Arquiteturas para Redes de Sensores Sem Fio %28Linnyer UFMG%29

download Arquiteturas para Redes de Sensores Sem Fio %28Linnyer UFMG%29

of 52

Transcript of Arquiteturas para Redes de Sensores Sem Fio %28Linnyer UFMG%29

Captulo

4Arquiteturas para Redes de Sensores Sem Fio1Linnyer Beatrys Ruiz1,2, Luiz Henrique A. Correia1,3, Luiz Filipe M. Vieira1 , Daniel F. Macedo1 , Eduardo F. Nakamura1,4, Carlos M. S. Figueiredo1,4 Marcos Augusto M. Vieira1 , Eduardo Habib Bechelane 1 , Daniel Camara1, Antonio A.F. Loureiro1, Jos Marcos S. Nogueira1 , Di genes C. da Silva Jr.5 e oDepartamento de Ci ncia da Computacao da UFMG e 2 Departamento de Inform tica da PUCPR a 3 Departamento de Ci ncia da Computacao da UFLA e 4 Fundacao Centro de An lise, Pesquisa e Inovacao Tecnol gica - FUCAPI a o 5 Departamento de Engenharia El trica da UFMG e1

Abstract Wireless Sensor Networks (WSNs) are a special kind of a MANET (Mobile Ad hoc Network) and play an important role in the ubiquitous computing. WSNs are expected to have a large number of autonomous devices called sensor nodes. The main objective of a WSN is to monitor and, eventually, control an environment, in general, without human intervention. Sensor nodes collect data about some physical phenomenon, process data in the node, and disseminate data using, for instance, multi-hop communication. A WSN tends to be application-dependent, i.e., the hardware and software requirements and the operation modes vary according to the application. This chapter introduces the main concepts related to WSNs, presents a classication scheme for this kind of network, and describes the basic functionalities of the main communication protocols published in the literature for different kinds of applications. Furthermore, this chapter presents the main architectures (platforms) for sensor nodes developed by different research groups, with emphasis for the Mica Motes platform that incorporates the TinyOs operating system. Finally, the chapter discusses the development process of an application based on the Mica Mote, TinyOs, TOSSIM simulator, and the TinyViz interface.1

Este trabalho foi nanciado parcialmente pelo CNPq.

Resumo Redes de Sensores Sem Fio (RSSFs) s o um tipo especial de rede m vel ad-hoc e t m um a o e papel importante na computacao ubq a. Em geral, as RSSFs s o formadas por um grande u a n mero de dispositivos aut nomos chamados n s sensores. RSSFs t m como objetivo moniu o o e torar e, eventualmente, controlar um ambiente, normalmente, sem intervenc ao humana direta. Os n s sensores coletam dados sobre fen menos de interesse, realizam processamento local o o e disseminam os dados usando, por exemplo, comunicac ao multi-saltos. Uma RSSF tende a ser dependente da aplicacao a que se destina, isto e, os requisitos de hardware e software e os mecanismos de operacao variam de acordo com a aplicacao. Este captulo tem por obje tivo introduzir os principais conceitos de RSSFs, apresentar um esquema de classicac ao para essas redes e descrever as funcionalidades basicas dos principais protocolos de comunicacao publicados na literatura para diferentes tipos de aplicacao. Al m disso, o captulo apresenta e as principais arquiteturas (plataformas) de nos sensores sem o desenvolvidas por diferentes grupos de pesquisa dando enfase a plataforma Mica Motes, que utiliza o ambiente operacional ` TinyOs. O captulo tamb m discute o processo de desenvolvimento de uma aplicacao usando o e n Mica Mote, o ambiente TinyOs, o simulador TOSSIM e a interface de visualizacao TinyViz. o

4.1. Introducao Redes de Sensores Sem Fio (RSSFs) t m sido viabilizadas pela r pida converg ncia de tr s tece a e e nologias: microprocessadores, comunicacao sem o e micro sistemas eletro-mec nicos (MEMS a Micro Electro-Mechanical Systems ) [Loureiro et al., 2002]. Uma RSSF pode ser usada para monitorar e, eventualmente, controlar um ambiente. Este tipo de rede e formado geralmente por centenas ou milhares de dispositivos aut nomos que tendem a ser projetados com pequeo nas dimens es (cm3 ou mm3 ) chamados n s sensores. Os principais componentes de um n o o o sensor s o transceptor para comunicacao sem o, fonte de energia, unidade de sensoriamento, a mem ria e processador. O componente l gico de um n sensor e o software que executa no proo o o cessador [Loureiro et al., 2003]. Existem casos em que uma RSSF tamb m pode ser composta e de dispositivos chamados atuadores que permitem ao sistema controlar par metros do ambiente a monitorado. Os n s individualmente possuem pouca capacidade computacional e de energia, o mas um esforco colaborativo entre os mesmos permite a realizacao de uma grande tarefa [Ruiz et al., 2004]. Os n s sensores podem ser lancados sobre areas remotas (reservas o ambientais, oceanos, vulc es, rios, orestas, etc.) e, sem intervencao de t cnicos ou operadores, o e formar uma rede sem o ad hoc que coleta dados sobre os fen menos de interesse, realiza proo cessamento local, e dissemina as informacoes para um ponto de acesso em um esquema de comunicacao multi-saltos (multi-hop). O ponto de acesso e o elemento atrav s do qual a rede e comunica-se com outras redes ou com um ou mais observadores [Ruiz et al., 2003]. O ponto de acesso pode ser implementado em um n sensor que ser chamado de n sorvedouro (sink o a o node) ou em uma estacao base (BS - Base Station). RSSFs podem ser vistas como um tipo especial de rede m vel ad hoc (MANET o Mobile Ad hoc Network) [Loureiro et al., 2003] e como uma das vertentes da computacao

ubq a. Em breve elas estar o conectadas a Internet [SensorNet, 2003]. RSSFs diferem de re u a ` des de computadores tradicionais em v rios aspectos. Em geral, as RSSFs possuem um grande a n mero de elementos distribudos, operam sem intervencao humana direta, t m restricoes seu e veras de energia, e devem possuir mecanismos para auto-gerenciamento (auto-conguracao, auto-manutencao, auto-organizacao, auto-protecao etc.) devido a deposicao em areas remo tas, a pouca capacidade individual dos n s e a topologia din mica. Os n s de uma RSSF o a o podem ser descartados, perdidos ou sarem de servico por diferentes raz es como falta de o energia, problemas na deposicao, ameacas e ataques a seguranca, falhas nos componentes e falha de comunicacao [Ruiz, 2003]. Mesmo sem a mobilidade dos n s, a topologia da o rede e din mica. Algoritmos distribudos tradicionais, como protocolos de comunicacao e a eleicao de lder devem ser revistos para esse tipo de ambiente antes de serem usados direta mente [Loureiro et al., 2003]. Do ponto de vista cientco, as RSSFs apresentam uma grande variedade de novos problemas ainda n o estudados ou ainda incipientes. No relat rio do Workshop sobre a o pesquisas fundamentais na area de redes, patrocinado pela National Science Foundation (NSF) [National Science Foundation, 2004], a pesquisa em redes de sensores foi considerada uma das seis areas de grande desao de pesquisa. Outra area relacionada foi a de teoria de redes de comunicacao sem o, que engloba RSSFs. O projeto de uma RSSF e inuenciado por muitos fatores que incluem toler ncia a fa a lhas, escalabilidade, custo de producao, ambiente operacional, topologia da rede, restricoes de hardware, meio de transmiss o e consumo de energia. Cada um destes fatores exige requia sitos especcos na concepcao e projeto dos n s, assim como em todas as camadas da pilha o de protocolos. Esquemas de modulacao, estrat gias para superar os efeitos da propagacao e de sinal e projeto de hardware de baixo consumo s o requisitos do projeto da camada fsica. a Determinacao do limite inferior de energia requerida para auto-organizacao da rede, esquemas de controle de erro, modos de operacao para economizar energia e cuidados com a mobilidade s o os desaos da camada de enlace de protocolos de controle de acesso ao meio. Tratar das a mudancas de topologia, enderecamento, escalabilidade e interface com outras redes s o requisi a tos esperados para a camada de rede. J os protocolos da camada de transporte devem permitir a a diversidade de comunicacao m-a-m para calcular variacoes nas caractersticas do canal de comunicacao [National Science Foundation, 2004]. O processamento local dos dados atrav s e de correlacao (fus o, contagem, agregacao, compress o, etc.) tamb m s o requisitos a serem a a e a considerados no projeto dos protocolos para disseminacao e consulta aos n s sensores, assim o como os requisitos de seguranca em cada uma das camadas da pilha de protocolos. Todos os fatores citados acima s o inuenciados pelos requisitos da aplicacao, isto a porque, uma RSSF e um tipo de sistema dependente da aplicacao. Os par metros de a conguracao, operacao e manutencao variam com os objetivos da aplicacao. Protocolos para cada uma das camadas da pilha t m sido propostos na literatura. No projeto desses protoe colos, alguns dos fatores citados s o considerados, assim como a depend ncia da aplicacao. a e No escopo deste texto, est o descritas as funcionalidades b sicas dos principais protocolos a a disponveis na literatura para as camadas de enlace, rede e transporte. Al m dos protocolos e

para cada uma dessas camadas, este documento tamb m apresenta os principais conceitos e fere ramentas necess rias ao desenvolvimento de aplicacoes para RSSFs, considerando o ambiente a de um n sensor comercialmente disponvel, o Mica Motes [Motes, 2002]. o O texto est organizado como descrito a seguir. A secao 4.2 apresenta um esquema de a caracterizacao das RSSFs de acordo com os requisitos da aplicacao. A secao 4.3 apresenta os principais protocolos propostos na literatura para as camadas de enlace, rede e transporte da pilha de protocolos. A secao 4.4 apresenta algumas plataformas e projetos acad micos de n s e o sensores sem o. A secao 4.5 apresenta o sistema operacional TinyOs desenvolvido para pro cessadores utilizados em n s Mica Motes. A secao 4.6 trata do desenvolvimento de aplicacoes o para RSSFs a partir da arquitetura de n s Mica Motes e do sistema operacional TinyOS. A o secao 4.7 descreve os principais passos a serem seguidos no desenvolvimento de uma aplicacao para um n Mica Motes usando o sistema operacional TinyOS. As consideracoes nais s o o a apresentadas na secao 4.8.

4.2. Caracterizacao das Redes de Sensores Sem Fio A classicacao de uma RSSF depende de seu objetivo e area de aplicacao. A aplicacao inu enciar diretamente nas funcoes exercidas pelos n s da rede, assim como na arquitetura desses a o n s (processador, mem ria, dispositivos sensores, fonte de energia, transceptor), na quantidade o o de n s que comp em a rede, na distribuicao inicialmente planejada para a rede, no tipo de o o deposicao dos n s no ambiente, na escolha dos protocolos da pilha de comunicacao, no tipo o de dado que ser tratado, no tipo de servico que ser provido pela rede e conseq entemente no a a u tempo de vida dessa rede. De acordo com [Ruiz, 2003], as RSSFs podem ser classicadas segundo a conguracao (ver tabela 4.1), o sensoriamento (ver tabela 4.2) e segundo o tipo de comunicacao (ver tabelas 4.3 e 4.4). Uma RSSF tamb m pode ser diferente segundo o tipo de processamento e que executa (ver tabela 4.5). O potencial de observacao e controle do mundo real permite que as RSSFs se apresentem como uma solucao para diversas aplicacoes: monitoracao ambien tal, gerenciamento de infra-estrutura, biotecnologia, monitoracao e controle industrial, seguranca p blica e de ambientes em geral, areas de desastres e risco para vidas hu u manas, transporte, medicina e controle militar [Badrinath et al., 2000, Estrin et al., 2000], [Lindsey et al., 2002, Meguerdichian et al., 2001, Srivastava et al., 2001]. A vis o e que a RSSFs se tornem disponveis em todos os lugares executando as tarefas mais diferentes possveis [National Science Foundation, 2004]. Este potencial tem estimulado ainda mais o desenvolvimento de hardware e software para RSSFs e atrado a atencao da comunidade acad mica. e Como mencionado antes, uma RSSF e um tipo de sistema dependente da aplicacao. Qualquer projeto ou solucao proposta para estas redes deve levar em consideracao os requi sitos da aplicacao a ser desenvolvida, as caractersticas e restricoes dos componentes dos n s o sensores, assim como as caractersticas do ambiente onde tais redes ser o aplicadas. a

Composicao Organizac ao

Homog nea e Heterog nea e Hier rquica a

Mobilidade

Plana Estacion ria a M vel o

Densidade

Balanceada Densa Esparsa

Distribuicao

Irregular Regular

Conguracao Rede composta de n s que apresentam a mesma capacidade de hardo ware. Eventualmente os n s podem executar software diferente. o Rede composta por n s com diferentes capacidades de hardware. o RSSF em que os n s est o organizados em grupos (clusters). Cada o a grupo ter um lder (cluster-head)que poder ser eleito pelos n s coa a o muns. Os grupos podem organizar hierarquias entre si. Rede em que os n s n o est o organizados em grupos o a a Todos os n s sensores permanecem no local onde foram depositados o durante todo o tempo de vida da rede. Rede em que os n s sensores podem ser deslocados do local onde o inicialmente foram depositados. Rede que apresenta uma concentrac ao e distribuic ao de n s por o unidade de area considerada ideal segundo a funcao objetivo da rede. Rede que apresenta uma uma alta concentrac ao de n s por unidade de o area. Rede que apresenta uma baixa concentrac ao de n s por unidade de o area. Rede que apresenta uma distribuic ao n o uniforme dos n s na area a o monitorada. Rede que apresenta uma distribuic ao uniforme de n s sobre a area o monitorada

Tabela 4.1: Caracterizacao das Redes de Sensores Sem Fio segundo a conguracao.

Coleta

Peri dica o

Contnua

Reativa

Tempo Real

Sensoriamento Os n s sensores coletam dados sobre o(s) fen meno(s) em intervalos regulares. o o Um exemplo s o as aplicacoes que monitoram o canto dos p ssaros. Os sensores a a far o a coleta durante o dia e permaneceram desligados durante a noite. a Os n s sensores coletam os dados continuamente. Um exemplo s o as o a aplicac oes de exploracao interplanet ria que coletam dados continuamente para a a formacao de base de dados para pesquisas. Os n s sensores coletam dados quando ocorrem eventos de interesse ou quando o solicitado pelo observador. Um exemplo s o as aplicac oes que detectam a a presenc a de objetos na area monitorada. Os n s sensores coletam a maior quantidade de dados possvel no menor intero valo de tempo. Um exemplo s o aplicacoes que envolvem risco para vidas hua manas tais como aplicac oes em escombros ou areas de desastres. Um outro ex emplo s o as aplicacoes militares onde o dado coletado e importante na tomada a de decis o e denicao de estrat gias. a e

Tabela 4.2: Caracterizacao das Redes de Sensores Sem Fio segundo o sensoriamento.

4.3. Arquitetura de Comunicacao Como mencionado, as RSSFs t m caractersticas particulares e o uso direto de protocolos de e comunicacao de redes ad hoc n o e vi vel, pois estes requerem muitos Kbytes de mem ria e a a o

Disseminac ao

Tipo Conex o a Transmiss o a

Classicac ao segundo a Comunicacao Programada Os n s disseminam em intervalos regulares. o Contnua Os n s disseminam os dados continuamente. o Sob Demanda Os n s disseminam os dados em resposta a consulta do observador o ` e a ocorr ncia de eventos. ` e Sim trica e Todas as conex es existentes entre os n s sensores, com excecao o o do n sorvedouro t m o mesmo alcance. o e Assim trica e As conex es entre os n s comuns t m alcance diferente. o o e Simplex Os n s sensores possuem transceptor que permite apenas transo miss o da informac ao. a Half-duplex Os n s sensores possuem transceptor que permite transmitir ou reo ceber em um determinado instante. Full-duplex Os n s sensores possuem transceptor que permite transmitir ou reo ceber dados ao mesmo tempo.

Tabela 4.3: Caracterizacao das Redes de Sensores Sem Fio segundo a comunicacao (Parte A).

Alocacao de Canal

Est tica a

Din mica a Fluxo de Informac ao Flooding

Multicast Unicast Gossiping Bargaining

Classicac ao segundo a Comunicacao Neste tipo de rede se existirem n n s, a largura de banda e dividida o em n partes iguais na freq encia (FDMA Frequency Division Mulu tiple Access), no tempo (TDMA Time Division Multiple Access), no c digo (CDMA Code Division Multiple Access), no espaco (SDMA o Space Division Multiple Access) ou ortogonal (OFDM Orthogonal Frequency Division Multiplexing). A cada n e atribuda uma parte prio vada da comunicac ao, minimizando interfer ncia. e Neste tipo de rede n o existe atribuicao xa de largura de banda. Os n s a o disputam o canal para comunicacao dos dados. Neste tipo de rede, os n s sensores fazem broadcast de suas informacoes o para seus vizinhos que fazem broadcast desses dados para outros at e alcancar o ponto de acesso. Esta abordagem promove um alto overhead mas est imune as mudancas din micas de topologia e a alguns ataques a ` a de impedimento de servico (DoS Denial of Service). Neste tipo de rede os n s formam grupos e usam o multicast para o comunicacao entre os membros do grupo. Neste tipo de rede, os n s sensores podem se comunicar diretamente o com o ponto de acesso usando protocolos de roteamento multi-saltos. Neste tipo de rede, os n s sensores selecionam os n s para os quais eno o viam os dados. Neste tipo de rede, os n s enviam os dados somente se o n destino o o manifestar interesse, isto e, existe um processo de negociac ao.

Tabela 4.4: Caracterizacao das Redes de Sensores Sem Fio segundo a comunicacao (Parte B).

Cooperacao

Infraestrutura Localizada

Correlacao

Classicac ao segundo o Processamento Os n s sensores executam procedimentos relacionados a infra-estrutura o ` da rede como por exemplo, algoritmos de controle de acesso ao meio, roteamento, eleicao de lderes, descoberta de localizac ao e criptograa. Os n s sensores executam al m dos procedimentos de infra-estrutura, o e algum tipo de processamento local b sico como por exemplo, traducao a dos dados coletado pelos sensores baseado na calibrac ao. Os n s est o envolvidos em procedimentos de correlacao de dados o a como fus o, supress o seletiva, contagem, compress o, multi-resoluc ao a a a e agregacao.

Tabela 4.5: Caracterizacao das Redes de Sensores Sem Fio segundo o processamento.

v rios recursos. Novos protocolos t m sido desenvolvidos para se adequar as necessidades e a e ` limitacoes das RSSFs. Nesta secao s o apresentados os protocolos de comunicacao desenvolvi a dos especicamente para RSSFs. O estudo desses protocolos pode ser feito por camadas como sugerido pela arquitetura TCP/IP e mostrado na tabela 4.6. 4.3.1. Camada Fsica Em uma RSSF podem ser exploradas tr s possibilidades para comunicacao sem o: otica, infrae vermelho e R dio Freq encia (RF). a u A comunicacao otica consome menor quantidade de energia por bit transmitido e n o a requer area fsica para instalacao de antena, mas necessita de uma linha de sinal (LOS - Line of Sight) para comunicacao, isto e, transmissor e receptor devem estar alinhados. A comunicacao direcional n o e vi vel nas aplicacoes em que os n s s o lancados sobre a area monitorada. a a o a Al m disso, a comunicacao otica e sensvel as condicoes atmosf ricas. Um exemplo da e ` e utilizacao de comunicacao otica e o n sensor Smart Dust [Dust, 2002], onde a comunicacao o otica pode ser passiva, atrav s de um Corner Cube Reector (CCR) (0,5 0,5 0,1 mm 3 ) e transmitindo a uma taxa de 10 kbps, utilizando 1 W de energia e com uma area de alcance de 1km. Outra opcao no Smart Dust e a transmiss o ativa atrav s de laser, (1,0 0,5 0,1 mm 3 ) a e transmitindo a 1 Mbps, com o gasto de energia de 10 mW e area de alcance de 10km. O volume total de um n sensor Smart Dust chega a 1,5 mm3 e a massa total 5mg, dimens es que tornam o o invi vel o uso de transceptor de RF. a A comunicacao atrav s de infra-vermelho tamb m e usualmente direcional e tem al e e cance de um metro. A vantagem no caso da comunicacao infra-vermelho e n o precisar de a area fsica para antena, contudo ainda n o est o disponveis n s que utilizem este tipo de a a o comunicacao. A comunicacao em RF e baseada em ondas eletromagn ticas e um dos maiores de e saos para o uso deste tipo de comunicacao em RSSFs e o tamanho da antena. Para otimizar a transmiss o e a recepcao, uma antena deve ser pelo menos B/4, onde B e o comprimento a de onda da freq encia. Assumindo um n sensor em que um quarto do comprimento de onda u o ser 1 mm, a freq encia do r dio seria de 75 GHz. Tamb m e necess rio reduzir o consumo a u a e a

de energia com modulacao, ltragem, demodulacao, etc. As vantagens da comunicacao em RF s o a facilidade de uso e a aceitacao comercial, que tornam este tipo de comunicacao vi vel a a para plataformas de n s sensores. V rios aspectos afetam o consumo de energia do r dio, ino a a cluindo tipo de modulacao, taxa de dados e energia de transmiss o. Em geral, os r dios podem a a operar em quatro modos distintos: transmitindo, recebendo, idle e sleep. Muitos r dios que a operam no modo idle consomem energia como se estivessem no modo de recepcao, nestes casos e importante tracar outras estrat gias para economia de energia [Vieira et al., 2003]. e Dois modelos de r dio t m sido usados comercialmente em n s sensores: a e o TR1000 [TR 1000, 2004] e o CC1000 [CC 1000, 2004]. O modelo TR e um transceptor de r dio hbrido que suporta transmiss o de dados em taxas superiores a 115.2 kbps, com alcance a a de 30 a 90 metros e opera em 3V. Com estas taxas ele consome aproximadamente 14.4 mW na recepcao, 36 mW durante a transmiss o e 15 W no modo sleep. O r dio Chipcon CC1000 a a e um transceptor CMOS RF de baixo consumo de energia que obt m transfer ncia de dados de e e at 76.8 kbps. O CC1000 foi projetado para modulacao FSK (Frequency Shift Key) na faixa e de banda ISM (Industry Science Medical) de 315, 433, 868 e 915 MHz. No modo de baixo consumo, a corrente consumida e de 0.2 A. A tens o de operacao varia de 2.1 a 3.6 V. a Outro exemplo de transceptor e o m dulo de r dio do n sensor WINS (ver secao 4.4.5), o a o o Conexant RDSSS9M que implementa uma comunicacao RF spread spectrum a uma freq encia de 900 MHz (ISM Industrial Scientic Medical). O r dio opera em um dos 40 u a canais, escolhido pelo controlador. O r dio e capaz de operar a v rios nveis de energia para a a transmiss o, podendo variar de 1 mW at 100 mW, permitindo assim o uso de algoritmos de a e otimizacao do consumo de energia para a transmiss o. aCamada Transporte Rede Enlace Fsica Protocolos PFSQ, ESRT, RMST DD, SPIN, SAR, MULTI, STORM, PROC, TinyBeaconing, LEACH, LEACH-C, TEEN, PEGASIS, ICA, GEOMOTE, GEAR, GPSR S-MAC, ARC, T-MAC, B-MAC,DE-MAC, TRAMA Transmiss o em R dio Freq encia (RF), otica e infra-vermelho a a u Tabela 4.6: Protocolos para RSSFs

4.3.2. Camada de Enlace Os requisitos da camada de enlace s o diferentes para os diferentes tipos de RSSF apresentaa dos nas tabelas 4.1, 4.2, 4.3 e 4.4. Por exemplo, os n s de uma RSSF sob demanda podem o permanecer com os transceptores inativos por longos perodos de tempo e que repentinamente tornam-se ativos quando algum fen meno e detectado. Se a RSSF for densa, v rios n s seno a o sores na area de ocorr ncia do evento estar o acessando o meio ao mesmo tempo para transmitir e a os dados. As caractersticas particulares das RSSFs e sua depend ncia da aplicacao motivam e um controle de acesso ao meio (MAC - Medium Access Control) que e diferente do tradicional tal como o IEEE 802.11 [IEEE 802.11, 2003]. Quase sempre a conservacao de energia e a auto-organizacao s o objetivos prim rios. a a

As solucoes existentes para m todos de acesso ao canal em redes ad hoc podem ser e divididas em duas categorias, baseadas em contencao e m todos organizados (ver item alocacao e de canal na tabela 4.4). Os m todos baseados em contencao s o um problema para redes que e a continuamente sentem o canal de acesso, por exemplo uma RSSF de disseminacao contnua e tempo real (ver tabela 4.3), e com isso perdem recursos sempre que uma colis o ocorre. Nas a RSSFs hier rquicas (ver tabela 4.1), os m todos organizados de acesso ao canal tentam primeiro a e determinar a conectividade entre os n s e ent o manipulam a atribuicao de canais (slots) de o a maneira hier rquica formado grupos de n s e designando lderes para o grupo. a o As RSSFs s o diferentes das redes tradicionais mas herdaram os problemas de a comunicacao das redes sem o. Na maior parte dos casos, as redes sem o empregam um r dio de um unico canal com modo de comunicacao half-duplex, ou seja, a comunicacao e bidia recional e n o simult nea. O r dio utilizando a mesma freq encia pode somente transmitir ou a a a u receber informacoes a cada instante de tempo (ver tabela 4.4). Sendo assim, o m todo empre e gado nas tradicionais redes Ethernet, CSMA/CD (Carrier Sense Multiple Access with Collision Detect) n o pode ser empregado em redes sem o [Tanenbaum, 2003]. a As redes sem o utilizam o protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) para controle de acesso ao meio que evita a ocorr ncia de colis es. O e o 2 CSMA/CA utiliza um di logo de tr s passos: RTS-CTS-DATA envolvendo a comunicacao a e entre as duas estacoes transmissora e receptora. E importante observar que nas redes sem o as colis es ocorrem somente no receptor, j que a estacao base ao transmitir n o tem como escutar o a a o canal. As colis es podem ocorrer na recepcao de pacotes de controle e de dados. As estacoes o na rede ao escutarem pacotes de controle RTS ou CTS n o destinados a elas devem bloquear a seus r dios at o nal da transmiss o. Este procedimento diminui a probabilidade de ocorr ncia a e a e de colis es na rede. As colis es em redes sem o tamb m ocorrem por um problema conhecido o o e como terminal escondido: Uma estacao A transmite seu RTS para uma estacao B dentro de seu alcance de r dio. Uma outra estacao C, que est dentro do alcance de r dio de B, mas fora do a a a alcance de A, tamb m envia um RTS para a estacao B. Para esta situacao haver colis o na e a a estacao B como mostrado na gura 4.1. Outra diculdade comum em redes sem o e o problema da estacao exposta: A estacao B solicita transmiss o a estacao A enviando um pacote de controle RTS. Neste momento, a a ` estacao C est pronta para transmitir, mas como ela est dentro do alcance do r dio de B, ela a a a escuta o pacote de controle e bloqueia seu r dio at que a transmiss o termine. Se a estacao a e a C deseja transmitir para uma estacao diferente de B, por exemplo, para a estacao D fora do alcance de B, ela estar impedida de transmitir. A transmiss o da estacao C para a estacao a a D n o ir interferir na comunicacao entre A e B, ent o a escuta do pacote RTS n o fornece a a a a informacao completa. Neste caso, dizemos que a estacao C est exposta as transmiss es da a ` o estacao B, conforme mostrado na gura 4.2. As restricoes dos protocolos empregados em RSSFs s o ainda maiores que as restricoes a das redes MANETs, devido ao hardware empregado. Desta forma, n o existe suporte pelo harda2

Request-To-SendClear-To-Send-Data

Figura 4.1: Problema do terminal es condido: C esta escondido de A.

Figura 4.2: Problema da estacao ex posta: C esta exposta para B.

ware para deteccao de portadora, deteccao de colis o, enquadramento especco, codicacao a ou balanceamento de energia. O r dio utilizado possui caractersticas de baixa pot ncia, largura a e de banda limitada e um unico canal na freq encia base ISM. u Os principais protocolos de acesso ao meio projetados para RSSFs e disponveis na literatura atual s o descritos a seguir. a 4.3.2.1. Protocolo S-MAC O S-MAC (Sensor-MAC) [Ye et al., 2002] e um protocolo de controle de acesso ao meio baseado em alocacao din mica de canal, mas que utiliza sincronizacao para coordenacao dos a modos de operacao do r dio. E destinado a redes com aplicacoes dirigidas a eventos, com a coleta peri dica de dados, insensveis a lat ncia e com baixa taxa de envio de mensagens. A o ` e comunicacao entre os n s segue um uxo broadcast ou um uxo unicast para troca de men o sagens. Considera os requisitos de uma rede densa e homog nea para ser eciente em energia e e permitir a autoconguracao dos n s da rede. O protocolo S-MAC procura ser eciente em o energia reduzindo o consumo dos principais eventos respons veis pelo desperdcio de energia a descritos a seguir: Colis es: os n s desejam transmitir ao mesmo tempo para um mesmo deso o tino. Para resolver o problema de colis o o S-MAC emprega a mesma a t cnica utilizada no IEEE 802.11DCF (Distributed Coordination Function) e [Standard Commitee of IEEE Computer Society, 1999], usando um di logo de a comunicacao RTS-CTS-DATA-ACK. Este di logo de comunicacao evita colis es, a o problemas de terminal escondido e problema de estacao exposta. Caso ocorra a colis o a utiliza um algoritmo para aguardar um tempo aleat rio, o BEB (Binary Exponential o Backoff ). Overhearing: os n s escutam transmiss es de pacotes destinados a outros n s. A t cnica o o o e empregada pelo S-MAC e desligar o r dio do n (modo sleep) quando verica que o a o pacote n o e destinado a ele. a Overhead: os pacotes de controle s o utilizados para reserva do canal de comunicacao, a reconhecimento de pacotes de dados, sincronizacao e outros. Estes pacotes de cont role aumentam o tr fego da rede, mas n o transportam dados uteis. O S-MAC reduz o a a tamanho dos pacotes de controle para diminuir o overhead. Idle listening: o n ca escutando o meio mesmo quando n o existe tr fego na rede. O o a a S-MAC utiliza um ciclo de operacao reduzido com tempos xos de atividade (listen) e

de repouso (sleep). O tempo de atividade e menor que o tempo de repouso (cerca de 10%). A sinalizacao para os pacotes de controle e de sincronizacao e feita dentro do canal, en viando um pacote SYNC em broadcast para todos os seus vizinhos. O S-MAC aplica a t cnica e de message passing para reduzir a lat ncia durante a contencao em aplicacoes que requerem e armazenamento de informacoes para processamento na rede (in-network). Esta t cnica permite e a transmiss o de mensagens longas, que s o divididas em pequenos fragmentos e enviadas em a a rajada. Este protocolo obt m consider vel reducao do consumo de energia, prolonga o tempo e a de vida da rede e encontra-se implementado na plataforma Mica Motes. 4.3.2.2. Protocolo ARC O ARC (Adaptive Rate Control) [Woo and Culler, 2001] tem como metas a alocacao de largura de banda, justica e eci ncia em energia para condicoes de tr fego alto e baixo da rede. O e a protocolo prop e um mecanismo que passivamente adapta a taxa de transmiss o dos dois tipos o a de tr fego: de passagem e de dados originados. Este mecanismo usa um incremento linear a e um decremento multiplicativo para controlar a taxa de dados. A capacidade computacional exigida dos n s por este esquema e pequena e est dentro das limitacoes de hardware. Um novo o a esquema CSMA e proposto pelo ARC, adicionando-se um atraso aleat rio antes do tempo de es o cuta, para evitar repetidas colis es devido ao comportamento sincronizado do n na ocorr ncia o o e de um evento. Este esquema CSMA e composto pelas seguintes fases: atraso inicial aleat rio, o tempo de escuta intervalo xo de tempo, e mecanismo de backoff tempo de atraso gerado com janela xa, com incremento bin rio exponencial ou com decremento bin rio exponencial. a a O ARC em conjunto com este novo mecanismo CSMA fornece controle efetivo de acesso ao meio sem a utilizacao de pacotes explcitos de controle. Este esquema encontra justica e mant m razo vel largura de banda, sendo eciente em energia para situacoes de baixo e a tr fego. a 4.3.2.3. Protocolo T-MAC O protocolo Time-out-MAC e baseado em contencao para o controle de acesso ao meio em RSSFs [van Dam and Langendoen, 2003]. O T-MAC foi desenvolvido para aplicacoes dirigi das a eventos que possuem baixa taxa de entrega de mensagens, insensveis a lat ncia e com e transmiss o contnua ou peri dica de dados. A meta do T-MAC e ser eciente em energia, cona o siderando as limitacoes do hardware do n e os padr es de comunicacao de troca de mensagens o o entre seus vizinhos e entre os n s e a estacao base. o O ciclo de operacao e reduzido e possui tempos de atividade (listen) e de repouso (sleep) vari veis que se adaptam a carga da rede. A variacao din mica do tempo ativo e obtida pela a ` a implementacao de um temporizador que desliga o r dio do n ao vericar que n o existe trans a o a miss o durante um intervalo de tempo, conforme mostrado na gura 4.3, que descreve o ciclo a adaptativo do protocolo T-MAC, onde as setas indicam transmiss o e recepcao de mensagens. a

A id ia do T-MAC e reduzir o tempo de idle listening para diminuir o consumo de enere gia do n . As mensagens recebidas durante o tempo de repouso s o armazenadas e transferidas o a em rajadas no incio do tempo ativo. O n escuta a rede, transmite e recebe dados durante o seu tempo ativo. O temporizador determina o nal do tempo ativo quando n o ocorrem eventos durante um tempo TA . A a ativacao por eventos ocorre por: incio peri dico de quadro, o recepcao de dados no r dio, nal da transmiss o de seus vi a a zinhos, nal da transmiss o de seu pr prio pacote de dados a o ou recebimento de ACK, ou por deteccao de sinal no r dio a (RSSI - Received Signal Strenght Indicator). Os n s se coo municam com o di logo RTS-CTS-DATA-ACK para evitar a Figura 4.3: T-MAC. colis es e obter transmiss o con vel. De maneira semeo a a lhante ao S-MAC, o T-MAC utiliza agrupamentos virtuais que seguem escalas para sincronizar seu ciclo de operacao. Os n s transmitem suas escalas o para os seus n s vizinhos atrav s de pacotes SYNC. o e A recepcao de pacotes RTS ou CTS e suciente para renovar o tempo T A . O intervalo de tempo TA deve ser suciente para receber pelo menos o incio de um pacote CTS, sendo obtido por: TA > tcontencao + tRT S + RT TRT S 3 O mecanismo de backoff e baseado em um n mero aleat rio de intervalos u o xos, calculados em funcao da carga m xima. Indiferentemente de sucesso ou falha a na comunicacao, a janela de contencao n o e incrementada. a Um problema e en contrado no T-MAC quando um n dorme enquanto um outro n ainda tem meno o sagem para ele. Este e conhecido como o problema de dormir cedo e pode ser visualizado pela gura 4.4, onde o n D dorme antes de C enviar um RTS. o Este problema pode ser resolvido de duas maneiras: (1) um n ao escutar um pacote CTS destinado a outro n o o envia imediatamente aos seus vizinhos um pacote designado de FRTS (Future RTS); (2) usar um esquema de priorizar o esvaziamento do buffer quando este estiver perto de sua capacidade limite. Um n ao receber um RTS ao inv s de reso e ponder com um CTS, transmite as mensagens armazenadas em seu buffer para o n de destino. O T-MAC consegue o Figura 4.4: Dormir cedo. ser mais eciente em energia que o S-MAC, mas e extrema mente limitado em largura de banda e o seu algoritmo n o e a aplic vel depois que uma fracao da largura de banda do canal e utilizada. a tcontencao - tamanho do intervalo de tempo de contencao; tRT S - tamanho do pacote de RTS; RT TRT S - e o tempo de transmiss o de um pacote RTS (ida e volta). a3

4.3.2.4. Protocolo B-MAC Este protocolo foi especicamente projetado para RSSFs e utiliza como plataforma de desenvolvimento o Mica Motes2 [Motes, 2002]. Encontra-se implementado na vers o do TinyOS a 1.1.3 como um novo m todo de CSMA/CA para RSSFs [Polastre, 2003]. e A id ia do B-MAC e que, ao inv s de inserir o algoritmo de backoff inicial dentro da e e camada MAC, seja estabelecida um poltica de gerenciamento em que a aplicacao controle o backoff inicial antes de submeter um pacote para transmiss o. O algoritmo de backoff bin rio a a exponencial n o e usado para o controle de congestionamento, ao inv s disso e vericado o a e estado do canal. O B-MAC utiliza a heurstica chamada CCA (Clear Channel Assessment) para vericar se existe atividade no canal e para retornar a informacao para a aplicacao. O CCA emprega a t cnica de julgamento de canal baseado em uma estimativa de rudo do canal obtida e pela forca do sinal recebido RSSI (Received Signal Strenght Indicator). Na implementacao do B-MAC (TinyOS vers o 1.1.3), o tamanho do pre mbulo das mensagens foi reduzido e o limite a a te rico do canal foi aumentado de 42 pacotes/segundo para 53 pacotes/segundo, considerando o um tamanho de pacote de 36 bytes. O B-MAC e um novo m todo CSMA para RSSFs que e encontra razo vel vaz o em comparacao aos m todos tradicionais e proporciona boa taxa de a a e utilizacao do canal, sendo exvel para diferentes aplicacoes. 4.3.2.5. Protocolo DE-MAC O protocolo DE-MAC (Distributed Energy aware MAC) trata do gerenciamento e balancea mento de energia em RSSFs [Kalidindi et al., 2003]. E um protocolo que emprega alocacao est tica de canal TDMA, e portanto livre de colis es e de overhead de pacotes de controle. a o Utiliza o conceito de ciclo de operacao reduzido com tempos de atividade (listen) e de repouso (sleep) para evitar o desperdcio de energia com a escuta de pacotes destinados a outros n s o (overhearing) e com a escuta do meio sem tr fego (idle listening). a O DE-MAC utiliza um algoritmo distribudo para balanceamento de carga na rede. Este algoritmo estabelece que os n s com baixa energia devem ser usados com menor freq encia o u no roteamento e para isso realiza um procedimento local de eleicao. A eleicao e usada para escolher o n com mais baixa energia de todos os n s da rede. O n eleito car mais tempo em o o o a repouso (modo sleep) que seus vizinhos. Como o protocolo e baseado em TDMA e a eleicao e totalmente integrada com o tempo alocado para cada n (slot TDMA), o protocolo n o diminui o a a vaz o da rede. O DE-MAC assume sincronizacao dos quadros TDMA e o m todo eleicao dos a e n s com mnima energia garante o balanceamento de energia na rede. o 4.3.2.6. Protocolo TRAMA O protocolo TRAMA (Trafc adaptive Multiple Access) [Rajendran et al., 2003] e baseado em projetado para aplicacoes dirigidas a eventos com coleta alocacao est tica de canal TDMA. E a contnua ou peri dica de dados em RSSFs. A meta principal deste protocolo e ser eciente o

em energia e o m todo de acesso ao canal garante que n o existir o colis es em comunicacoes e a a o unicast, broadcast ou multicast. O TRAMA e adaptativo ao tipo de tr fego e emprega um algoritmo distribudo de a eleicao. Este algoritmo determina qual n pode transmitir em determinado intervalo de tempo o (time-slot), e n o faz reserva para os n s sem tr fego de envio. O algoritmo de eleicao e baseado a o a em informacoes de tr fego de cada n e seleciona receptores baseados em escalas anunciadas a o pelos transmissores. As escalas s o obtidas pela troca de informacoes locais de sua vizinhanca a de dois hops e s o transmitidas para especicar quais n s ser o os respectivos receptores de a o a seu tr fego em ordem cronol gica. O TRAMA alterna entre acessos aleat rios e escalonados a o o para acomodar mudancas de topologia, permitindo adicao de n s a rede e toler ncia a falhas. o ` a Consiste de tr s componentes: e NP (Neighbor Protocol): respons vel pela propagacao e atualizacao de informacoes a sobre seus vizinhos de um hop. As atualizacoes s o incrementais e permitem determinar a o conjunto de vizinhos que ser o adicionados ou removidos. a SEP (Schedule Exchange Protocol): permite que os n s troquem informacoes e escalas o da vizinhanca de dois hops. AEA (Adaptive Election Algorithm): utiliza as informacoes da vizinhanca e de suas escalas para selecionar transmissores e receptores para o intervalo de tempo atual, enquanto os outros n s selecionam o modo de repouso (sleep). o Apesar da troca de informacoes entre vizinhos tentar criar uma vis o global da rede a e o protocolo assumir sincronizacao de quadros TDMA, o TRAMA mostra-se adequado para aplicacoes insensveis a lat ncia que necessitam de eci ncia em energia e alta taxa de entrega. ` e e 4.3.3. Camada de Rede A principal funcao da camada de rede e prover o servico de roteamento que pode ser denido como o processo pelo qual a rede consegue identicar o destinat rio das mensagens e encontrar a um caminho entre a origem e o destino desta mensagem. Este processo e de fundamental import ncia em todas as redes de computadores, e em RSSFs n o e diferente. Existem diversas a a formas diferentes de se fazer o roteamento entre os n s em RSSFs, e a eci ncia da RSSF ser o e a dada, em grande parte, pela forma como o roteamento das mensagens ocorre nesta rede. As RSSFs assemelham-se as MANETs no sentido de que em geral ambas oferecem um ` servico de comunicacao multi-hop. Contudo, o tipo de aplicacao destas redes e os requisitos de roteamento diferem em alguns aspectos. Primeiro, a forma de comunicacao tpica de uma RSSF e unidirecional no sentido dos n s fontes para o ponto de acesso, como um multicast invertido. o Segundo, os dados dos n s fontes em geral referem-se a um fen meno comum, portanto, existe o o a probabilidade de redund ncia dos dados transmitidos. Terceiro, normalmente os n s sensores a o possuir o pouca ou nenhuma mobilidade. Finalmente, a principal restricao nas RSSFs e a a limitacao de energia. Esta limitacao e bem mais crtica nas RSSFs pois os dispositivos s o a menores e elas supostamente funcionar o em um modo n o assistido que n o prev a recarga a a a e ou troca das baterias.

Neste contexto de severas limitacoes, a fus o/agregacao de dados tem sido apon a tada como uma opcao que permite otimizar a operacao das RSSFs [Heidemann et al., 2001, Intanagonwiwat et al., 2000]. A id ia e pr -processar os dados dentro da rede reduzindo e e a ocorr ncia de redund ncias e o n mero de transmiss es para economizar energia. Este e a u o paradigma modica o foco da abordagem tradicional, centrada em endereco, para uma abor dagem nova, centrada em dados, que permite a consolidacao/sumarizacao de dados redundantes. Para ilustrar o funcionamento do roteamento centrado em dados considere a gura 4.5 que A B C A B C compara o roteamento centrado em a c a c b b enderecos com o centrado em da dos. Nesta gura, os n s A, B e o c a c b ab C enviam dados para o n sorveo douro S. No roteamento centrado b abc em endereco a difus o destes dados a a c gera 9 mensagens. Na solucao cen trada em dados o n mero de menu S S sagens cai para 6. Os n s destao cados fazem a fus o dos dados. O a (a) Roteamento centrado (b) Roteamento centrado primeiro funde as mensagens a e b em enderecos. em dados. em ab e o segundo funde as mensagens ab e c em abc. Claramente o Figura 4.5: Solucao centrada em endereco e paradigma centrado em dados afeta centrada em dados utilizando fusao de dados. a forma em que os dados s o roteaa dos. Contudo, a utilizacao deste paradigma na forma de enderecamento tamb m pode trazer benefcios conforme e mostrado e a seguir. 4.3.3.1. Enderecamento em RSSFs Um dos prop sitos do enderecamento em redes tradicionais e o provimento de informacoes o topol gicas para auxiliar a procura por rotas. Uma analogia simples consiste em dizer que o enderecos funcionam como nomes para pontos de destino especcos (por exemplo, gostaria de contactar o n A). Assim, uma propriedade importante para as redes tradicionais e o o enderecamento global unico para permitir a identicacao de qualquer n que se deseja es o tabelecer comunicacao. Entretanto, este tipo de enderecamento exige um espaco (bits) su ciente para identicar cada um dos n s da rede. Assim, quanto maior o n mero de n s maior o u o dever ser o espaco necess rio para seus enderecos. Embora isto n o represente um fator a a a crtico para as redes tradicionais, nas RSSFs cada bit transmitido reduz o tempo de vida da rede [Pottie and Kaiser, 2000]. Todos os componentes de uma RSSF devem minimizar o consumo de energia para prolongar o tempo de vida da rede. Al m disso, o n mero de elementos e u em uma RSSF pode ser da ordem de milhares. Assim, o enderecamento tradicional como o

IPv6, tende a ser muito grande aumentando os custos de comunicacao. Outro fato importante e que tipicamente as aplicacoes de RSSFs n o est o interessadas no identicador de um n in a a o dividual, consultas s o feitas com o objetivo de extrair dados de uma regi o e n o de um n . a a a o Conseq entemente, se faz necess rio encontrar novas solucoes de enderecamento que atendam u a as restricoes das RSSFs considerando suas particularidades. Nesta secao s o discutidas algumas a alternativas como: enderecamento espacial, baseado em atributos e de transacoes. Enderecamento Espacial. Tipicamente as aplicacoes de RSSFs n o est o interessadas no a a identicador de um n individual, consultas s o feitas com o objetivo de extrair dados de uma o a regi o e qualquer n capaz de detectar um determinado evento pode responder a esta consulta. a o Nestes casos, onde e desej vel o conhecimento da localidade, o enderecamento espacial (coor a denadas geogr cas) torna-se interessante [Estrin et al., 1999]. Algoritmos de roteamento que a utilizam este tipo de enderecamento s o chamados de algoritmos geogr cos e ser o explorados a a a posteriormente. O enderecamento espacial global permite que sejam referenciados n s individuais ou o grupos de n s atrav s de sua localizacao geogr ca. Entretanto, o tamanho do endereco o e a (codicacao das coordenadas geogr cas) depende de fatores como a granularidade (pre a cis o) da localizacao, do tamanho da regi o a ser monitorada e da quantidade de n s a serem a a o enderecados. Estes fatores podem dicultar a escalabilidade deste esquema tornando o endereco muito grande em relacao aos dados que est o sendo transmitidos. a Enderecamento Baseado em Atributos. A id ia de nomeacao de dados para RSSFs tem e origem em algoritmos como o pioneiro SPIN (Sensor Protocols for Information via Negotiation) [Heinzelman et al., 1999], onde os dados s o identicados por metadados (descritores). a Entretanto, o SPIN assume um enderecamento (global) dos n s sensores. o Na classe de enderecamento baseado em atributos, a comunicacao baseia-se em atributos externos a topologia e relevantes para a aplicacao, diferentemente do enderecamento espacial ` que considera a regi o geogr ca dos n s para endereca-los. Esta forma de enderecamento a a o utiliza a nomeacao de dados mudando o foco do enderecamento dos n s (e sua localizacao) o para os dados em si. Neste esquema, os atributos, utilizados para descrever ou nomear um dado, s o identicados por chaves unicas que s o distribudas por uma unidade central. a a A solucao proposta utiliza o protocolo de Difus o Direcionada [Intanagonwiwat et al., 2000] a (ver secao 4.3.3.1), regras de casamento de padr o e ltros para viabilizar a comunicacao e a disseminacao de dados. Enderecamento de Transacoes. Em [Elson and Estrin, 2001] e proposto e avaliado o es quema de enderecamento para RSSFs chamado Random, Ephemeral TRansaction Identiers (RETRI). Ao contr rio do esquema tradicional onde s o atribudos identicadores est ticos a a a (como enderecamento de n s ou nomeacao de dados), no RETRI os n s selecionam identi o o cadores probabilisticamente unicos, para cada transacao nova. Neste esquema, uma transacao e denida como qualquer computacao na qual e necess rio manter algum estado entre os n s a o

envolvidos. No RETRI, quando e necess rio um identicador unico, e gerado um identicador a aleat rio probabilisticamente unico. Entretanto existe a chance de que dois n s utilizem o o o mesmo identicador ao mesmo tempo. Neste caso ocorre uma colis o de identicadores resula tando na perda da transacao que deve ser tratada como qualquer outra perda. Neste esquema de enderecamento, para cada pacote e atribudo um identicador aleat rio. Uma vez que um o identicador e selecionado para o pacote, todos os seus fragmentos recebem o mesmo identi cador, permitindo a sua reconstrucao do lado receptor. A cada novo pacote e atribudo um novo identicador aleat rio. Neste caso uma transacao e considerada a transmiss o de todo o o a conte do (fragmentos) de um pacote. u O RETRI torna-se interessante para casos onde o tamanho do dado e pequeno em relacao ao tamanho de um identicador, e o n mero de transacoes de um n individual e pequeno u o em relacao ao n mero de n s presentes na rede. O tamanho dos identicadores cresce com a u o densidade da rede e n o com o tamanho total da rede, permitindo a escalabilidade do esquema a proposto pelo RETRI. 4.3.3.2. Roteamento Plano No roteamento plano todos os n s s o considerados iguais do ponto de vista funcional, ou o a seja, a atividade de roteamento e tratada de forma id ntica por todos os n s da rede. Alguns e o representantes importantes desta classe de algoritmos s o apresentados a seguir. a Protocolo Difus o Direcionada. Em [Intanagonwiwat et al., 2000] e proposto um algoritmo a chamado Difus o Direcionada. A meta deste algoritmo e estabelecer canais de comunicacao a eciente entre os n s sensores e a estacao base. Este algoritmo, introduz dois novos conceitos: o roteamento baseado nos dados e a agregacao de dados. O roteamento baseado nos dados ocorre atrav s da requisicao de informacao de interesse. Quando algum n possui alguma informacao e o que e de interesse de outro n , ele envia esta informacao ao n que requisitou tal informacao. O o o outro conceito, agregacao de dados, signica que n s intermedi rios podem agregar seus dados o a em um simples pacote para reduzir transmiss es e o volume total de dados transmitidos. o O modo de funcionamento b sico da difus o direcionada pode ser descrito da seguinte a a maneira: uma requisicao de sensoriamento e disseminada pela rede na forma de um interesse. Essa disseminacao congura o gradiente para responder a requisicao quanto aos eventos de ` interesse. O gradiente cont m informacoes sobre a taxa de transmiss o e tempo de vida do e a interesse. Os n s que originam os eventos de interesse iniciam a propagacao dos interesses o atrav s de caminhos m ltiplos. Os n s que originam os interesses reforcam um, ou um pequeno e u o n mero, de caminhos pelos quais os dados dever o ser entregues. Os interesses s o periodicau a a mente atualizados pela estacao base.

Protocolo SPIN. O SPIN (Sensor Protocols for Information via Negotiation) [Heinzelman et al., 1999] e um protocolo de roteamento para RSSF que usa informacoes sobre a quantidade de energia disponvel em cada sensor para fazer o roteamento. Ele utiliza-se de protocolos de negociacao para disseminar as informacoes de um n sensor para todos os o n s sensores da rede. No SPIN quando um n percebe que sua energia est perto de um limite o o a pr -estabelecido ele se adapta participando menos da disseminacao de dados. e O SPIN funciona em tr s est gios: ADVertise, REQuest, DATA. O protocolo e iniciado e a quando um n obt m novos dados que ele deseja disseminar. Quando o n possuir dados para o e o compartilhar, ele pode advertir este fato transmitindo uma mensagem ADV contendo metadados (est gio ADV) para seus vizinhos. Ao receber um ADV, os vizinhos do n vericam se a o possuem os dados requeridos ou se j requisitaram tal dado. Se n o possuem, ele envia ao n a a o que disseminou a informacao uma mensagem de requisicao de dados (est gio REQ). O n que a o possui o dado a ser transmitido responde a requisicao com uma mensagem de dados (est gio ` a DATA). Ap s receber o dado, o n vizinho envia uma mensagem ADV a todos os seus vizinhos, o o informando que ele possui um dado novo e que ele quer repass -lo. Assim, o ciclo se reinicia. a Protocolo SAR. O protocolo SAR (Sequential Assignment Routing) [Sohrabi et al., 2000] visa facilitar o roteamento multi-hop. O objetivo deste algoritmo e minimizar a m dia pon e derada de m tricas de qualidade de servico(QoS - Quality of Service) atrav s do tempo de vida e e da rede. Ele leva em consideracao os recursos de energia e as m tricas de QoS de cada caminho e e a prioridade dos pacotes. A selecao do caminho e feita pelo n que gera o pacote a n o ser o a que a topologia mude o caminho fazendo com que o pacote tenha que ser desviado. Para cada pacote roteado pela rede e computado um peso de medida de QoS como o produto da m trica e de QoS e a m dia da prioridade dos pacotes. A id ia e prover cada pacote com um coeciente e e de QoS relativo a sua prioridade. Protocolo Multi. O Multi [Figueiredo et al., 2004], Protocolo Adaptativo Hbrido para Disseminacao de Dados em RSSFs, consiste de uma nova abordagem na construcao de al goritmos de disseminacao de dados em RSSFs. Trata-se de um protocolo adaptativo para disseminacao de dados em RSSFs que re ne caractersticas de outros dois protocolos tamb m u e denidos [Figueiredo et al., 2004]: o SID (Source-Initiated Dissemination), um algoritmo reativo onde o processo de disseminacao e iniciado a partir da origem dos dados, e o EF-Tree (Earliest-First Tree), um algoritmo que constr i e mant m pr -ativamente uma arvore para a o e o disseminacao de dados para toda a rede. A id ia b sica do Multi e explorar cen rios onde o comportamento da rede pode variar e a a muito. Por exemplo, uma aplicacao orientada a eventos pode ter intervalos de tempo longos com baixa ou nenhuma incid ncia de eventos, mas em determinado instante pode ocorrer uma e avalanche de eventos, provocando alto tr fego de dados. Nesse caso, pode-se ter um algoritmo a mais adequado para cada instante da rede, podendo ser invi vel, ou at mesmo impossvel, a e uma entidade externa agir dinamicamente nessa rede modicando seu comportamento. Assim, a proposta do Multi consiste em adaptar seu funcionamento de forma aut noma adotando o o

comportamento de um dos algoritmos que o comp e quando for mais interessante sob a otica o do consumo de recursos da rede, principalmente de energia. Para realizar a adaptacao conforme variacao de tr fego na rede, o Multi estabelece um a limiar a partir do qual, observado a elevacao do tr fego em determinado intervalo de tempo, o a esquema de disseminacao e alternado. Inicialmente o Multi adota o comportamento do SID, que mostrou-se mais adequado ao tr fego eventual e restrito a poucas fontes de dados, devido ao seu a comportamento reativo. Esse algoritmo funciona enviando dados em broadcast na rede at que e um caminho seja estabelecido pelo n sorvedouro atrav s do envio de mensagens de requisicao o e a vizinhos especcos, no caso os que levam a entrega de dados de forma mais r pida, formando ` a um caminho reverso a fonte dos dados pelo qual novos dados passar o a ser entregues. Caso ` a o tr fego causado pela elevacao do n mero de fontes ultrapasse o limiar pr -determinado, o a u e comportamento do EF-Tree e assumido, onde o n sorvedouro passa a agir pr -ativamente o o construindo e mantendo uma arvore de disseminacao para toda a rede. A arvore e construda a partir do broadcast de mensagens de controle pelo n sorvedouro e o ancestral de um n o o e tomado quando a primeira mensagem de controle e recebida. Essa adaptacao mostrou-se vantajosa pois ao vericar-se a tend ncia no aumento do n mero de fontes, uma infra-estrutura e u de disseminacao e criada antecipadamente, evitando os broadcasts individuais provenientes do esquema do SID. Ao se ter o tr fego reduzido abaixo do limiar, observa-se uma tend ncia de a e diminuicao no n mero de fontes, assim o Multi adapta-se novamente retornando a funcionar u como SID. Protocolo STORM/AD. Em [Nakamura et al., 2004] e proposta uma solucao de disseminacao em RSSFs composta por um algoritmo de superimposicao (Adaptive Dif fusion) [Boug and Frances, 1988] que opera sobre a topologia criada e mantida por um e algoritmo de auto-organizacao (STORM Self-organizing TOpology discoveRy and Mainte nance/Adaptive Diffusion). O modo de operacao do par STORM/AD e mostrado na gura 4.6 onde o algoritmo de auto-organizacao e executado de forma contnua no plano de substrado enquanto o algoritmo de roteamento executa no plano de superimposicao sobre a infra-estrutura disponvel. O STORM e um algoritmo distribudo para descoberta e manutencao de topologia para RSSFs provendo a infra-estrutura necess ria para a atividade de disseminacao de dados. A a topologia resultante deste algoritmo e um grafo acclico direcionado (com m ltiplos caminhos u entre cada n fonte e o sorvedouro) onde o uxo de dados segue dos n s fontes para o n o o o sorvedouro. Como a topologia disponibilizada pelo STORM e um grafo acclico direcionado, o Adaptive Diffusion pode escolher qualquer caminho sem se preocupar com a deteccao de ciclos. Assim, quando um n precisa enviar dados, ele avalia seus pais (levando em conta o m tricas como menor caminho e caminho de maior energia) escolhendo para qual ser enviado e a o pacote de dados. O diagrama esquem tico do algoritmo e mostrado na gura 4.7. Primeiro, o n calcula a o um coeciente de adaptacao para cada um de seus pais. A seguir, todos os coecientes s o a avaliados e o pai que (supostamente) levar para o melhor caminho em direcao ao sorvedouro

(aquele com melhor coeciente de adaptacao) e escolhido. Os par metros adequados para o a c lculo do coeciente de adaptacao e a funcao de avaliacao devem ser escolhidos de acordo a com os requisitos de cada aplicacao considerando m tricas como: menor caminho, caminho de e maior energia, maior economia (agregacao), melhor relacao sinal/rudo e/ou melhor distribuicao de consumo. Neste esquema de roteamento, a agregacao de dados ocorre sempre que duas rotas se sobrep em. o

plano de superimposio algoritmo de roteamento

coeficiente pai 1 coeficiente pai 2 . . .

Avaliao

melhor pai

algoritmo de auto- organizao plano de substrato

coeficiente pai N

Figura 4.6: Auto-organizacao e interacao de roteamento.

Figura 4.7: Funcionamento do algoritmo do Adaptive Diffusion.

Protocolo TinyOS Beaconing. O TinyOS Beaconing [Beaconing, 2004] e o protocolo de roteamento utilizado nos n s sensores da plataforma Mica Motes da Universidade de Berkeley, o e tem como requisito o funcionamento em redes com hardware restrito. O protocolo constr i o periodicamente uma arvore de caminho mnimo (Minimum Spanning Tree) a partir da Estacao Base. A Estacao Base propaga uma mensagem, chamada de beacon, que e propagada na rede com o intuito de criar a arvore de roteamento. Por se tratar de um protocolo simples e geral, seu desempenho e inferior a protocolos desenvolvidos para aplicacoes especcas.

Protocolo PROC. PROC (Proactive ROuting with Coordination) [Macedo et al., 2004] e um protocolo de roteamento desenvolvido para redes de sensores homog neas e estacion rias, onde e a n s enviam dados periodicamente para uma Estacao Base. O protocolo considera que os n s o o possuem capacidade restrita de processamento e comunicacao, sendo projetado visando uma implementacao compacta. O PROC utiliza o conceito de coordenadores para construir um backbone de roteamento, que e uma arvore com raiz na Estacao Base. Os n s que n o pertencem ao backbone conectam o a se diretamente a um n coordenador. O backbone e reconstrudo periodicamente, para que o o consumo dos n s seja balanceado. O processo de denicao dos n s que ir o compor o backbone o o a e composto de duas partes. Na primeira parte, os n s utilizam heursticas para determinar se o ser o ou n o coordenadores. Na segunda parte, e feita a complementacao do backbone caso a a este n o tenha sido completamente formado. a

4.3.3.3. Roteamento Hier rquico a No roteamento hier rquico s o estabelecidas duas classes distintas de n s: n s fontes e lderes a a o o de grupo (cluster heads). Os n s fontes simplesmente coletam e enviam os dados para o lder de o seu grupo que pode executar uma fus o/agregacao destes dados antes de envi -lo para o ponto a a de acesso. Todos os n s s o considerados iguais do ponto de vista funcional. Alguns algoritmos o a desta classe de algoritmos s o apresentados abaixo. a Protocolo LEACH. O protocolo LEACH (Low-Energy Adaptive Clustering Hierarchy) [Heinzelman et al., 2000] tem por objetivo reduzir o consumo de energia. O protocolo foi desenvolvido para redes homog neas (ver tabela 4.1) e utiliza ciclos durante os quais s o e a formados agrupamentos de n s, denominados clusters, onde um n e escolhido como lder. No o o LEACH todos os n s da rede iniciam um ciclo ao mesmo tempo, mas n o e especicado como o a obter este grau de sincronizacao na rede. Para uma rede que est em atividade durante um longo a perodo, o escorregamento do rel gio pode fazer com que os n s comecem um novo ciclo em o o momentos inoportunos. O lder do cluster e respons vel por repassar os dados do seu cluster a para a estacao base com um unico hop, o que limita o tamanho da rede em funcao do raio de alcance do r dio. a Protocolo LEACH-C. O LEACH-C [Lindsey et al., 2002] e uma variacao do LEACH [Heinzelman et al., 2000] que centraliza as decis es de formacao dos grupos na o estacao base. A maior vantagem desta abordagem centralizada e a criacao e distribuicao mais eciente de grupos, na rede. Cada n , na fase de inicializacao da rede, envia sua posicao o geogr ca e energia disponvel para a estacao base. Baseando-se nesta informacao, a estacao a atrav s de processos de simulated annealing, determina os grupos de forma centralizada. e Quando os grupos e seus lderes s o determinados a estacao base envia uma mensagem que a cont m o identicador do lder para cada n . Ap s esta fase, os n s agem como no LEACH e o o o original comunicando-se apenas com seu lder. Protocolo TEEN. O TEEN (Threshold sensitive Energy Efcient sensor Network) [Manjeshwar and Agrawal, 2001] e um algoritmo de roteamento hier rquico similar ao a LEACH exceto pelo fato de que os n s sensores podem n o possuir dados a serem transmitidos o a de tempos em tempos. Os autores deste protocolo prop em classicar as redes de sensores o em redes pr -ativas e redes reativas. Uma rede pr -ativa monitora o ambiente continuamente o o e possui dados a serem enviados a uma taxa constante. Em uma rede reativa os n s somente o enviam dados quando a vari vel sendo monitorada se incrementa acima de um certo limite. a TEEN utiliza a estrat gia de formacao de lder do LEACH, mas adota uma estrat gia diferente e e na fase de transmiss o de dados. Ele faz o uso de dois par metros chamados Hard Threshold a a (Ht) e Soft Threshold (St) para determinar a necessidade de transmiss o do dado coletado. Se a o valor exceder Ht pela primeira vez, ele e armazenado em uma vari vel e transmitido durante a o intervalo (slot) de tempo alocado a transmiss o do n . Em seguida, se o valor monitorado a o

exceder o valor armazenado por uma magnitude de St o n transmite o dado imediatamente. O o valor enviado e armazenado para comparacoes futuras. Protocolo PEGASIS. O PEGASIS (PowerEfcient Gathering in Sensor Information Systems) [Lindsey and Raghavendra, 2002] e um protocolo para RSSF baseado no conceito de correntes. Cada n o troca informacoes apenas com os vizinhos mais pr ximos o formando uma corrente entre os n s, e apenas um n e o o escolhido a cada momento para transferir as informacoes coletadas ao n gateway (ver gura 4.8). o Portanto, o n mero de trocas de mensagens ser u a baixo e a comunicacao ser realizada entre n s pr ximos a o o uns dos outros. Espera-se com isso que a energia gasta seja menor, se comparada a outros protocolos que requerem muitas trocas de mensagens para eleger lderes e formar gru pos, e protocolos em que os n s constantemente trocam mensagens com o n gateway de forma o o direta (o gateway geralmente se encontra distante dos n s). Isto implica um tempo de vida o maior para cada n e um consumo menor da largura de banda da rede. O PEGASIS assume o o seguinte:Figura 4.8: Funcionamento do PEGASIS.

O n gateway (estacao base) situa-se estacionado a uma dist ncia xa da rede; o ` a Os n s s o capazes de transmitir dados diretamente para o n gateway e para qualquer o a o outro n ; o Cada n possui informacao de localizacao dos outros n s; o o Os n s s o homog neos e com o nvel de energia uniforme; o a e Os n s n o s o m veis. A cada round um n e escolhido para transmitir a informacao a o a a o o ` estacao base. Protocolo ICA. O protocolo ICA (Inter Cluster Routing Algorithm) [Habib et al., 2004] e baseado no LEACH, sendo idealizado para aumentar o tempo de vida e o n mero de pacotes u enviados na rede. O ICA inicia com a estacao r dio base enviando um broadcast para todos a os n s informando sua posicao geogr ca. Ap s esta fase, os n s sabem a posicao geogr ca o a o o a da estacao base e e assumido que tamb m sabem suas pr prias posicoes. No ICA os n s s o e o o a agrupados em clusters que seguem as mesmas regras de formacao do LEACH, a n o ser pela a decis o de qual cluster os n s v o participar. Esta informacao e dada pela proximidade dos n s a o a o aos cluster heads. O n vai estar ligado sempre ao cluster head mais pr ximo. O processo de o o formacao de clusters dissemina a informacao da formacao de clusters pelos clusters vizinhos. No ICA, ao contr rio do LEACH, os cluster heads tentam n o enviar as mensagens diretamente a a para a estacao base. Ao inv s disto eles, em uma abordagem gulosa, enviam as mensagens para e o cluster head mais pr ximo, na direcao da estacao base. O objetivo e economizar energia eno viando as mensagens ponto a ponto para n s que est o a uma dist ncia menor da estacao base. o a a

Desta forma a quantidade de energia consumida por cada n da rede diminui e a quantidade o de energia total da rede aumenta. Para evitar o problema da morte prematura dos n s perto da o estacao base, os cluster heads no ICA podem se recusar a retransmitir mensagens de outros clusters para a estacao base. Isto ocorre quando o cluster head percebe que est cando sem a energia. Para evitar que n o possa enviar as mensagens do seu pr prio cluster ele para de rotear a o mensagens de outros clusters para a estacao base. Quando ocorre uma recusa em retransmitir dados, o cluster head que requisitou o servico de roteamento envia a mensagem diretamente a estacao base, da mesma forma como ocorre no LEACH. Esta abordagem tenta impedir o aparecimento de areas descobertas perto da estacao base. Isto deveria ocorrer rapidamente uma vez que todas as mensagens da rede teriam que passar por estes n s antes de chegar a estacao base. o 4.3.3.4. Roteamento Geogr co a O roteamento geogr co utiliza informacoes geogr cas para rotear seus dados. Estas a a informacoes costumam incluir a localizacao dos n s vizinhos. Os dados de localizacao podem o ser denidos a partir de um sistema de coordenadas globais (GPS - Global Position System) ou mesmo de um sistema local v lido somente para os n s da rede ou v lidos somente para a o a subconjuntos de n s vizinhos. Os principais algoritmos geogr cos utilizados em RSSFs s o o a a apresentados a seguir.

Geographic Routing without Location Information. O Geographic Routing without Location Information [Rao et al., 2003] e um algoritmo que visa atribuir coordenadas virtuais aos n s. Assim, os n s n o precisam necessariamente saber a sua coordenada real. Apesar de aso o a sumir que os n s sensores sabem onde est o, a localizacao dos n s n o e condicao necess ria o a o a a para o funcionamento do protocolo. O autor observa tr s cen rios onde os n s podem possuir e a o coordenadas virtuais: 1. Os n s da borda da rede sabem a sua localizacao. E possvel determinar as coordenadas o dos n s restantes a partir da posicao dos n s de borda. o o o a a 2. Os n s da borda da rede sabem que est o na borda da rede, mas n o sabem a sua localizacao. Os n s da borda enviam para toda a rede uma mensagem de HELLO, para o que possam determinar a sua dist ncia em relacao aos outros n s que est o na borda. a o a Assim, todos os n s da borda descobrem as coordenadas de todos os outros n s da borda o o utilizando triangulacao. Em seguida, os n s que n o est o na borda utilizam o m todo o a a e descrito no primeiro cen rio para descobrir as suas coordenadas. a 3. N s n o sabem se est o na borda, nem a sua localizacao. Neste caso e adicionado um o a a passo inicial ao cen rio anterior. Uma mensagem de HELLO e enviada a toda rede, com a o intuito de identicar os n s que est o na borda da rede. Caso um n est em uma o a o a maior dist ncia da mensagem de HELLO que todos os n s que est o a uma dist ncia a o a a de at dois hops do n , ent o este e um n de borda. Ap s a determinacao dos n s de e o a o o o borda, e utilizado o m todo descrito no cen rio anterior para determinar as coordenadas e a dos n s restantes. o

Ap s determinar a sua coordenada virtual, os n s de borda realizam o roteamento segundo as o o seguintes regras: O pacote e roteado para o n mais pr ximo em direcao ao destino; o o Se n o existe nenhum n mais pr ximo do destino do que o n atual, e vericado se o a o o o pacote e destinado a este n . Caso seja, o pacote chegou ao seu destino. Caso n o seja, o a n o e possvel entregar o pacote; a GeoMote. O GeoMote (Geographic Multicast for networked sensors) [Broadwell et al., 2004], e baseado no GeoCast [Navas and Imielinski, 1997] (protocolo desenvolvido para redes Internet-like). Os destinat rios das mensagens s o enderecados a a atrav s de polgonos. Desta forma e possvel realizar comunicacoes multicast localizadas. e No GeoMote, cada n possui uma funcao especca durante todo o tempo de vida da rede, o denida no momento da sua programacao. Existem tr s categorias de n s sensores: GeoHosts e o (que produzem dados), GeoRouters (que repassam dados produzidos pelos GeoHosts) e os GeoGateways (que atuam como pontos de entrada e sada de dados). Para transmitir seus dados, o GeoHost que deseja comunicar com outro n da rede repassa pacotes o para um GeoGateway na sua vizinhanca. O GeoGate way ir repassar os dados para um GeoRouter, que por a sua vez encaminha os dados at o GeoGateway mais e pr ximo do n (ou regi o) alvo da comunicacao atrav s o o a e de um caminho multi-hop (gura 4.9). O caminho de propagacao das mensagens e denido por um algo ritmo guloso. Neste algoritmo, os GeoRouters repassam os pacotes para o GeoRouter mais pr ximo dos o destinat rios da mensagem. Por denir funcoes estatia camente aos n s, o protocolo e inadequado para redes o onde os n s s o lancados ou posicionados de forma o a arbitr ria. Os GeoHosts, por exemplo, devem possuir a pelo menos um GeoGateway ao alcance do seu r dio, o a que pode n o acontecer caso os n s sejam posicionados a o arbitrariamente. GEAR. O GEAR (Geographical and Energy Aware Routing) [Yu et al., 2001] e um protocolo de rotea mento geogr co que procura minimizar o consumo de a energia da rede. Como o GeoMote, s o enderecadas regi es da rede atrav s de ret ngulos. O a o e a repasse de dados utiliza um algoritmo guloso, onde o n que ir repassar os dados e aquele que o a possui o menor custo de envio at a regi o desejada. O custo de envio e calculado em funcao e a da dist ncia e energia residual dos n s que comp em a menor rota at a regi o especicada. a o o e a Inicialmente, a funcao custo e aproximada. A cada pacote enviado para a regi o, a funcao custo a Figura 4.9: Envio de dados no GeoMote.

e recalculada, de forma a otimizar o caminho de repasse dos dados. Ao encontrar a regi o des a tinat ria dos dados, o protocolo difunde os pacotes atrav s de uma particao recursiva da regi o a e a em quatro secoes. O pacote e enviado para um n de cada uma das secoes, e o algoritmo e o aplicado recursivamente, at que as subsecoes sejam vazias. Em regi es onde a densidade dos e o n s e pequena, a difus o dos dados e feita via broadcast. o a O protocolo GEAR se destaca dos demais algoritmos geogr cos encontrados na literatura por utilizar informacoes de a toda a rota at o destinat rio. O uso de informacoes de n s dise a o tantes permite uma rota mais eciente, ao custo de um maior tempo de converg ncia. Em redes onde h mobilidade de n s, e a o o protocolo ir prover rotas menos ecientes que aquelas ena contradas em cen rios xos. Al m disto, existem v rios caa e a sos crticos que necessitam de mecanismos especcos para seu tratamento, o que aumenta a complexidade do protocolo. GPSR. Ao contr rio dos protocolos anteriores, o GPSR a (Greedy Perimeter Stateless Routing) permite enderecar apenas um n [Karp and Kung, 2000]. O GPSR utiliza dois algoritmos o para rotear dados. Quando um n identica um vizinho que est o a mais pr ximo do destino, o protocolo repassa os dados para este vizinho. Se n o existe um o a vizinho mais pr ximo, o pacote deve ser repassado para um n mais distante, para evitar uma o o regi o onde a cobertura de n s e baixa. Nestas situacoes, o protocolo usa o algoritmo de roteaa o mento de permetroPerimeter Routing que constr i um grafo planar para identicar para qual o vizinho repassar os dados. Uma vez montado o grafo, a regra da m o direita e utilizada para a determinar o pr ximo hop da comunicacao, conforme mostrado na gura 4.10, onde o n x o o e o repassa o pacote para o seu vizinho a direita da semi-reta xD, at encontrar um n que es` teja mais pr ximo de D em relacao a x. Ao determinar que a dist ncia do pacote at o seu o a e destinat rio volta a diminuir o protocolo volta a rotear os dados utilizando a abordagem gulosa. aFigura 4.10: GPSR.

Como vantagens do protocolo podemos destacar o uso de informacoes locais da vi zinhanca para roteamento e o uso de algoritmos geom tricos simples, que possibilitam a e implementacao do protocolo em n s sensores com poucos recursos de mem ria e proces o o sador. O protocolo assume que e possvel identicar todos os n s da rede ecientemente via o informacoes geogr cas. Para facilitar a construcao desta tabela, os n s da rede operam em a o modo promscuo, armazenando as informacoes de localizacao contidas nos pacotes intercep tados. Com esta abordagem, os autores argumentam que a atualizacao dos dados geogr cos a e facilitada. Em contrapartida, o r dio deve sempre permanecer ligado, o que consome mais a energia. 4.3.4. Protocolos de Transporte Ao contr rio das redes tradicionais, o uso de protocolos de transporte em RSSFs nem sempre e a necess rio. A maioria das aplicacoes de RSSFs admitem a perda de dados, assim um mecanismo a

elaborado para garantia de envio de dados n o e justicado. V rios protocolos de roteamento a a utilizam t cnicas com o intuito de diminuir a perda de dados, como o Difus o Direcionada, e a que repassa os dados atrav s de v rios caminhos. Apesar disso, algumas aplicacoes ou tarefas e a na rede necessitam de entrega con vel de dados. Podemos citar como servicos de tal tipo a a reprogramacao de n s e funcoes de gerenciamento, como desligamento de n s. o o

4.3.4.1. Protocolo PSFQ O PSFQ (Pump Slowly, Fetch Quickly) [Wan et al., 2002] e um protocolo de transporte desen volvido tendo em vista a adaptabilidade a diferentes condicoes de rede. O protocolo trabalha com correcao local de erros, utilizando pra isto conrmacao ponto a ponto. Segundo os autores, a conrmacao ponto a ponto e mais escal vel e robusta em ambientes com altas taxas de erros, a como as RSSFs. O PSFQ e adaptativo, ou seja, caso a rede apresente um percentual de falhas baixo, o envio ir se assemelhar ao repasse tradicional de dados. Em casos de falhas freq entes, a u o protocolo tem um comportamento store and forward. Com o objetivo de identicar perdas de dados, o emissor transmite a mensagem em fragmentos numerados. Cada fragmento recebido e mantido em cache em cada n intermedi rio o a da comunicacao. Esta cache e utilizada para identicar quais fragmentos ou seq encias de u fragmentos (janelas) foram perdidos. O PSFQ trabalha com 3 tipos de operacao: push, fetch e report. As operacoes de push s o utilizadas para enviar fragmentos de uma mensagem para o pr ximo hop no caminho at o a o e destinat rio. A operacao de fetch e utilizada quando um n intermedi rio identica que fraga o a mentos n o foram recebidos, e tem como objetivo requisitar a retransmiss o de fragmentos a a perdidos. A operacao de report e utilizada pelos n s receptores da mensagem para noticar o o emissor que o recebimento foi completado. A operacao de push consiste em um repasse peri dico de fragmentos de uma mensagem. Os fragmentos s o repassados em seq encia, em o a u intervalos regulares. Caso um n receba um fragmento com n mero de seq encia maior que o o u u esperado, o protocolo identica que houve um fragmento perdido, e este realiza a operacao de fetch reativo, para recuperar os fragmentos perdidos. Ao escutar uma mensagem de fetch, os n s vericam se possuem um dos fragmentos requisitados em sua cache. Caso possuam, ir o o a transmitir o dado para o n que requisitou o fragmento. o O fetch e um NACK (Negative Acknowledgement) para uma ou mais janelas de frag mentos. Para garantir que a perda de dados n o atrase a comunicacao com o pr ximo hop, o a o n envia mensagens de fetch agressivamente, at que todos os fragmentos perdidos sejam reo e cebidos. O fetch tamb m pode ser pr -ativo. Neste caso, o n envia mensagens de fetch caso e o o um fragmento n o chegue no tempo esperado. O fetch pr -ativo possibilita a recuperacao dos a o fragmentos nais de uma mensagem, pois o fetch reativo depende do recebimento de um outro fragmento com n mero de seq encia maior. Caso um ou mais fragmentos nais sejam perdidos, u u o fetch pr -ativo e utilizado. o

4.3.4.2. Protocolo ESRT O protocolo ESRT (Event-to-Sink Reliable Transfer) [Sankarasubramaniam et al., 2003] e um protocolo projetado para RSSFs baseadas em eventos. Segundo os autores, um protocolo de transporte em redes de sensores deve ser utilizado com o objetivo de reconhecer um evento de forma con vel. O reconhecimento e feito na estacao base, atrav s do recebimento de mena e sagens de v rios sensores. Neste trabalho, considera-se que o reconhecimento con vel de a a um evento e feito atrav s do recebimento de um n mero de mensagens apropriado. Caso o e u n mero de mensagens recebidas seja inferior ao necess rio, o evento n o e reconhecido de u a a forma con vel. Desta forma, o objetivo do ESRT e ajustar a taxa de envio de dados de cada a n para que a taxa de recebimento de pacotes reportando um evento esteja pr xima do valor o o necess rio para o reconhecimento con vel do mesmo. a a O protocolo utiliza o conceito de estados de operacao. Cada estado e denido pelo comportamento da rede em termos da conabilidade dos dados coletados e congestionamento da rede. Para medir o congestionamento dos n s, verica-se o tamanho da la o de pacotes a serem enviados. Caso esta ultrapasse um tamanho pr -determinado, o n coe o munica o fato a estacao base atrav s de um ` e cabecalho do protocolo. Os autores identi caram os comportamentos possveis da rede e deniram estados de funcionamento. Estes estados inuem na conabilidade dos eventos reportados, como mostra a gura 4.11 que representa a conabilidade de reconhecimento de um evento em funcao do perodo de Figura 4.11: ESRT. envio de dados. O eixo Y representa a conabilidade normalizada de reconhecimento de um evento. O objetivo do protocolo e operar em um estado de funcionamento otimo, onde a conabilidade e pr xima de 100%, e o envio de o mensagens e minimizado. Foram denidos os seguintes estados (representados na gura 4.11): 1. 2. 3. 4. 5. (NC,LR) Intervalo sem congestionamento e baixa conabilidade. (NC,HR) Intervalo sem congestionamento e alta conabilidade. (C,HR) Intervalo com alto congestionamento e alta conabilidade. (C,LR) Intervalo com alto congestionamento e pequena conabilidade. (OOR) Intervalo de operacao otimo.

A estacao base calcula em que estado de operacao a rede se encontra em intervalos regulares de tempo. Ao calcular o estado da rede na estacao base, o protocolo evita o consumo de energia e processamento nos sensores, o que poderia inviabilizar a operacao. Caso a rede se encontre fora do estado de operacao otimo, a taxa de envio de dados dos n s e ajustada de o acordo com as regras da tabela 4.7. Esta taxa de envio e repassada para os n s, que a utilizam a o

partir daquele momento. Estado da rede Acao (NC,LR) Aumenta f multiplicativamente de form a encontrar a conabilidade requerida o mais r pido possvel a (NC,HR) Diminui f de forma conservadora de forma a n o afetar a conabilidade a (C,HR) Diminui f agressivamente at estado (NC,HR) para evitar congestionamento na e rede o mais r pido possvel a (C,LR) Diminui f exponencialmente para evitar congestionamento na rede o mais r pido a possvel (OOR) Mant m f anterior eTabela 4.7: Acoes tomadas pelo protocolo ESRT em cada estado de operacao. f de nota a frequencia de envio de mensagens pelos nos.

4.3.4.3. Protocolo RMST O RMST (Reliable Multi-Segment Transport) [Stann and Heidemann, 2003] e um proto colo de transporte desenvolvido para operar em conjunto com o Difus o Direcionada (ver a secao 4.3.3.1). O protocolo tem como objetivo garantir a entrega de mensagens dos n s sensores o at a estacao base, como acontece nas redes sem o usuais. Por se tratar de um protocolo dee senvolvido especicamente para o uso com o Difus o Direcionada, o RMST implementa transa miss o con vel com um pequeno overhead. A dinamicidade da topologia e tratada na camada a a de rede, desta forma a camada de transporte implementa apenas um sistema de conrmacao ponto a ponto. O protocolo utiliza cache de dados associadas ao gradiente do Difus o Direa cionada para garantir que a recuperacao de dados perdidos ocorra localmente. A deteccao de fragmentos perdidos e feita atrav s de temporizadores. Caso um fragmento n o seja recebido e a no tempo especicado, e enviado um NACK para os n s que est o no sentido inverso do gradi o a ente, requisitando os fragmentos perdidos. Os n s que possuem um dos fragmentos em cache o o repassam para o n . Caso o fragmento n o esteja em cache, o NACK e repassado em sentido o a contr rio ao gradiente at que o fragmento seja encontrado. a e

4.4. Arquitetura de N s Sensores oNas secoes anteriores, foram apresentados diferentes protocolos de comunicacao projetados para RSSFs. No projeto de um RSSF, os protocolos de uma camada usaram as funcionalidades dos protocolos de outra camada, e obviamente, n o e qualquer protocolo de uma camada que a funcionar adequadamente com outro protocolo de uma camada adjacente. a Al m disso, cada aplicacao possui uma demanda diferente de requisitos dos protocoe los de comunicacao, o que leva a discuss o de como montar pers de pilha de protocolos ` a para determinado tipo de arquitetura de n s sensores. Nesta secao, ser o apresentadas algumas o a

plataformas que v m sendo propostas ou adotadas na construcao de RSSFs, tanto por projetos e acad micos quanto por fabricantes de dispositivos para esse m. Devido as restricoes existentes e ` nas RSSFs, essas pilhas geralmente s o compostas somente pelos protocolos da camada de ena lace (MAC) e rede (roteamento), que ser o apresentados nos exemplos de plataforma descritos a importante salientar que a tecnologia para projetar e construir RSSFs nas pr ximas secoes. E o est comercialmente disponvel e tende a se tornar cada vez mais acessvel com a producao a em larga escala de diferentes tipos de micro-sensores [Motes, 2002, JPL, 2002, AMPS, 2002, Dust, 2002, Pico, 2003, WINS, 2003, Millennial Net, 2004]. A gura 4.12 apresenta alguns exemplos de n s sensores sem o resultantes de pesquisas o em diversas instituicoes, como o COTS Dust e o Smart Dust [Dust, 2002] da Universidade da California, Berkeley , WINS [WINS, 2003] (Wireless Integrated Network Sensors ) da Universidade da California, Los Angeles e JPL Sensor Webs [JPL, 2002] do Jet Propulsion Lab da NASA.

Figura 4.12: Projetos academicos de nos sensores.

4.4.1. Projeto Macro Motes (COTS Dust) Os pesquisadores da Universidade de Berkeley desenvolveram n s sensores conhecidos como o Motes. Um dos principais objetivos do projeto desses dispositivos e o baixo consumo de ener gia. Os n s sensores Motes podem ser encontrados sob diferentes vers es, tamanhos e caraco o tersticas. A primeira geracao, implementada como projeto de tese [Hill, 2000] de Seth Hollar em 2000, e conhecida como Macro Motes ou COTS Dust Mote. Existem algumas variacoes de projeto Macro Motes que s o conhecidas como WeC Mote, RF Mote, Laser Mote, CCR a Mote, Mini Motes, MALT Motes e IrDA Motes. O transceptor RF e o TR 1000 que opera em freq encia 916,5 MHz, com capacidade de transmitir em m dia 10 kbps. O sistema operacional u e

deste n s e o TinyOS (ver secao 4.5, que e dirigido a eventos e ocupa apenas 178 bytes de o mem ria. o Em seguida aos projetos Macro Motes, os pesquisadores projetaram o Rene Motes e nalmente, a ultima geracao de desenvolvimento, formada pelos MICA Motes (ver secao 4.4.2) e Smart Dust (ver secao 4.4.3). 4.4.2. Projeto Mica Motes Os n s sensores Mica Motes [Motes, 2002] o tamb m e s o a desenvolvidos pelos pesquisadores da Universidade de Berkeley. Possuem caractersticas diferentes dos Macro Motes (ver secao 4.4.1). A plataforma Mica Motes e comercializada pela Cross bow [Crossbow, 2004] e e uma das mais empregadas em projetos envolvendo RSSFs. A unidade de sensoriamento de cada n Mica o (a) Mica2 Motes (b) Mica2 Dot Mote pode ser equipada com uma variedade de sensores, tais como ac stico, temperatura, u Figura 4.13: Mica Motes. aceleracao, luminosidade e press o. O mi a crocontrolador normalmente incorpora uma unidade de processamento RISC, mem ria RAM e FLASH, conversores anal gico-digitais, o o temporizadores e controladores de interrupcao. O Mica2 Mote (ver gura 4.13(a)) e um n sensor de baixo consumo de energia o (low-power), que utiliza o r dio CC1000 (ver a secao 4.3.1) para comunicacao sem o e pos sui um barramento de 51 pinos que permite conex o com uma placa contendo um ou mais a sensores. Estas placas s o denominadas sena sorboards (ver gura 4.14). Este n seno sor tamb m possui uma mem ria FLASH exe o terna de 4 Mbits que serve como mem ria seo cund ria devido a pequena mem ria interna a o do microprocessador ATMEGA 128L da AtFigura 4.14: Placa de sensores. mel. Este e um microcontrolador de 8 bits, com 128 Kbyte ash ROM (Read Only Memory), 4KB RAM (Random Access Memory), ADC (Conversor Anal gico Digital) de 10 bits. o O Mica2 Mote e alimentado por duas pilhas alcalinas AA (2850mAh). Mica2 Dot (ver gura 4.13(b)) e uma vers o menor do Mica2 Mote que possui os mesmos recursos computa a cionais, com excecao dos componentes da bateria (uma bateria de litium 3B45 (1000mAh) e do barramento (18 pinos). Ela adota o TinyOS [TinyOS, 2004] (descrito na secao 4.5, tamb m desenvolvido pela e

Universidade de Berkeley, como sistema operacional de distribuicao, sendo este de c digo o aberto, modular e de f cil personalizacao. Os protocolos de comunicacao da plataforma s o a a disponibilizados como m dulos do TinyOS. Na vers o 1.1 do sistema, o MAC era CSMA/CA, o a mesmo esquema do 802.11, o que traz como conseq encia um maior consumo de energia pelos u motivos descritos anteriormente. J na vers o 1.1.3, o B-MAC (ver secao 4.3.2.4) foi introa a duzido. Tamb m baseado no CSMA/CA, ele realiza controle de ganho e ltragem de canal, e permite o aumento da largura de banda e a reducao a 85% da utilizacao do canal, reduzindo consumo de energia. Como algoritmo de roteamento se tem a implementacao de uma arvore menor-caminho-primeiro a partir de um n raiz (n sorvedouro) que tem sua conabilidade o o aumentada atrav s de um esquema de selecao de pais. Mudancas topol gicas s o comportadas e o a atrav s de atualizacoes peri dicas, assim como algumas solucoes descritas anteriormente. Eme o bora a caracterstica modular da plataforma em quest o permita adotar outros protocolos de a forma exvel, as solucoes existentes atualmente visam atender as restricoes impostas pelas RSSFs, por m, n o tendem adequadamente aplicacoes de tr fego eventual ou sob demanda e a a pelos mesmos motivos descritos da plataforma do MANTIS (ver secao 4.4.9). 4.4.3. Projeto Smart Dust O Projeto Smart Dust [Dust, 2002] e desenvolvido pela Universidade de Berkeley e tem por objetivo reduzir o tamanho dos n s sensores para que estes apresentem as dimens es de um gr o o o a de poeira, ou seja, um cubo de aproximadamente um milmetro. Os componentes disponveis para este dispositivo ser o um sensor, uma bateria, um circuito anal gico, um dispositivo de a o comunicacao optica bidirecional e um microprocessador program vel. a A comunicacao atrav s de transceptores de R dio Freq encia (RF) e bastante inade e a u quada para os n s deste tipo, devido a v rios aspectos. Um deles e o fato de que as antenas o a seriam muito grandes para os Smart Dust, e outro e o consumo de energia, que seria alto para a disponibilidade do n . Assim sendo, a transmiss o optica e a mais adequada, e e utilizada tanto o a na forma passiva quanto ativa [Dust, 2002]. 4.4.4. Projeto MicroAmps Os pesquisadores do Massachusetts Institute of Technology (MIT) s o os respons veis pelo dea a senvolvimento do AMPS. Os n s sensores AMPS (-Adptative Multi-domain Power Aware o Sensor) [AMPS, 2002] possuem uma poltica de gerenciamento de energia, conhecida por power-aware ou energy-aware, que permite que o n sensor seja capaz de fazer com que seu o consumo de energia se adapte as caractersticas e varia