar o processo de roteamento.

Fonte: Elaborado pelo autor

Um exemplo de protocolo de disseminação de dados baseado no receptor é o

Receiver-Based Opportunistic Forwarding (ROF) (LI et al., 2008). Cada decisão de enca-

minhamento está baseada em cálculos de prioridade em que são levados em consideração

três parâmetros: distância do nó até o nó destino, cobertura extra do vizinho (até onde

o sinal dos vizinhos consegue alcançar) e energia residual. Uma vez que o nó contribua

para que a mensagem esteja mais próxima do destino com a mínima quantidade de saltos,

a mensagem é encaminhada.

O protocolo TEDD (Trajectory and Energy-based Data Dissemination) (MACHADO

et al., 2005) é um algoritmo que combina o conceito de roteamento em curva com a

informação fornecida pelo mapa de energia para a disseminação de um dado de forma

e�ciente em relação ao consumo de energia. Protocolos com roteamento em curva utilizam

informações para determinar pontos na rede por onde o pacote deve passar e com isso

elaborar uma curva que passa por esses pontos. O TEDD utiliza informações do mapa de

energia para de�nir uma curva que passe por regiões com maior energia. Após a geração

da curva, os parâmetros que a de�nem são inseridos na mensagem. Quando um nó recebe

a mensagem, ele decide se deve encaminhá-la ou não. Quanto mais distante da curva,

maior o tempo que ele espera para encaminhar a mensagem. Se nesse período de espera

o nó veri�car que um vizinho encaminhou mensagem o nó cancela o seu envio. Com isso,

um nó mais próximo da curva encaminha a mensagem primeiro e cancela o envio de nós

25

mais distantes.

Outro exemplo é o RBMulticast (FENG; HEINZELMAN, 2009). No funcionamento

do RBMulticast cada nó separa a rede em quatro quadrantes. Para a realização desta

etapa, cada nó conhece a sua localização e a localização dos nós destino da mensagem.

Após isso, o nó faz uma cópia do pacote para cada quadrante, caso algum nó-destino

esteja naquele quadrante. Neste protocolo, os nós não conhecem os seus vizinhos. Por

isso, para o encaminhamento de um pacote, é utilizado o conceito de nó visual. O nó

calcula uma posição no meio do quadrante e envia o pacote. O nó que receber o pacote e

estiver mais próximo da posição do nó visual o encaminha seguindo o mesmo processo.

Dentre as vantagens de se utilizar essa abordagem de disseminação se destaca

a não necessidade, por parte de cada nó, de conhecer informações dos seus vizinhos,

pois o nó não necessita se comunicar diretamente com um vizinho especí�co. Ainda, a

latência, dependendo do contexto, pode ser menor. Como o nó não precisa esperar que

um determinado vizinho esteja disponível, ele pode enviar o dado assim que o receber.

Aqueles vizinhos que receberem o dado podem encaminhá-lo. Como desvantagem dessa

categoria de protocolos pode ser citada a disseminação de uma mesma mensagem através

de rotas distintas. Também, como na abordagem baseada no receptor um nó não escolhe

qual vizinho deve receber e encaminhar o dado, é muito comum que nesses protocolos o

nó envie o dado para todos os seus vizinhos. Essa situação causa um gasto desnecessário

de energia na rede e pode reduzir o seu tempo de vida.

2.3.3 Protocolos Baseados no Emissor

Nos protocolos com comunicação baseada no emissor, quando um nó envia um

pacote ele seleciona, segundo critérios próprios de cada protocolo, para quais nós vi-

zinhos deve encaminhá-lo. Ao receber o pacote, o nó vizinho passa a ter a obrigação

de encaminhá-lo. A Figura 3 mostra um esquema grá�co básico do funcionamento dos

protocolos baseados no emissor.

Um exemplo de protocolo de disseminação baseado no emissor é o TBF (GOUS-

SEVSKAIA et al., 2005). Semelhante ao TEDD, no TBF, antes de enviar uma mensagem,

o nó origem de�ne uma equação matemática de curva que representa o caminho que o

pacote deve seguir. Os parâmetros da curva são incluídos no pacote a ser enviado. Para

determinar para qual vizinho o pacote deve ser enviado, o nó interpreta a curva e escolhe

o vizinho mais próximo dela. Para que tal protocolo seja viável, e necessário que cada nó

conheça a sua localização geográ�ca e a dos vizinhos.

26

Figura 3 � Exemplo da decisão de propagação baseada no emissor na qual onó A escolhe o nó C para continuar o processo de roteamento.

Fonte: Elaborado pelo autor

Protocolos da família gossiping também são protocolos baseados no emissor. Nos

protocolos dessa família, um nó, ao enviar um pacote, escolhe um ou alguns vizinhos para

recebê-lo e encaminhá-lo. Cada protocolo da família utiliza políticas diferentes para tal

escolha. Mas todos tem em comum o funcionamento básico do gossiping.

Outro protocolo baseado no emissor é o Directed Di�usion (DD) (INTANAGONWI-

WAT et al., 2003; INTANAGONWIWAT; GOVINDAN; ESTRIN, 2000). O DD é um protocolo

de rede desenvolvido especi�camente para RSSFs. O DD utiliza o paradigma de comu-

nicação centrada em dados. Nesse caso um dado somente é trafegado na rede se existe

alguém que deseje obter a informação. Caso contrário o dado é descartado. Nesse tipo

de protocolo há a vantagem de se economizar energia pois dados que não serão utilizados

não são enviados. O não envio acarreta em uma economia de energia.

No DD, quando o nó sorvedouro deseja obter um dado ele dissemina na rede um

pacote de interesse. Esse pacote tem como objetivo informar aos nós o interesse pelo

dado e criar rotas até o sorvedouro. Quando um nó recebe o interesse e está apto a

responder, ele envia para o sorvedouro um pacote de dado exploratório, que informa a

disponibilidade do nó em enviar dos dados. Como o nó sorvedouro pode receber dados

exploratórios de diversos nós, ele escolhe alguns de quem receberá os dados coletados.

Para esses nós o sorvedouro envia um pacote de reforço positivo. Para os outros, que

devem cancelar o envio dos dados, o sorvedouro envia pacotes de reforço negativo. Após

receber um reforço positivo o nó envia os pacotes de dados seguindo as regras estipuladas

no interesse recebido.

Os protocolos com comunicação baseada no emissor apresentam como principal

vantagem o controle da quantidade de mensagens que serão duplicadas. Nessa abordagem

o nó pode escolher um único vizinho para encaminhar o dado. Porém, se esse vizinho

27

não levar a lugar nenhum, a mensagem pode nunca chegar ao destino. Ou então, se o

nó possui pouca energia remanescente e ele é um nó necessário para a comunicação de

duas regiões da rede, a escolha desse nó para a o encaminhamento do dado pode acarretar

em desconexão da rede. Por isso é interessante que protocolos dessa categoria conheçam

algumas informações dos seus vizinhos para que a tomada de decisões não prejudique a

rede.

28

3 TRABALHOS RELACIONADOS

3.1 Introdução

Protocolos híbridos são protocolos que possuem características de comportamento

de mais de uma categoria de classi�cação. Por exemplo, um protocolo que em um deter-

minado momento utilize informações existentes de rotas, e, em outro dado momento, caso

não possua uma rota, realize a requisição por uma, pode ser considerado um protocolo

híbrido. Os protocolos híbridos têm sido desenvolvidos com o objetivo de aliar as me-

lhores características de cada categoria. Cada estratégia de funcionamento do protocolo

é escolhida em tempo real em função das características da rede.

A utilização de uma abordagem híbrida se justi�ca pela existência de cenários

variáveis ao longo do tempo em RSSF. A utilização de um protocolo híbrido pode não

trazer ganhos em cenários estáticos onde não há, por exemplo, movimentação dos nós ou

variação do �uxo de dados na rede ou ainda variação do ciclo de trabalho dos nós. No

entanto, em cenários variáveis, a utilização de um protocolo de uma abordagem especí�ca

que não a híbrida pode fazer com que em determinado momento o desempenho não seja

o melhor possível. Por isso é interessante utilizar uma abordagem híbrida que consiga

extrair o máximo desempenho em cada situação.

Neste trabalho foi feita uma busca por protocolos híbridos de camada MAC e de

rede. Os trabalhos encontrados foram agrupados segundo a classi�cação apresentada pela

Figura 4. As seções 3.2 e 3.3 mostram uma descrição dos protocolos pesquisados.

3.2 Protocolos Híbridos de Camada MAC

O protocolo proposto por (YADONG et al., 2007) é um protocolo híbrido de camada

MAC que acessa o meio utilizando as abordagens TDMA e Frequency Division Multiple

Access (FDMA). O protocolo organiza a rede em regiões que são compostas por alguns

nós e um nó-metre. A comunicação entre os nós de uma mesma região é feita utilizando

um a versão alterada do TDMA, enquanto que a comunicação entre os nós-mestre é feita

utilizando FDMA. Os resultados mostram que o protocolo proposto pode aumentar em

até 14% o tempo de vida da rede comparado ao TDMA tradicional

29

Figura 4 � Classi�cação dos protocolos híbridos de camada MAC e de rede.

Fonte: Elaborado pelo autor

O STC-MAC (TAN et al., 2009) é um protocolo híbrido de camada MAC que utiliza

as abordagens Carrier Sense Multiple Access (CSMA) e TDMA de acesso ao meio. Assim

como no protocolo proposto por (YADONG et al., 2007), a rede é dividida em regiões. e

cada região é composta por diversos nós e um nó-mestre. Entre os nós da mesma região é

utilizada a técnica TDMA para acesso ao meio. Enquanto isso, a comunicação realizada

entre os nós-mestre é feita de acordo com a técnica CSMA. O STC-MAC também inclui

um mecanismo de ciclo operacional para economizar energia, mas cada nó possui um ciclo

de trabalho diferente. Para a determinação do ciclo de trabalho de cada nó, eles são

classi�cados em três grupos. Os nós-mestre permanecem o tempo todo acordados para

realizar uma rápida comunicação, evitando alta latência na rede. Os nós restantes são

classi�cados em nós-tarefa e nós normais. Os nós-tarefa são encarregados de realizar a

coleta dos dados e transmitir os pacotes para o nó mestre. Os nós normais permanecem

constantemente dormindo para economizar energia. Futuramente os nós normais se tor-

nam nós-tarefa e vice-versa, a para que ocorra um balanceamento no consumo de energia

dos nós. Simulações realizadas mostram que o STC-MAC consegue reduzir o consumo de

energia quando comparado ao protocolo IEEE 802.11.

O Intelligent Hybrid MAC (IH-MAC) (ARIFUZZAMAN; ALAM; MATSUMOTO, 2011)

é um protocolo híbrido que utiliza as abordagens CSMA e TDMA de acesso ao meio com

o objetivo de reduzir o consumo de energia e entregar os pacotes com latência reduzida.

Dependendo da latência acumulada do pacote, o IH-MAC altera entra as abordagens.

Além disso, ele controla o nível de potência de transmissão dos nós para que o nó utilize

apenas a potência necessária para entregar o pacote ao nó vizinho. O IH-MAC ainda

30

utiliza ciclos operacionais que fazem com que os nós durmam e acordem para economizar

energia. Ao enviar um pacote, se a latência é reduzida, é utilizada a abordagem TDMA,

então o nó deve esperar a sua vez para transmitir o pacote. No entanto, se a latência

acumulada é elevada, o pacote se torna prioritário e é utilizada a abordagem CSMA

para que o pacote seja transmitido o mais rápido possível. Os resultados de simulação

comparam o IH-MAC e o S-MAC. Em cenários com reduzido �uxo de mensagens o

IH-MAC possui menor consumo de energia que o S-MAC. No entanto, quando a o tráfego

da rede aumenta o IH-MAC passa a ter o mesmo consumo de energia que o S-MAC.

O Hybrid contention and reservation MAC protocol (BITHAS; LIOUMPAS; ALEXIOU,

2012) é um protocolo MAC híbrido baseado em contenção e reserva de slots para acesso

ao meio. Primeiramente o trabalho faz uma avaliação analítica das duas abordagens para

estimar a vazão dada uma carga de pacotes na rede. Em seguida é proposto o protocolo

que de�ne a abordagem baseada em contenção como a padrão de acesso ao meio. Essa

abordagem é utilizada enquanto a razão entre a vazão utilizando contenção e a vazão

utilizando reserva está abaixo de um determinado valor, de�nido inicialmente pelo nó

sorvedouro. No momento em que as razão ultrapassa o valor estipulado inicialmente,

o protocolo passa a operar segundo a abordagem de reserva de slots. Os resultados de

simulação mostram o ganho da proposta em relação às abordagens baseada em contenção

e reserva em questão de vazão da rede e de latência dos pacotes.

O Hybrid dynamic tra�c-adaptive MAC protocol (ZHENG et al., 2013) é um pro-

tocolo que utiliza um modelo híbrido de acesso ao meio capaz de se adaptar ao �uxo de

pacotes na rede. Quando a rede está com �uxo reduzido é utilizado uma variação da

técnica CSMA. Quando o �uxo aumenta é utilizado um protocolo de transmissão em

rajadas. Pacotes de controle são utilizados para controlar o �uxo de dados e as retrans-

missões. No entanto esses pacotes são enviados apenas ao �nal das rajadas e indicam

quais segmentos devem ser retransmitidos devido a perdas. Dessa forma, a sobrecarga

para controlar o �uxo de dados e as retransmissões é mínima. Os testes, realizados em

uma rede real, mostram um ganho de desempenho do protocolo proposto em relação o

CSMA padrão. O protocolo proposto conseguiu reduzir em 16% a taxa de retransmissões

e em 38% o consumo de energia.

3.3 Protocolos Híbridos de Camada de Rede

Existem alguns protocolos híbridos de camada de rede propostos na literatura. O

protocolo Zone Routing Protocol (ZRP) (HAAS; PEARLMAN, 2001) é um protocolo híbrido

31

que trabalha com tabelas de roteamento para regiões próximas do nó e com requisições de

rotas quando um pacote deve ser enviado para um nó que se encontra fora da região. A

proposta do ZRP visa reduzir a sobrecarga causada por atualizações das rotas e diminuir

a latência na disseminação em situações em que não há uma rota de�nida. O protocolo

estabelece uma região ao redor de cada nó em que são mantidas rotas de comunicação

para nós que estão dentro da região. Se um pacote for enviado para um nó que está

dentro da mesma região, então esse pacote é enviado imediatamente. A comunicação

entre nós de regiões distintas é realizada utilizando a requisição por uma nova rota. Nesse

caso, quando um nó deseja se comunicar com outro nó fora da sua região, ele envia uma

requisição de descoberta de rota para todos os nós que estão na borda da sua região.

Esses nós veri�cam se o nó destino pertence a sua região. Se sim, o nó responde ao nó

que enviou a requisição. Se não, ele salva o nó que enviou a requisição e encaminha a

requisição para os nós da borda da sua respectiva região.

O protocolo SHARP (RAMASUBRAMANIAN; HAAS; SIRER, 2003) é uma extensão

do protocolo ZRP. No SHARP as regiões ao redor dos nós podem ser ajustadas dinamica-

mente em função do �uxo de dados. Também podem ser ajustadas em função de alguns

parâmetros da aplicação como jitter e taxa de perda de pacotes, por exemplo.

O Multi (FIGUEIREDO et al., 2007) é também um protocolo híbrido entre uma

abordagens com e sem infraestrutura de comunicação. No Multi a troca de abordagem

de funcionamento é feita em tempo real com base na detecção de eventos. Quando a

rede está com pouca ou nenhuma atividade, é utilizada a abordagem sem infraestrutura,

que solicita a descoberta de rota, com o objetivo economizar energia. Em momentos

em que um grande número de eventos é detectado, é gerado um alto �uxo na rede. O

custo de descoberta de caminho da abordagem anterior se torna elevado. Nesse caso, uma

abordagem com infraestrutura utilizada.

Para determinar previamente o �uxo de pacotes na rede, o Multi utiliza um es-

quema predição de detecção de eventos. Assim o protocolo consegue, com base na previsão

do �uxo, realizar a troca de contexto. O nó monitor monitora o ambiente para determinar

o �uxo de dados e comunica a rede quando deve ser realizada a troca de contexto. Os

autores também sugerem que o Multi seja aplicado em redes hierárquicas. Nesse caso, os

nós mestres �cariam responsáveis por detectar e informar aos outros nós quando deveria

ser realizada a troca de contexto.

O Adaptive routing protocol for reliable WSN (CHEN et al., 2010) é um protocolo

híbrido que alterna entre abordagens com e sem infraestrutura de rotas e também utiliza

32

uma reserva de nós da rede. Essa reserva é utilizada em casos de emergência, como quando

é gerado um alto �uxo de pacotes na rede ou substituição de nós que vierem a morrer.

Nessa proposta a rede é dividida em duas partes: o primeiro conjunto de nós permanece

acordado e utiliza a infraestrutura de rotas para comunicação. O segundo conjunto de

nós permanece dormindo e, quando solicitado, realiza a comunicação utilizando requisição

por rotas. O segundo conjunto de nós é utilizado também quando há um problema no

caminho original (de�nido pelo conjunto de nós que utilizam a infraestrutura de rotas).

Nesse caso o nó emissor envia um pacote de controle que faz com que os seus vizinhos que

estão dormindo acordem. O nó emissor identi�ca o nó que não faz parte da infraestrutura

e que está mais próximo da posição original e inicia um envio por esse novo caminho.

O Hybrid routing protocol for WSN with mobile sinks (SAFDAR et al., 2012) tam-

bém é um protocolo semelhante ao SHARP, mas para redes em que o nó sorvedouro se

movimenta ao longo do tempo. Nesse protocolo, regiões chamadas de Directed Acyclic

Graph (DAG) são criadas na rede. O tamanho das regiões é inversamente proporcional à

velocidade de movimento do nó sorvedouro. Ou seja, se o nó se movimenta em alta veloci-

dade, cada região será formada por poucos nós. Em contrapartida, se o nó sorvedouro se

movimenta lentamente regiões maiores serão criadas. Se um dado deve ser enviado para o

sorvedouro e este se encontra na região, é utilizada uma rota existente. No entanto, caso

o sorvedouro esteja fora da região uma requisição de caminho é desencadeada. Quando

a requisição chega a um nó que pertence à região onde está o sorvedouro, este nó imedi-

atamente responde a requisição. A requisição não é transmitida até o sorvedouro para se

evitar que múltiplos caminhos sejam criados. O mesmo acontece em nós que recebem mais

de uma resposta à requisição. Somente a primeira é retornada enquanto que as próximas

são descartadas.

O protocolo Cross-Layer Energy E�cient Protocol (CEEP) (CHANG; HSU, 2012) é

um protocolo híbrido que utiliza as abordagens com e sem infraestrutura de comunicação

e investiga o problema de gargalo em uma RSSF orientada ao nó sorvedouro. Esse cenário

tende a sofrer com gargalos, pois a medida que os pacotes se aproximam do sorvedouro a

rede tende a �car congestionada. No funcionamento do CEEP, cada nós agrupa os outros

nós da rede em duas regiões distintas. Uma região chamada de região intensidade contém

todos os nós a uma distância de m saltos. A comunicação dentro dessa região segue a

abordagem infraestruturada. Periodicamente o nó pode enviar informações próprias para

que seus vizinhos atualizem as tabelas e receber essas mesmas informações dos vizinhos

para a atualização da sua tabela. Quando um nó deseja se comunicar com outro fora da

região intensidade ele envia um pacote de requisição de rota. Os nós da borda da região

33

replicarão esse pacote solicitando uma rota até o destino. A resposta a essa requisição

contém a sequência de nós que compõem a rota entre o nó origem e o nó destino.

O CEEP utiliza ciclos operacionais para fazer com que os nós durmam e econo-

mizem energia. De tempos em tempos, informações do ciclo de trabalho são trocadas

entre os nós para que eles saibam quando os vizinhos estarão acordados. Uma vez que

um nó fora da rede enviou uma resposta a uma requisição de rota, ele só precisa acordar

novamente após duas vezes o tempo da requisição (2 ∗ latenciarequisicao), até que receba

um pacote de dados para encaminhar. Dessa forma o nó economiza energia e não compro-

mete a vazão da rede. Resultados de simulação mostram o ganho do CEEP comparado a

outros protocolos em relação ao consumo de energia. O CEEP conseguiu entregar mais

pacotes por joule consumido que os protocolos com os quais foi comparado.

No protocolo Hybrid protocol for WSN (HAQUE, 2009) o autor propõe uma abor-

dagem híbrida de comunicação utilizando o Directed Di�usion e o Rumor Routing. O

Directed Di�usion é um protocolo em que a informação inicial �ui do nó monitor para

a rede através de uma mensagem de interesse. Somente quando um nó sensor recebe

um interesse é que ele envia o dado que possui. Ao contrário do Directed Di�usion, o

Rumor Routing é um protocolo em que o nó que possui o dado dissemina na rede um

pacote chamado de agente e aguarda uma resposta para saber se há alguém interessado.

O protocolo propõe um mecanismo intermediário que una essas duas abordagens. Um

mecanismo que consiga conectar quem está interessado no pacote com quem está disposto

a enviá-lo.

O prtocolo Hybrid Data-Gathering Protocol in WSN (LEE; LIM, 2012) faz um

híbrido para captura de eventos. O trabalho classi�ca as RSSFs com base na forma

de sensoriamento. Essa classi�cação gera dois grupos, de�nidos com orientado ao tempo

e orientado ao evento. Quando o sensoriamento é realizado segundo a abordagem orien-

tada ao tempo, periodicamente os nós realizam o sensoriamento do ambiente e enviam

o dado para o nó sorvedouro. Por sua vez, quando o sensoriamento é feito orientado ao

evento, o dado somente é enviado quando há uma mudança drástica no valor do evento

detectado. O protocolo utiliza por padrão o sensoriamento orientado ao evento. Como

o evento pode ter um tempo de duração, nesse momento o sensoriamento passa a operar

segundo a abordagem orientada ao tempo. Dessa forma o protocolo híbrido consegue re-

duzir o consumo de energia, pois em certos períodos de tempo, quando o evento é inválido,

o sensoriamento e envio de dados deixa de ser realizado. O protocolo consegue, também,

aumentar a precisão dos dados, característica essa pertencente a abordagem orientada ao

34

tempo. Os resultados mostram que o protocolo híbrido proposto consegue reduzir o con-

sumo de energia em relação a abordagem orientada ao tempo, mas superior a abordagem

orientado ao evento. E a precisão dos dados é superior a abordagem orientada ao evento

e inferior a abordagem orientada ao tempo.

Os protocolos híbridos de rede descritos acima fazem um híbrido das abordagens

com e sem infraestrutura. Foi feita uma busca exaustiva por protocolos híbridos baseados

no emissor e no receptor e não se encontrou nenhuma proposta que mescle essas duas

abordagens. Por esse motivo o objetivo deste trabalho é a proposta de um protocolo

híbrido baseado no emissor e no receptor para RSSFs com o compromisso na economia

de energia.

35

4 PROTOCOLO HÍBRIDO BASEADO NO EMISSOR E NORECEPTOR

Este trabalho propõe um protocolo híbrido entre as abordagens baseadas no emis-

sor e no receptor para coleta de dados em RSSFs. Em um protocolo baseado no emissor,

um nó escolhe um vizinho e envia para ele o pacote. Então o vizinho escolhido passa a ser

o responsável por realizar o encaminhamento. Por outro lado, em um protocolo baseado

no receptor, um nó envia o pacote para todos os vizinhos. Então, cada vizinho decide

se continua ou não o encaminhamento. Ao enviar um pacote, o protocolo híbrido deve

decidir qual abordagem utilizar.

Protocolos baseados no emissor precisam conhecer os seus vizinhos para escolher

para qual vizinho enviar o pacote. Por isso, a rede deve possuir uma infraestrutura de

conhecimento entre os nós. A criação e manutenção dessa infraestrutura de conhecimento

são geradas através da troca de pacotes entre os nós e causa um overhead na rede. Pro-

tocolos baseados no emissor têm como vantagem o reduzido número de retransmissões,

mas pagam o preço de criar e manter uma infraestrutura de conhecimento.

Protocolos baseados no receptor não precisam possuir uma infraestrutura de co-

nhecimento, pois não precisam escolher entre os seus vizinhos. No entanto, por não

conhecer os seus vizinhos, o nó não pode, por exemplo, determinar se os vizinhos es-

tão acordados ou não. Para enviar um pacote para os vizinhos, protocolos baseados no

receptor precisam realizar várias transmissões até que um vizinho apto a realizar o en-

caminhamento o faça. Protocolos baseados no receptor não possuem o overhead gerado

pela criação da infraestrutura, mas tendem a ter elevado número de retransmissões no

envio de um pacote.

Uma característica própria de RSSFs é a utilização de protocolos MAC com ciclos

de trabalho para que se possa economizar energia. No entanto, o ciclo de trabalho, que é

o percentual de tempo que um nó permanece acordado dentro do ciclo operacional, pode

variar ao longo do tempo. Por exemplo, o ciclo de trabalho da rede pode ser reduzido

quando o �uxo de pacotes é pequeno. Quando o �uxo aumenta, o ciclo também pode ser

elevado para evitar gargalos na rede. Outro motivo para variação do ciclo de trabalho é

em relação à latência demandada pela aplicação. Aplicações com baixa tolerância latên-

cia podem elevar o ciclo para que a latência da mensagem seja reduzida, enquanto que

36

aplicações tolerantes a latência podem operar com ciclo de trabalho reduzido.

Independentemente da abordagem de comunicação (baseada no emissor ou no re-

ceptor) utilizada pelo protocolo híbrido proposto, a de�nição dos vizinhos que podem

ser candidatos a realizar o encaminhamento do pacote é a mesma. Primeiro porque ca-

minho seguido pelo pacote deve ser semelhante. Caso a diferença entre os caminhos de

cada abordagem seja elevada, a dimensão do caminho pode interferir signi�camente no

número de transmissões realizadas. O segundo motivo de se de�nir os vizinhos candidatos

utilizando a mesma política em ambas as abordagens é que serão escolhidos sempre os

vizinhos mais próximos do nó sorvedouro. Nesse caso há uma tendência do pacote seguir

um caminho em linha reta entre o nó origem e o sorvedouro, sendo o caminho em linha

reta o menor possível.

Para determinar quais são os vizinhos que serão candidatos, primeiramente é

traçada uma reta virtual entre o nó atual, que enviará o pacote, e o sorvedouro. Nessa

reta é determinado um ponto virtual que se localiza a uma distância d1 do nó que está

enviando o pacote. Após a determinação do ponto virtual, todos os vizinhos que tiverem

recebido o pacote e estiverem a uma distância menor ou igual a d2 do ponto virtual serão

nós candidatos a encaminhar o pacote. Essa política é utilizada tanto na abordagem

baseada no emissor quanto no receptor. No entanto, na abordagem baseada no emis-

sor, um desses nós candidatos será escolhido para encaminhar o pacote. Na abordagem

baseada no receptor, o pacote será enviado a todos os vizinhos. A Figura 5 apresenta um

cenário de exemplo. Nesse caso, somente os nós A e B, que estão na área preenchida,

poderão encaminhar o pacote. No entanto é importante analisar duas questões. Primeiro

que d1 ≤ r, sendo r o raio de comunicação do nó. Vizinhos que estiverem fora do raio de

comunicação não poderão ser candidatos. Segundo que d1 ≥ d2. Caso d2 seja maior que

d1 haverá a chance de serem escolhidos vizinhos que estão mais distantes do sorvedouro

que o nó que está enviando o pacote. Isso pode fazer com que o pacote não seja entregue,

pois podem sempre ser selecionados vizinhos cada vez mais distantes do nó sorvedouro.

Uma observação importante é que quanto maior d1 e d2, maior a quantidade de vizinhos

candidatos.

O protocolo híbrido proposto utiliza uma política para cada abordagem de comu-

nicação. Quando a abordagem utilizada é a baseada no emissor o nó deve conhecer os

seus vizinhos para então poder escolher um deles para encaminhar um pacote. Para co-

nhecer os vizinhos, o nó realiza o envio de pacotes de atualização com informações como

as suas coordenadas, as coordenadas do ponto virtual, o seu ciclo de trabalho e em qual

37

Figura 5 � Exemplo de vizinho candidatos a encaminhar um pacote.

Fonte: Elaborado pelo autor

momento do ciclo operacional se encontra. Ao receber um pacote de atualização, o vizinho

veri�cará, com base no ponto virtual, se é ou não um vizinho candidato. Os vizinhos que

puderem ser candidatos a realizar um encaminhamento responderão enviando também

pacotes de atualização com as suas informações. Ao realizar essas transmissões, os vizi-

nhos não estão apenas fornecendo ao nó as suas informações, mas também solicitando de

seus vizinhos as mesmas informações. Com isso, quando um nó decide conhecer os seus

vizinhos, na prática ele inicia um processo de descoberta de vizinhos que se repete até o

nó sorvedouro.

Após conhecer os seus vizinhos, quando um nó decide encaminhar um pacote uti-

lizando a abordagem baseado no emissor, ele procura na sua lista de vizinhos por um nó

que esteja acordado no momento. Caso não haja nenhum vizinho acordado, será escolhido

o vizinho programado para acordar primeiro. O pacote é con�gurado com o endereço desse

vizinho e encaminhado para a camada MAC. Como a abordagem de comunicação utilizada

é a baseada no emissor, o pacote será enviado em unicasting. Caso o vizinho escolhido

esteja acordado, o pacote é transmitido imediatamente. Caso contrário é escalonado uma

transmissão para o momento em que o vizinho escolhido estiver acordado. Ao receber

um pacote de algum vizinho, o nó imediatamente envia um pacote ack para con�rmar o

recebimento e evitar possíveis retransmissões.

Quando é utilizada a abordagem baseada no receptor não existe uma infraestrutura

de conhecimento. Por isso, o nó não pode escolher um vizinho para receber o pacote.

38

Então o nó determina que o pacote deve ser enviado em broadcasting e o pacote é enviado

para a camada MAC. Por não conhecer os vizinhos, a camada MAC determinará o número

máximo de retransmissões que deverão ser feitas e enviará o pacote. No entanto, no

meio do processo de retransmissões, o nó pode receber um pacote de con�rmação de um

vizinho candidato a continuar o encaminhamento. Ao receber o pacote de con�rmação, as

retransmissões são canceladas. Caso sejam realizadas todas as retransmissões e nenhum

pacote de con�rmação seja recebido, o pacote é descartado.

No protocolo híbrido, o nó deve decidir qual abordagem de comunicação utilizar.

A abordagem baseada no emissor possui um elevado custo de conhecimento de vizinhos,

no entanto, na média, o custo de transmissão do pacote é reduzido. A abordagem baseada

no receptor não possui o custo de conhecimento de vizinhos. No entanto, justamente por

não conhecer os vizinhos, o nó não consegue estipular quando um vizinho estará acordado.

Dessa forma o nó deverá realizar várias retransmissões até o que vizinho acorde e receba

o pacote.

Considerando apenas o custo de transmissão, a abordagem baseada no emissor

sempre leva vantagem em relação a abordagem baseada no receptor por ter um custo �xo

e reduzido de transmissões que devem ser feitas para enviar um pacote. No entanto, a

abordagem baseada no emissor tem o custo de descoberta de vizinhos. Assim, uma vez que

exista o conhecimento de vizinhos, o melhor é utilizar a abordagem baseada no emissor.

Então, o que o nó deve determinar é em qual momento compensa criar a infraestrutura e

utilizar a abordagem baseada no emissor.

O custo estimado de utilização da abordagem baseada no emissor pode ser dividido

em dois custos. O primeiro custo é o de descoberta de vizinhos. A equação 4.1 apresenta

o cálculo estimado do custo de descoberta de vizinhos em que ciclo é o ciclo de trabalho

atual do nó e nviz é o número de vizinhos candidatos. Essa equação estima a quantidade

de transmissões que devem ser realizadas pelos vizinhos para que o nó que solicitou o

pacote o receba. O número de pacotes de atualização que será enviado por um vizinho

é inversamente proporcional ao período acordado de nó. Caso o nó permaneça acordado

durante um curto período de tempo, a probabilidade de um pacote ser recebido é reduzida.

Por isso o número de envios de pacotes de atualização deve ser elevado para aumentar a

probabilidade de recebimento do pacote.

custoconhecimento =

(d 1

cicloe × nviz

)(4.1)

39

As Figuras 6 e 7 mostram dois exemplos de cenários em que um nó envia pacotes

de atualização para os seus vizinhos no processo de descoberta. No cenário da Figura 6

o ciclo de trabalho é reduzido. Como o nó não sabe em qual momento os seus vizinhos

estarão acordados, ele deve realizar várias retransmissões com intervalos de tempo que

correspondem ao período acordado do nó. Dessa forma é garantido que em pelo menos

uma das retransmissões o vizinho estará acordado e receberá o pacote. Por outro lado, à

medida que o ciclo de trabalho aumenta, o número de retransmissões diminui. Como o

nó permanece mais tempo acordado dentro do ciclo operacional, menor a quantidade de

retransmissões que devem ser feitas para que o vizinho receba o pacote.

Figura 6 � Exemplo de envio de pacotes de atualização para os vizinhos comciclo de trabalho reduzido.

Fonte: Elaborado pelo autor

Figura 7 � Exemplo de envio de pacotes de atualização para os vizinhos comciclo de trabalho elevado.

Fonte: Elaborado pelo autor

O segundo custo estimado da abordagem baseada no emissor é o custo de envio dos

pacotes que é dado pela equação 4.2, em que ∆c é o período de tempo em que os pacotes

serão enviados e taxaenvio é a taxa com a qual os pacotes são enviados. A constante

2 representa o envio do pacote, que na maioria dos casos é entregue apenas com uma

transmissão, e o envio do pacote ack em con�rmação ao recebimento.

40

custoenvio = (2×∆c × taxaenvio) (4.2)

Assim, o custo estimando de utilização da abordagem baseada no emissor é dado

pela soma dos dois custos, apresentado pela equação 4.3.

custoemissor =

(⌈1

ciclo

⌉× nviz

)+ (2×∆c × taxaenvio) (4.3)

O custo estimado de utilização da abordagem baseada no receptor é dado apenas

pelo custo estimado de transmissão dos pacotes. Esse custo é apresentado na equação 4.4

em que ciclo é o ciclo de trabalho atual do nó, nviz é o número de vizinhos candidatos, ∆c

é o período de tempo em que os pacotes serão enviados e taxaenvio é a taxa com a qual os

pacotes são enviados. O inverso do produto do ciclo de trabalho pelo número de candidatos

(d 1ciclo×nviz

e) determina a média de quantas retransmissões serão realizadas até que um

vizinho candidato receba o pacote. Quanto maior a quantidade de vizinhos candidatos,

menor a quantidade de retransmissões que serão feitas. A quantidade de retransmissões

é somada à constante 1 que representa o pacote ack que será enviado pelo vizinho que

encaminhará o pacote. E o resultado do produto entre o período de tempo em que os

pacotes serão enviados e a taxa com a qual serão enviados (∆c × taxaenvio) determina

quantos pacotes serão enviados. Assim, a equação 4.4 estima quantas transmissões serão

realizadas para se enviar os pacotes utilizando a abordagem baseada no receptor.

custoreceptor =

(⌈1

ciclo× nviz

⌉+ 1

)× (∆c × taxaenvio) (4.4)

O processo de envio de pacotes na abordagem baseada no receptor é semelhante

ao processo de descoberta de vizinhos da abordagem baseada no emissor. Como não há o

conhecimento dos vizinhos o pacote deve ser retransmitido diversas vezes. No entanto, no

processo de descoberta de vizinhos, o pacote é retransmitido quantas vezes for estipulado.

Essa quantidade de retransmissões é dada pelo inverso do ciclo de trabalho. Na abordagem

baseada no receptor, inicialmente, a quantidade estipulada de retransmissões é a mesma,

ou seja, o inverso do ciclo de trabalho. Mas, durante o processo de retransmissões, o

primeiro vizinho candidato que receber o pacote responderá com um pacote ack e fará

com que o nó cancele o processo de retransmissões evitando envios desnecessários. A

quantidade de vizinhos in�uencia diretamente na quantidade de retransmissões que devem

ser feitas até que o primeiro candidato receba o pacote. Quanto maior a quantidade de

vizinhos, menos retransmissões serão realizadas, pois haverá maior chance de um vizinho

41

estar acordo durante as primeiras retransmissões.

No protocolo híbrido, inicialmente, por não existir o conhecimento dos vizinhos, o

nó inicia operando segundo a abordagem baseada no receptor. Com o início do envio de

pacotes o nó avalia o �uxo que passa por ele e o seu ciclo de trabalho. A partir dessas

informações principais, a cada envio de um pacote, o nó calcula o custo de se utilizar cada

abordagem. Quando o custo de se utilizar a abordagem baseada no emissor se torna menor

que o da abordagem baseada no receptor, o nó inicia o processo de descoberta de vizinhos.

Uma vez conhecidos os vizinhos, será utilizada a abordagem baseada no emissor. Para o

cálculo do custo de cada abordagem, quatro parâmetros são utilizados, como apresentado

nas equações acima. O ciclo de trabalho pode ser consultado na camada MAC. O número

de vizinhos pode ser estimado com base no número médio de retransmissões que o nó faz

para conseguir entregar um pacote quando utiliza a abordagem baseada no receptor. O

período de tempo em que os pacotes serão enviados é uma informação que, neste trabalho,

assume-se que é de conhecimento do nó. E a taxa de envio de pacotes é estipulada por

cada nó com base no �uxo de pacotes que ele recebe. É interessante ressaltar que nós que

fazem parte de diversas rotas possuirão �uxos de pacotes maiores que nós pertencentes a

uma rota apenas.

O ponto importante do protocolo híbrido é decidir quando conhecer os vizinhos.

Uma vez conhecidos os vizinhos, a abordagem baseada no emissor será sempre escolhida.

No entanto, na abordagem baseada no emissor, um vizinho é escolhido para encaminhar o

pacote. Caso a comunicação com esse vizinho falhe, o pacote será descartado. Para evitar

o descarte do pacote, caso seja detectado uma falha de comunicação quando utilizada

a abordagem baseada no emissor, o pacote será retransmitido utilizando a abordagem

baseada no receptor. Dessa forma haverá maiores chances de o pacote ser entregue,

pois outros vizinhos poderão receber e encaminhar o pacote. A Figura 8 apresenta o

funcionamento lógico do protocolo híbrido.

O algoritmo do �uxograma da Figura 8 é executado toda vez que um pacote é

enviado pelo nó. A execução desse algoritmo possui um custo de processamento. No

entanto, devido à baixa complexeidade do algoritmo e ao custo de energia reduzido da

realização de um processamento em relação à transmissão ou recepção de dados, o custo,

em termos de energia, de processamento e do processo de escolha do protocolo híbrido é

irrisório.

Este capítulo apresentou o protocolo híbrido proposto. O próximo capítulo apre-

senta os parâmetros de simulação, os cenários simulados e a análise dos resultados das

42

simulações.

Figura 8 � Fluxograma do funcionamento do protocolo híbrido.

Fonte: Elaborado pelo autor

43

5 RESULTADOS DE SIMULAÇÃO

5.1 Cenários de Simulação

Este trabalho utiliza simulação para a implementação e avaliação do protocolo

proposto. O objetivo das simulações é avaliar o desempenho do protocolo híbrido frente

às abordagens baseadas no emissor e no receptor. As simulações não necessárias devido

às limitações �nanceiras de se construir uma RSSF com dispositivos reais. O simulador

utilizado é o Network Simulator 2 v. 2.32 (NS2, 2011). Este simulador foi escolhido por

ser amplamente utilizado na literatura.

Será comprado o protocolo híbrido com as abordagens baseada no emissor e no

receptor operando individualmente. A Tabela 1 mostra as con�gurações dos parâmetros

de simulação. Cada cenário de simulação é composto por 500 nós dispostos de forma

aleatória em uma região de 1000×1000 m2. No entanto, apesar de os nós serem dispostos

de forma aleatória, é garantido que a rede estará conexa, ou seja, sempre há um caminho

entre quaisquer dois nós da rede. O raio de comunicação de todos os nós é igual a 100

metros. Em todos os cenários, o número de nós emissores enviando dados é 10. Todos

os emissores estão localizados a 900 m do sorvedouro e equidistantes entre si. O nó

sorvedouro está sempre localizado no ponto P(0,0) do cenário. A Figura 9 ilustra o

cenário de simulação.

No capítulo anterior, foi mostrado que as abordagens baseadas no emissor e no

receptor calculam uma região próxima a um ponto virtual para determinar os vizinhos

candidatos a encaminhar um pacote. Esse ponto virtual está localizado a uma distância

d1 do nó e está entre o nó e o sorvedouro. A partir deste ponto virtual, apenas nós que

estiverem a uma distância menor ou igual a d2 serão candidatos a encaminhar o pacote.

Testes empíricos mostraram que, para os cenários simulados, os valores ideais de d1 e d2

são, respectivamente, 100 m e 80 m. Estes valores são ideais por permitirem elevados

percentuais de entrega de pacotes com reduzidos custos de transmissões.

A utilização de uma abordagem híbrida se justi�ca em cenários dinâmicos. Para

gerar dinamicidade na rede, foram realizadas variação no ciclo de trabalho dos nós e no

�uxo de pacotes na rede e também gerada a morte de nós. A variação do ciclo de trabalho

faz com que em certos momentos os nós estejam acordados por curtos períodos de tempo

44

Tabela 1 � Parâmetros de simulação.

Parâmetros de simulaçãoSimulador Network Simulator 2 v2.34Topologia da rede planaNós (hardware) homogêneosDimensão da rede 1000× 1000 m2

Número total de nós 500Número de nós emissores 10Raio de comunicação 100 mDist. entre o nó e o ponto virtual (d1) 100 mDist. máxima entre o nó receptor e o ponto virtual (d2) 80 mDist. entre os nós emissores e o sorvedouro 900 mInstante inicial do envio de pacotes 20 sDuração do envio de pacotes 150 sTempo de simulação 200s

Fonte: Elaborado pelo autor

Figura 9 � Exemplo de disposição dos nós na simulação.

Fonte: Elaborado pelo autor

45

enquanto que em outros momentos os nós estarão acordados por elevados períodos. A

variação do �uxo de pacotes faz com que em momentos em que o �uxo é reduzido a

rede esteja praticamente inativa enquanto que quando o �uxo é elevado podem ocorrer

conjestionamentos de pacotes. Por �m, falhas de comunicação também são fatores que

criam dinamicidade na rede. As falhas fazem com que um nó que antes estava disponível

para continuar o encaminhamento não consiga mais participar e então o pacote pode ser

perdido. Neste trabalho as falhas foram geradas através da morte de nós.

Para melhor organização, os testes foram divididos em dois conjuntos de cenários:

cenários sem falhas de comunicação e cenários com falhas de comunicação. Em ambos os

cenários, o ciclo de trabalho dos nós varia ao longo do tempo de simulação seguindo uma

distribuição normal com média em 80 segundos do tempo simulação e desvio padrão de

20. A Figura 10 mostra como o ciclo de trabalho varia ao longo do tempo de simulação.

Foram utilizados �uxo de pacotes constantes e variáveis. Nos cenários com �uxo constante

as taxas utilizadas foram de 0.67 pct/seg, 1 pct/seg e 2 pct/seg. Nos cenários com �uxo

variável o tempo de envio de pacotes, que é de 150 s, é dividido em três faixas de 50 s

cada. Na a primeira faixa os pacotes são enviados à taxa de 0.67 pct/seg. Na segunda

faixa, a taxa é elevada para 1 pct/seg e, na terceira faixa, a taxa é novamente elevada

para 2 pct/seg. A Figura 11 mostra como o �uxo de pacotes varia ao longo do tempo de

simulação. O segundo conjunto de cenários avalia o impacto das falhas de comunicação

que são geradas com a morte dos nós. Os cenários são os mesmos do primeiro conjunto,

mas com falhas de comunicação. Ao todo, 10% dos nós morrem durante a simulação

seguindo uma distribuição normal com média em 80 segundos e desvio padrão igual a 20.

O tempo de cada simulação é de 200 segundos. Os grá�cos apresentados são resultados

de médias de 30 simulações com intervalos de con�ança de 95%.

Figura 10 � Ciclo de trabalho variável ao longo do tempo.

Fonte: Elaborado pelo autor

Os parâmetros de avaliação utilizados para a comparação entre os protocolos foram

46

Figura 11 � Fluxo de pacotes variável ao longo do tempo.

Fonte: Elaborado pelo autor

o total de pacotes enviados, o percentual de entrega de pacotes, o total de transmissões

por pacote entregue e a latência média de entrega dos pacotes. O total de pacotes envi-

ados está diretamente relacionado com o consumo de energia. Quanto maior o número

de pacotes enviados, maior será o gasto de energia. Como a energia é o recurso mais im-

portante em uma RSSF, o protocolo de rede deve conseguir operar transmitindo a menor

quantidade possível de pacotes. O percentual de entrega está diretamente relacionado

com a capacidade do protocolo de encontrar rotas e de contornar possíveis problemas nas

rotas. O total de transmissões por pacote entregue relaciona o total de transmissões com

o percentual entregue. Protocolos que não conseguem entregar o pacote devido à falhas de

comunicação terão um alto índice de transmissões por pacote entregue, pois as transmis-

sões de um pacote que não foi entregue serão contabilizadas junto das transmissões dos

pacotes entregues, elevando a taxa. Por �m, a latência do pacote é o tempo que o pacote

gasta do nó emissor até o nó sorvedouro. Algumas aplicações são sensíveis a atrasos na

mensagem. Por exemplo, uma RSSF que monitore um prédio para detectar o início de

um incêndio deve conseguir informar com rapidez a detecção de tal evento. Por isso, é

importante que o protocolo de rede alcance latências reduzidas na entrega de um pacote.

5.2 Análise dos Resultados

Esta seção apresenta e discute os resultados de simulação para os cenários com

ciclo de trabalho dinâmico e �uxo constante, �uxo variável e cenários com falhas de

comunicação. A seção 5.2.1 compara o total de transmissões de cada abordagem de

comunicação. A seção 5.2.2 compara os percentuais de entrega de cada protocolo. A

seção 5.2.3 analisa as transmissões realizadas para a entrega de cada pacote. A seção

5.2.4 analisa a latência média de cada abordagem.

47

5.2.1 Total de Transmissões

Esta seção apresenta a avaliação do total de transmissões realizadas por cada abor-

dagem ao �nal das simulações. O total de transmissões está diretamente relacionado ao

consumo de energia, por isso, reduzir o número de transmissões implica em economia de

energia. O protocolo híbrido proposto tem como objetivo reduzir esse número de trans-

missões escolhendo entre as abordagens baseadas no emissor ou no receptor que mais se

adéqua ao momento.

Figura 12 � Total de transmissões em cenários sem falhas de comunicação ecom diferentes �uxos de pacotes.

(a) 2pct/seg. (b) 1pct/seg.

(c) 0.67pct/seg. (d) Fluxo variável.

Fonte: Elaborado pelo autor

Os grá�cos da Figura 12 apresentam o total de transmissões ao longo do tempo

em cenários onde não ocorrem falhas de comunicação. Cada grá�co apresenta um cenário

com �uxo de pacotes especí�co. Em todos os cenários, o protocolo baseado no emissor

possui alta taxa de transmissões nos momentos iniciais da simulação. Essas transmissões

são decorrentes da fase inicial de descoberta de vizinhos. Na fase inicial da simulação

do protocolo baseado no emissor, os nós emissores enviam pacotes de atualização requi-

sitando que seus vizinhos enviem para eles informações sobre os seus ciclos operacional e

48

de trabalho. Todos os vizinhos receberão esta requisição, porém somente os vizinhos can-

didatos a realizar um encaminhamento responderão. Os vizinhos candidatos, por sua vez,

repetem o processo para que possam conhecer o escalonamento dos seus vizinhos. Após

a fase inicial de descoberta de vizinhos, a curva de transmissões do protocolo baseado no

emissor cresce de forma mais discreta devido ao reduzido número de transmissões que são

feitos para a transmissão de um pacote.

No protocolo baseado no receptor, o número de transmissões cresce de forma mais

acentuada e constante. Isso se deve ao fato de o receptor realizar maior número de

retransmissões que o emissor para conseguir entregar um pacote. A inclinação da curva é

diferente entre os intervalos de 50-100 segundos e 100-150 segundos, pois é nessa fase que

o ciclo de trabalho eleva até alcançar o valor de 100% e em seguida reduz novamente até o

valor de 1%. Quando o ciclo de trabalho é reduzido o número de retransmissões que devem

ser feitas para a entrega de um pacote é elevado. Como no intervalo de 50-100 segundos

o ciclo está elevando, o número de retransmissões tende a reduzir. No intervalo 100-150

segundos o ciclo de trabalho volta a decair, aumentando expressivamente o número de

retransmissões e consequentemente elevando a inclinação da curva.

Apesar de o receptor possuir número de retransmissões superior ao emissor, nem

sempre o emissor realiza menos transmissões que o receptor devido à sua fase inicial

de conhecimento de vizinhos. Em cenários com �uxo elevado de mensagens o emissor

se torna interessante, pois o gasto com o conhecimento de vizinhos é compensado pela

economia gerada pelo custo reduzido de retransmissões dos pacotes. No entanto, quando

o �uxo tende a reduzir, apesar de o custo de conhecimento permanecer constante, ele não

compensa a redução no número de retransmissões por causa da reduzida quantidade de

pacotes que serão enviados. Nesse cenário o receptor, apesar de possuir um número elevado

de retransmissões, possui número total de transmissões inferior ao emissor, tornando-se a

abordagem mais interessante.

Em todos os cenários, o protocolo híbrido realiza menos transmissões que os pro-

tocolos baseados no emissor e no receptor. Esse comportamento acontece porque no

protocolo híbrido cada nó determina, com base no �uxo de mensagens e no ciclo de tra-

balho, se compensa ou não conhecer os seus vizinhos. No protocolo híbrido cada nó possui

autonomia para escolher o seu modo de operação. Com isso, durante o funcionamento da

rede podem haver nós operando segundo a abordagem baseada no emissor e nós operando

segundo a abordagem baseada no receptor. Nós que possuem �uxo de pacotes reduzido

optarão por utilizar a abordagem baseada no receptor, enquanto que nós com alto �uxo

49

optarão por utilizar a abordagem baseada no emissor. É interessante notar que em um

cenário onde os nós emissores enviam pacotes com �uxo reduzido, pode haver nós que

contenham �uxos elevados. Um nó que pertença à diversas rotas concentrará diversos

�uxos. A soma desses �uxos fará com que, naquele nó, o �uxo seja elevado e, por sua

vez, o nó opte por utilizar a abordagem baseada no emissor. Outro fator que leva o pro-

tocolo híbrido a ter um reduzido número de transmissões é o fato de ele poder realizar o

processo de conhecimento dos vizinhos em qualquer momento. O protocolo baseado no

emissor deve conhecer os vizinhos antes do início do envio dos pacotes. Assim ele realiza

o processo de descoberta de vizinhos quando o ciclo de trabalho é reduzido, o que acaba

gerando um elevado número de retransmissões de pacotes de conhecimento. O protocolo

híbrido pode optar por utilizar a abordagem baseada no receptor quando o ciclo de tra-

balho é reduzido e quando o ciclo estiver elevado realizar o processo de descoberta. Dessa

forma, com o processo sendo realizado com ciclo elevado, o número de retransmissões de

pacotes de conhecimento reduz forma signi�cativa.

Figura 13 � Total de transmissões em cenários com falhas de comunicação ecom diferentes �uxos de pacotes.

(a) 2pct/seg. (b) 1pct/seg.

(c) 0.67pct/seg. (d) Fluxo variável.

Fonte: Elaborado pelo autor

Os grá�cos da Figura 13 apresentam o total de transmissões ao longo do tempo

50

em cenários onde ocorrem falhas de comunicação. Cada grá�co apresenta um cenário com

�uxo de pacotes especí�co.

O protocolo baseado no emissor possui comportamento bastante semelhante, em

termos de número de transmissões, ao seu comportamento em cenários em que não ocor-

rem falhas de comunicação. No entanto o número de transmissões reduz levemente. No

protocolo baseado no emissor, o vizinho que estiver acordado ou acordará primeiro é

selecionado para realizar o encaminhamento. Então o pacote é enviado para esse vi-

zinho. Caso o nó não receba uma con�rmação de recebimento algumas retransmissões

são realizadas. Após o término dessas retransmissões o pacote é retirado da �la. Caso o

nó escolhido não con�rme o recebimento o pacote é descartado. Com os pacotes sendo

descartados, os próximos nós da rota não o receberão e consequentemente não farão as

transmissões relativas ao pacote descartado. Isso faz com que haja uma queda no número

de transmissões da abordagem baseada no emissor.

O protocolo baseado no receptor também possui número de transmissões bastante

semelhante aos cenários em que não há falhas de comunicação. No entanto, ao contrário

do emissor, cujo número de transmissões tende a reduzir, no baseado no receptor ele

tende a aumentar. No protocolo baseado no receptor, nenhum nó é escolhido para re-

alizar o encaminhamento. Com isso, o pacote é enviado a vários nós por meio de várias

retransmissões. O primeiro nó candidato a encaminhar que acordar enviará um pacote

de con�rmação para que as retransmissões sejam interrompidas. Quando ocorrem falhas,

esse nó pode não receber o pacote e então não enviará o pacote de con�rmação e as re-

transmissões não serão interrompidas. O nó continuará retransmitindo até encontrar o

próximo nó candidato a realizar o encaminhamento. Dessa forma o número de retrans-

missões é elevado, acarretando no aumento do número total de transmissões do protocolo

baseado no receptor.

Em cenários com falhas o protocolo híbrido é o que possui maior variação no número

total de transmissões em relação aos cenários em que não ocorrem falhas. Esse aumento

no número de transmissões ocorre pela utilização, no mesmo nó, das duas abordagens

de comunicação quando ocorre uma falha. Primeiramente o nó, ao decidir utilizar a

abordagem baseada no emissor deve conhecer os seus vizinhos, acarretando no custo de

retransmissões de pacotes de conhecimento. A partir do momento em que um nó conhece

os vizinhos, ele optará sempre por utilizar a abordagem baseada no emissor. No entanto,

quando ocorrem falhas de comunicação, a abordagem baseada no receptor é utilizada.

Nesse caso especí�co, os custos das duas abordagens se somam. O custo de conhecimento

51

de vizinhos da abordagem baseada no emissor e o custo de retransmissões da abordagem

baseada no receptor. Caso o nó soubesse que haveria falhas de comunicação ele poderia

optar por não conhecer os vizinhos e eliminar esse custo de conhecimento. No entanto não

há como um prever a ocorrência de falhas. Em cenários em que há falhas a abordagem

baseada no receptor se mostra mais interessante.

À medida que o �uxo de dados diminui a relação custo-benefício de se utilizar a

abordagem baseada no emissor do protocolo híbrido reduz. O �uxo reduzido faz com que

uma grande quantidade de nós utilize a abordagem baseada no receptor. No entanto, ainda

assim, alguns nós que concentrem �uxos de diversos emissores podem utilizar a abordagem

baseada no emissor. Com a falha dos vizinhos, é utilizada a abordagem baseada no

receptor com alto custo de retransmissão. Como o �uxo é bastante reduzido, a relação

custo-benefício de se utilizar a abordagem baseada no emissor é reduzida. Qualquer falha

de comunicação prejudica essa escolha fazendo com que o número de transmissões do

híbrido supere o protocolo baseado no receptor.

5.2.2 Percentual de Entrega

Nesta seção, é avaliado o percentual de entrega de pacotes de cada abordagem. O

percentual de entrega de dados está diretamente relacionado com a e�ciência do protocolo

e a capacidade de contornar problemas no caminho. Um protocolo que entrega percentuais

reduzidos de pacotes não é con�ável.

Os grá�cos da Figura 14 apresenta o percentual de entrega médio de pacotes ao

longo do tempo de simulação em cenários sem falhas. Cada grá�co apresenta um cenário

com �uxo de pacotes especí�co. Todos os três protocolos (emissor, receptor e híbrido)

possuem mesmas taxas de entrega de pacotes, além de serem taxas elevadas. No início

da simulação, o protocolo baseado no emissor possui taxa de entrega inferior ao baseado

no receptor. Na abordagem baseada no emissor, o nó deve esperar o vizinho escolhido

acordar para enviar o pacote. Essa espera eleva o tempo total de entrega da mensagem

impactando no cálculo de percentual de entrega no início da simulação. Mas, à medida o

tempo de simulação se aproxima do �m, os pacotes são entregues elevando o percentual

de entrega. O protocolo híbrido, como opera com a abordagem baseada no emissor e

no receptor, possui, no início e simulação, percentual de entrega superior ao baseado no

receptor e inferior ao baseado no emissor. Mas, assim como o baseado no emissor, à

media que o tempo de simulação se aproxima do �m, os pacotes são entregues e o híbrido

consegue alcançar o mesmo percentual de entrega que o baseado no emissor.

52

Figura 14 � Percentual de entrega médio em cenários sem falhas de comuni-cação e com diferentes �uxos de pacotes.

(a) 2pct/seg. (b) 1pct/seg.

(c) 0.67pct/seg. (d) Fluxo variável.

Fonte: Elaborado pelo autor

Os grá�cos da Figura 15 apresentam o percentual de entrega médio de pacotes

ao longo do tempo de simulação em cenários com falhas. Cada grá�co apresenta um

cenário com �uxo de pacotes especí�co. Em cenários com falhas o percentual de entrega

do protocolo baseado no receptor sofre uma redução, mas continua entregando acima de

90% dos pacotes. No entanto, o protocolo baseado no emissor possui uma queda brusca

no seu percentual de entrega com percentuais de entrega inferiores a 50%. O protocolo

baseado no receptor consegue contornar as falhas, pois, caso haja falha na comunicação

com um nó, outro receberá o pacote e continuará o encaminhamento. Porém, no protocolo

baseado no emissor, um nó é escolhido para encaminhar o dado. Caso ocorra falha na

comunicação com o nó escolhido o pacote será descartado e nunca chegará ao destino.

O protocolo híbrido possui percentuais de entrega, em cenários com falhas, pouco

inferior que aos percentuais do protocolo baseado no receptor. Mas, como os intervalos de

con�ança se sobrepõem, pode-se dizer que os percentuais de entrega dos dois protocolos

são os mesmos. O protocolo híbrido consegue contornar as falhas, pois quando é utilizada

53

Figura 15 � Percentual de entrega médio em cenários com falhas de comuni-cação e com diferentes �uxos de pacotes.

(a) 2pct/seg. (b) 1pct/seg.

(c) 0.67pct/seg. (d) Fluxo variável.

Fonte: Elaborado pelo autor

a abordagem baseada no emissor e uma falha de comunicação é detectada o pacote é

alterado para que possa ser reenviado seguindo a abordagem baseada no receptor. Dessa

forma outros vizinhos poderão encaminhar o pacote.

5.2.3 Transmissões por Pacote Entregue

Esta seção avalia a o número de transmissões realizadas por pacote entregue de

cada abordagem. Essa relação mostra a e�ciência do protocolo na redução do número de

transmissões. Quanto menor o número de transmissões, menor o gasto de energia.

Os grá�cos da Figura 16 mostram os números de transmissões realizadas por pacote

entregue de cada pacote em diferentes �uxos e em cenários sem e com falhas de comuni-

cação. À medida que o �uxo de pacotes diminui, o número de transmissões por pacote

realizadas pelo protocolo baseado em emissor tende a aumentar. Isto ocorre porque o

custo de conhecimento de vizinhos é �xo, independentemente do número de pacotes a ser

54

Figura 16 �Número de transmissões por pacote entregue para diferentes �uxosde pacotes.

(a) Cenários sem falhas. (b) Cenários com falhas.

Fonte: Elaborado pelo autor

enviado. Quando o �uxo é elevado, esse custo de conhecimento é diluído entre a grande

quantidade de pacotes a ser transmitida. Porém, quando o �uxo é reduzido, o custo de

conhecimento de vizinhos se torna elevado, fazendo com que o número de transmissões

por pacote eleve, pois serão poucos os pacotes a serem transmitidos.

Em cenários com falhas de comunicação o número de transmissões por pacote

da abordagem baseada em emissor se eleva consideravelmente. Isto ocorre porque, em

cenários com falhas, a abordagem baseada em emissor passa a não entregar os pacotes.

Então, as transmissões realizadas para um pacote que não foi entregue são contabilizadas

nas transmissões dos pacotes entregues. Por esse motivo, o protocolo baseado em emissor

possui elevadas transmissões por pacotes entregues.

O protocolo baseado em receptor possui o custo semelhante para todos os �uxos em

cenários sem e com falhas de comunicação. Nessa abordagem, transmissões são realizadas

apenas no envio do pacote, ao contrário do emissor que realiza transmissões para conhecer

vizinhos. O número de retransmissões de um pacote no protocolo baseado em emissor

sofre in�uência do ciclo de trabalho e do número de vizinhos. Então, para os mesmos

valores de ciclo de trabalho e número de vizinhos, os envios de um pacote pertencente a

�uxo alto e de um pacote pertencente a �uxo baixo são os mesmos.

O protocolo híbrido possui número de transmissões por pacote inferior aos proto-

colos baseado em emissor e no receptor em quase todos os cenários. Isso ocorre, pois o

protocolo híbrido utiliza, em cada momento, a abordagem apropriada para a situação.

Cada nó possui autonomia para operar segundo a abordagem que julgue mais adequada.

Dessa forma, o protocolo híbrido consegue reduzir signi�cativamente o número de trans-

55

missões realizadas para entregar um pacote.

5.2.4 Latência

Esta seção avalia a latência acumulada dos pacotes de cada abordagem. A latência

impacta diretamente nos tipos de aplicações com as quais o protocolo pode trabalhar.

Aplicações sensíveis à latência necessitam de uma entrega rápida dos dados. Por exemplo,

uma RSSF com o objetivo de detectar focos de incêndio não pode demorar a entregar os

pacotes.

A latência é fortemente in�uenciada pelo ciclo de trabalho dos nós. O ciclo de

trabalho é o percentual de tempo do ciclo operacional em que um nó permanece acordado.

Em cenários com ciclo de trabalho reduzido, a latência tende a ser elevada, enquanto que

em cenários com ciclo de trabalho elevado a latência tende a ser reduzida. O ciclo de

trabalho também impacta diretamente nos momentos em que um nó pode realizar envios

e recebimentos de pacotes. A comunicação entre os nós somente será realizada com sucesso

se ambos os nós (emissor o receptor) estiverem acordados. Por isso, um nó pode acordar

em duas situações distintas. Na primeira, o nó acorda no momento de�nido pelo seu

ciclo de trabalho. No entanto, como os nós não dormem e acordam no mesmo momento, é

necessário que um nó acorde durante o seu período de dormência para realizar transmissões

para um vizinho que esteja no período acordado. Então, na segunda situação, o nó acorda

dentro do seu período de dormência para realizar alguma transmissão. Mesmo acordando

fora do seu período acordado, estando uma vez acordado, o nó está apto a transmitir e

receber pacotes.

Os grá�cos da Figura 17 mostram latência média acumulada dos pacotes ao longo

do tempo de simulação em cenários sem falhas. Cada grá�co apresenta um cenário com

�uxo de pacotes especí�co. Os protocolos baseados no emissor e no receptor possuem

abordagem semelhante na escolha de vizinhos. O protocolo baseado no emissor escolhe

sempre um vizinho que esteja acordado ou o que está programado para acordar primeiro.

Enquanto isso, o baseado no receptor realiza várias retransmissões. Durante essas re-

transmissões, o vizinho que estiver acordado ou então que acordar primeiro encaminhará

o pacote. A princípio, era de se esperar que ambos os protocolos tivessem latência seme-

lhante. Porém, no protocolo baseado no receptor, enquanto um nó está realizando as

retransmissões ele está apto a também receber novos pacotes. É nesse momento que o

baseado no receptor consegue reduzir a sua latência. No baseado no emissor, o pacote

só será transmitido no momento em que o vizinho escolhido estiver em seu momento

56

Figura 17 � Latência média acumulada em cenários sem falhas de comunicaçãoe com diferentes �uxos de pacotes.

(a) 2pct/seg. (b) 1pct/seg.

(c) 0.67pct/seg. (d) Fluxo variável.

Fonte: Elaborado pelo autor

acordado. Caso algum outro vizinho acorde antes para realizar uma retransmissão, ele

não receberá o dado. No protocolo baseado no receptor, o primeiro vizinho que acordar,

seja porque o seu ciclo de trabalho determina que seja o momento ou porque ele acor-

dou para realizar uma retransmissão, ele poderá receber um novo pacote e continuar o

encaminhamento.

O protocolo híbrido possui latência média acumulada próxima da abordagem base-

ada no emissor. Isto ocorre, pois como há nós que utilizam a abordagem baseada no

emissor, a latência do pacote tende a se elevar. Também é importante notar que à medida

que o �uxo de dados reduz, menos nós utilizarão a abordagem baseada no emissor, fazendo

com que a latência média diminua.

Os grá�cos da Figura 18 mostram a latência média acumulada dos pacotes ao longo

do tempo de simulação em cenários com falhas. Cada grá�co apresenta um cenário com

�uxo de pacotes especí�co. As falhas impactam no protocolo baseado no emissor fazendo

com que a latência reduza. As falhas de comunicação ocorrem em sua maioria a partir

57

Figura 18 � Latência média acumulada em cenários com falhas de comunicaçãoe com diferentes �uxos de pacotes.

(a) 2pct/seg. (b) 1pct/seg.

(c) 0.67pct/seg. (d) Fluxo variável.

Fonte: Elaborado pelo autor

de 80 segundos de simulação. Então a latência acumulada até esse momento tende a

sofrer leve alta. Isso ocorre pois não é contabilizada a latência dos pacotes que não são

entregues. Também, como é a partir dos 80 segundos de simulação que o ciclo de trabalho

volta a reduzir, poucos são os pacotes entregues com alta latência, fazendo com que o

aumento da latência média seja atenuado.

O protocolo baseado no receptor é pouco impactado com as falhas de comunicação

que ocorrem. Mesmo assim há uma leve tendência de aumento na latência média acu-

mulada. Quando há retransmissões, o primeiro vizinho candidato que receber o pacote

realiza o encaminhamento. Porém esse vizinho pode falhar, fazendo com que as retrans-

missões continuem até que seja encontrado o próximo vizinho. Mas, principalmente com

ciclo elevado, a chance de dois vizinhos candidatos estarem acordados ao mesmo tempo

aumenta. Caso um vizinho falhe, haverá outros aptos a realizarem o encaminhamento.

Por sua vez a latência do protocolo híbrido eleva consideravelmente. No protocolo

híbrido, se há o conhecimento do vizinho é utilizada a abordagem baseada no emissor.

58

Dessa forma, há um tempo de espera até que o vizinho escolhido acorde para realizar a

transmissão. No entanto, caso haja falha na transmissão e se decida utilizar a abordagem

baseada no receptor, haverá agora também a latência acumulada nas retransmissões até

que um vizinho candidato acorde. Então, em situações em que ocorrem falhas, um pacote

trafegado utilizando o protocolo híbrido acumula a latência das abordagens baseadas no

emissor e no receptor, aumentando assim a latência média acumulada dos pacotes.

5.3 Conclusões

Neste capítulo foram apresentados os resultados de simulações e a comparação en-

tre o protocolo híbrido e as abordagens baseadas no emissor e no receptor. Os resultados

mostraram que, em cenários com ciclo de trabalho variável e ausência de falhas de comuni-

cação, o protocolo híbrido realiza menor número total de transmissões que as abordagens

baseadas no emissor e no receptor quando utilizadas individualmente. Em cenários com

ciclo de trabalho variável e falhas de comunicação, quando o �uxo de mensagens é elevado,

o híbrido possui menor número de transmissões que o baseado no emissor. Quando o �uxo

diminui, ambos tendem a realizar o mesmo número de transmissões.

Em relação ao percentual de entrega, o protocolo híbrido possui mesmo percentual

que o baseado no emissor e que o baseado no receptor em cenários com variação do ciclo de

trabalho e ausência de falhas de comunicação. Quando ocorrem falhas de comunicação,

os percentuais de entrega do híbrido e do baseado no receptor sofrem reduzida queda,

enquanto que a abordagem baseada no emissor passa a ter taxas de entrega inferiores a

50%.

Por �m, em relação à latência, o protocolo híbrido possui latência superior ao

baseado no receptor e inferior ao baseado no emissor em cenários com variação do ciclo de

trabalho e ausência de falhas de comunicação, pois utiliza ambas as abordagens durante o

envio de um pacote. Em cenários onde ocorrem falhas, o híbrido possui ligeira elevação da

latência, pois, quando utiliza a abordagem baseada no emissor, há o tempo de realização

das retransmissões até que seja detectada uma falha. Após a detecção da falha é que será

utilizada a abordagem baseada no receptor, fazendo com que a latência acumule o tempo

de utilização do protocolo baseado no emissor até a detecção a falha e tempo de utilização

do protocolo baseado no receptor para a entrega do pacote.

59

6 CONCLUSÕES E DIREÇÕES FUTURAS

Este trabalho apresenta uma proposta de protocolo de rede híbrido baseado no

emissor e no receptor para RSSFs. O protocolo utiliza ambas as abordagens com o objetivo

de alcançar altas taxas de entrega de pacotes com menor número de transmissões, levando

a uma redução no consumo de energia.

A cada envio de pacote, o protocolo avalia os parâmetros da rede para decidir

qual abordagem utilizar. Os parâmetros avaliados são o ciclo de trabalho atual do nó, o

número de vizinhos candidatos, o período de tempo em que os pacotes serão enviados e

a taxa com a qual os pacotes são enviados. Com esses quatros parâmetros, o protocolo

híbrido estima o custo de utilização de cada abordagem e escolhe por utilizar a abordagem

com menor custo. No entanto, falhas de comunicação podem ocorrer e caso o nó esteja

utilizando a abordagem baseada no emissor, a falha fará com que o pacote seja perdido.

Nesse caso, o protocolo híbrido utiliza a abordagem baseada no receptor para permitir

que o pacote seja entregue ao seu destino.

Simulações foram executadas com o objetivo de se avaliar o desempenho do pro-

tocolo híbrido frente às duas abordagens quanto utilizadas em separado. Os cenários

simulados continham variação do ciclo de trabalho dos nós, �uxos diferentes de pacotes e

ocorrência de falhas. Os resultados mostraram que, em cenários com ciclo de trabalho vari-

ável e ausência de falhas de comunicação, o protocolo híbrido realiza menor número total

de transmissões que as abordagens baseadas no emissor e no receptor quando utilizadas

individualmente. Em cenários com ciclo de trabalho variável e falhas de comunicação,

quando o �uxo de mensagens é elevado, o híbrido possui menor número de transmissões

que o baseado no emissor. Quando o �uxo diminui, ambos tendem a realizar o memso

número de transmissões.

Em relação ao percentual de entrega, o protocolo híbrido possui mesmo percentual

que o baseado no emissor e que o baseado no receptor em cenários com variação do ciclo de

trabalho e ausência de falhas de comunicação. Quando ocorrem falhas de comunicação,

os percentuais de entrega do híbrido e do baseado no receptor sofrem reduzida queda,

enquanto que a abordagem baseada no emissor passa a ter taxas de entrega inferiores a

50%.

60

Por �m, em relação à latência, o protocolo híbrido possui latência superior ao

baseado no receptor e inferior ao baseado no emissor em cenários com variação do ciclo de

trabalho e ausência de falhas de comunicação, pois utiliza ambas as abordagens durante o

envio de um pacote. Em cenários onde ocorrem falhas, o híbrido possui ligeira elevação da

latência, pois, quando utiliza a abordagem baseda no emissor, há o tempo de realização

das retransmissões até que seja detectada uma falha. Após a detecção da falha é que será

utilizada a abordagem baseada no receptor, fazendo com que a latência acumule o tempo

de utilização do protocolo baseado no emissor até a detecção a falha e tempo de utilização

do protocolo baseado no receptor para a entrega do pacote.

Com isso, o protocolo híbrido se mostra uma alternativa à utilização das aborda-

gens baseadas no emissor e no receptor separadas, pois consegue aliar o melhor desem-

penho de cada abordagem em cenários com alteração no ciclo de trabalho e falhas de

comunicação entre os nós.

Como sugestões de direções futuras, os valores de d1 e d2, que são utilizados para

determinar quais nós são candidatos a encaminhar um pacote, podem ser estudados mais

a fundo. Por exemplo, os valores desses parâmetros podem variar em função do ciclo de

trabalho. Em cenários con ciclo de trabalho elevado, muitos vizinhos estão acordados.

Reduzindo a área criada pelos valores de d1 e d2, tende-se a selecionar o vizinho que está

mais próximo do ponto virtual. Em cenários com ciclo reduzido, poucos vizinhos estão

acordados, então o aumento da área criada leva a um aumento na quantidade de vizinhos

candidados a encaminhar o dado.

Outra sugestão de direções futuras é a avaliação e adaptação do protocolo híbrido

para cenários em que ocorre movimentação dos nós. Um nó pode avaliar alguns parâ-

metros como o �uxo de pacotes , velocidade e direção de movimentação própria e do

vizinho para determinar se vale a pena utilizar uma abordagem baseada no emissor ou

a abordagem baseada no receptor. Se as velocidades e direções de movimentação de-

terminarem que o nó e o vizinho serão vizinhos por um curto período de tempo, poder

ser interessante a utilização da abordagem baseda no receptor. Caso o tempo em que

permanecerão sendo vizinhos for elevado, a criação da infraestrutura pode compensar a

economia gerada pelo baixo custo de retransmissões da abordagem baseada no emissor.

61

REFERÊNCIAS

AKYILDIZ, I. F. et al. Wireless sensor networks: a survey. Computer Networks,v. 38, p. 393�422, 2002.

AKYILDIZ, I. F.; VURAN, M. C. Wsn applications. In: . Wireless SensorNetworks. John Wiley and Sons, Ltd, 2010. p. 17�35. ISBN 9780470515181. Disponívelem: <http://dx.doi.org/10.1002/9780470515181.ch2>.

ARIFUZZAMAN, M.; ALAM, M.; MATSUMOTO, M. A hybrid MAC withintelligent sleep scheduling for wireless sensor networks. In: Kaleidoscope 2011:The Fully Networked Human? - Innovations for Future Networks and Services (K-2011),Proceedings of ITU. [S.l.: s.n.], 2011. p. 1�7.

BITHAS, P.; LIOUMPAS, A.; ALEXIOU, A. A hybrid contention/reservationmedium access protocol for Wireless Sensor Networks. In: Globecom Workshops(GC Wkshps), 2012 IEEE. [S.l.: s.n.], 2012. p. 1669�1674.

CHANG, H.-P.; HSU, S.-C. A hybrid intelligent protocol in sink-oriented wirelesssensor networks. In: Information Security and Intelligence Control (ISIC), 2012International Conference on. [S.l.: s.n.], 2012. p. 57�60.

CHEN, J.-L. et al. Adaptive routing protocol for reliable wireless sensornetworking. In: Advanced Communication Technology (ICACT), 2010 The 12thInternational Conference on. [S.l.: s.n.], 2010. v. 1, p. 358 �363. ISSN 1738-9445.

FENG, C.-H.; HEINZELMAN, W. RBMulticast: Receiver Based Multicastfor Wireless Sensor Networks. In: Wireless Communications and NetworkingConference, 2009. WCNC 2009. IEEE. [S.l.: s.n.], 2009. p. 1 �6. ISSN 1525-3511.

FIGUEIREDO, C. et al. An Event-Detection Estimation Model for HybridAdaptive Routing in WSNs. In: Communications, 2007. ICC '07. IEEE InternationalConference on. [S.l.: s.n.], 2007. p. 3887 �3894.

GOUSSEVSKAIA, O. et al. Data dissemination based on the energy map.Communications Magazine, IEEE, v. 43, n. 7, p. 134 � 143, july 2005. ISSN 0163-6804.

GU, Y.; HE, T. Data forwarding in extremely low duty-cycle sensornetworks with unreliable communication links. In: Proceedings of the 5thinternational conference on Embedded networked sensor systems. New York, NY,USA: ACM, 2007. (SenSys '07), p. 321�334. ISBN 978-1-59593-763-6. Disponível em:<http://doi.acm.org/10.1145/1322263.1322294>.

GUO, S. et al. Opportunistic �ooding in low-duty-cycle wireless sensornetworks with unreliable links. In: Proceedings of the 15th annual internationalconference on Mobile computing and networking. New York, NY, USA: ACM,2009. (MobiCom '09), p. 133�144. ISBN 978-1-60558-702-8. Disponível em:<http://doi.acm.org/10.1145/1614320.1614336>.

62

HAAS, Z. J.; PEARLMAN, M. R. The performance of query controlschemes for the zone routing protocol. IEEE/ACM Trans. Netw., IEEE Press,Piscataway, NJ, USA, v. 9, p. 427�438, August 2001. ISSN 1063-6692. Disponível em:<http://dx.doi.org/10.1109/90.944341>.

HAQUE, S. T. A hybrid protocol for wireless sensor network. In: Internet, 2009.AH-ICI 2009. First Asian Himalayas International Conference on. [S.l.: s.n.], 2009. p. 1�3.

INTANAGONWIWAT, C.; GOVINDAN, R.; ESTRIN, D. Directed di�usion:a scalable and robust communication paradigm for sensor networks. In:Proceedings of the 6th annual international conference on Mobile computing andnetworking. New York, NY, USA: ACM, 2000. (MobiCom '00), p. 56�67. ISBN1-58113-197-6. Disponível em: <http://doi.acm.org/10.1145/345910.345920>.

INTANAGONWIWAT, C. et al. Directed di�usion for wireless sensor networking.IEEE/ACM Trans. Netw., IEEE Press, Piscataway, NJ, USA, v. 11, p. 2�16, February2003. ISSN 1063-6692. Disponível em: <http://dx.doi.org/10.1109/TNET.2002.808417>.

KREDO II, K.; MOHAPATRA, P. Medium access control in wirelesssensor networks. Comput. Netw., Elsevier North-Holland, Inc., New York,NY, USA, v. 51, p. 961�994, March 2007. ISSN 1389-1286. Disponível em:<http://portal.acm.org/citation.cfm?id=1223683.1223795>.

LEE, B.-D.; LIM, K.-H. An Energy-E�cient Hybrid Data-Gathering ProtocolBased on the Dynamic Switching of Reporting Schemes in Wireless SensorNetworks. Systems Journal, IEEE, v. 6, n. 3, p. 378�387, 2012. ISSN 1932-8184.

LI, L. et al. A Receiver-Based Opportunistic Forwarding Protocol forMobile Sensor Networks. In: Proceedings of the 2008 The 28th InternationalConference on Distributed Computing Systems Workshops. Washington, DC, USA:IEEE Computer Society, 2008. p. 198�203. ISBN 978-0-7695-3173-1. Disponível em:<http://portal.acm.org/citation.cfm?id=1439272.1439677>.

LIN, R. et al. A scalable energy e�cient medium access control protocol forwireless sensor networks. In: Proceedings of the 2005 international conference onAdvances in Intelligent Computing - Volume Part II. Berlin, Heidelberg: Springer-Verlag,2005. (ICIC'05), p. 568�577. ISBN 3-540-28227-0, 978-3-540-28227-3. Disponível em:<http://dx.doi.org/10.1007/1153835659>.

LOTF, J.; HOSSEINZADEH, M.; ALGULIEV, R. Hierarchical routing in wirelesssensor networks: a survey. In: Computer Engineering and Technology (ICCET),2010 2nd International Conference on. [S.l.: s.n.], 2010. v. 3, p. V3�650 �V3�654.

MACHADO, M. et al. Data dissemination in autonomic wireless sensornetworks. Selected Areas in Communications, IEEE Journal on, v. 23, n. 12, p. 2305 �2319, dec. 2005. ISSN 0733-8716.

MACHADO, M. do V. et al. Gossiping using the energy map in wirelesssensor networks. In: Proceedings of the 10th ACM Symposium on Modeling,analysis, and simulation of wireless and mobile systems. New York, NY, USA:

63

ACM, 2007. (MSWiM '07), p. 368�372. ISBN 978-1-59593-851-0. Disponível em:<http://doi.acm.org/10.1145/1298126.1298189>.

MAHLKNECHT, S.; BOCK, M. CSMA-MPS: a minimum preamble samplingMAC protocol for low power wireless sensor networks. In: FactoryCommunication Systems, 2004. Proceedings. 2004 IEEE International Workshop on.[S.l.: s.n.], 2004. p. 73�80.

NIEZEN, G. et al. Comparing wireless sensor network routing protocols. In:AFRICON 2007. [S.l.: s.n.], 2007. p. 1 �7.

NS2. Network Simulator 2. Disponï¾12vel em http://isi.edu/nsnam/ns/. 2011.

PEREZ, J.; PELEGRI, J.; MENENDEZ, A. Preamble Sampling MAC Protocolfor Low Power Wireless Sensor Networks with IEEE 802.15.4 Transceivers.In: Instrumentation and Measurement Technology Conference, 2006. IMTC 2006.Proceedings of the IEEE. [S.l.: s.n.], 2006. p. 1543�1546. ISSN 1091-5281.

POTTIE, G. J.; KAISER, W. J. Embedding the Internet: wireless integratednetwork sensors. Communications of the ACM, v. 43, n. 5, p. 51�51, maio 2000. ISSN0001-0782. Disponível em: <http://www.acm.org/pubs/citations/journals/cacm/2000-43-5/p51-pottie/>.

RAJENDRAN, V.; OBRACZKA, K.; GARCIA-LUNA-ACEVES, J. J. Energy-e�cient collision-free medium access control for wireless sensor networks. In:Proceedings of the 1st international conference on Embedded networked sensor systems.New York, NY, USA: ACM, 2003. (SenSys '03), p. 181�192. ISBN 1-58113-707-9.Disponível em: <http://doi.acm.org/10.1145/958491.958513>.

RAMASUBRAMANIAN, V.; HAAS, Z. J.; SIRER, E. G. SHARP: a hybrid adaptiverouting protocol for mobile ad hoc networks. In: Proceedings of the 4th ACMinternational symposium on Mobile ad hoc networking & computing. New York, NY,USA: ACM, 2003. (MobiHoc '03), p. 303�314. ISBN 1-58113-684-6. Disponível em:<http://doi.acm.org/10.1145/778415.778450>.

SAFDAR, V. et al. A hybrid routing protocol for wireless sensor networks withmobile sinks. In: Wireless and Pervasive Computing (ISWPC), 2012 7th InternationalSymposium on. [S.l.: s.n.], 2012. p. 1 �5.

SHARMA, S.; GUPTA, H.; DHARMARAJA, S. EAGR: Energy Aware GreedyRouting scheme for wireless ad hoc networks. In: Performance Evaluationof Computer and Telecommunication Systems, 2008. SPECTS 2008. InternationalSymposium on. [S.l.: s.n.], 2008. p. 122 �129.

SINGH, C. P.; VYAS, O. P.; TIWARI, M. K. A Survey of Simulation in SensorNetworks. In: Proceedings of the 2008 International Conference on ComputationalIntelligence for Modelling Control & Automation. Washington, DC, USA: IEEEComputer Society, 2008. p. 867�872. ISBN 978-0-7695-3514-2. Disponível em:<http://portal.acm.org/citation.cfm?id=1578022.1578901>.

64

TALUCCI, F.; GERLA, M. MACA-BI (MACA by invitation). A wireless MACprotocol for high speed ad hoc networking. In: Universal Personal CommunicationsRecord, 1997. Conference Record., 1997 IEEE 6th International Conference on. [S.l.:s.n.], 1997. v. 2, p. 913�917 vol.2. ISSN 1091-8442.

TAN, M. et al. A Hybrid MAC Protocol for Wireless Sensor Network. In:Wireless Communications, Networking and Mobile Computing, 2009. WiCom '09. 5thInternational Conference on. [S.l.: s.n.], 2009. p. 1�5.

VURAN, M. C.; AKYILDIZ, I. F. Spatial correlation-based collaborative mediumaccess control in wireless sensor networks. IEEE/ACM Trans. Netw., IEEE Press,Piscataway, NJ, USA, v. 14, n. 2, p. 316�329, abr. 2006. ISSN 1063-6692. Disponível em:<http://dx.doi.org/10.1109/TENT.2006.872544>.

YADONG, W. et al. A Hybrid TDM-FDM MAC Protocol for Wireless SensorNetwork Using Timestamp Self-Adjusting Synchronization Mechanism. In:Wireless Communications, Networking and Mobile Computing, 2007. WiCom 2007.International Conference on. [S.l.: s.n.], 2007. p. 2705�2709.

YE, W.; HEIDEMANN, J.; ESTRIN, D. An energy-e�cient MAC protocolfor wireless sensor networks. In: INFOCOM 2002. Twenty-First Annual JointConference of the IEEE Computer and Communications Societies. Proceedings. IEEE.[S.l.: s.n.], 2002. v. 3, p. 1567�1576 vol.3. ISSN 0743-166X.

ZHAOHUA, L.; JIANFENG, L.; GUIQUAN, J. Survey of routing protocols inwireless sensor networks based on applications. In: Industrial and InformationSystems (IIS), 2010 2nd International Conference on. [S.l.: s.n.], 2010. v. 2, p. 381 �385.

ZHENG, Q. et al. A hybrid, dynamic tra�c-adaptive MAC protocol forWireless Sensor Networks. In: Advanced Communication Technology (ICACT), 201315th International Conference on. [S.l.: s.n.], 2013. p. 574�578. ISSN 1738-9445.

ZHENG, T.; RADHAKRISHNAN, S.; SARANGAN, V. PMAC: an adaptiveenergy-e�cient MAC protocol for wireless sensor networks. In: Parallel andDistributed Processing Symposium, 2005. Proceedings. 19th IEEE International. [S.l.:s.n.], 2005. p. 8 pp.�.