Está en la página 1de 32

Propuesta de un algoritmo de enrutamiento adaptativo para garantizar calidad de

servicio en redes de sensores móviles

Propuesta para Trabajo de Grado en:

Maestría en Ingeniería de Telecomunicaciones

Jordan Arrazola Paternina


Estudiante de Maestría en Ingenieria de Telecomunicaciones
jordan.arrazola@udea.edu.co

Asesores:

Danny Alexandro Múnera Ramírez


danny.munera@udea.edu.co

Luis Alejandro Fletscher Bocanegra


luis.fletscher@udea.edu.co

UNIVERSIDAD DE ANTIOQUIA
2018
TABLA DE CONTENIDO
Página.
1. RESUMEN------------------------------------------------------------------------------- 3
2. PLANTEAMIENTO DEL PROBLEMA -------------------------------------------- 4
3. JUSTIFICACIÓN----------------------------------------------------------------------- 8
4. MARCO TEÓRICO--------------------------------------------------------------------- 8
4.1. ¿Qué es un protocolo?-------------------------------------------------------------------------------- 8
4.2. Capa de red y protocolo de enrutamiento-------------------------------------------------------------------- 8
4.2.1. Protocolo de enrutamiento centrado en los datos (plana)-------------------------------------- 10
4.2.2. Protocolos de enrutamiento basado en jerarquía----------------------------------------------- 11
4.2.3. Protocolo de enrutamiento basado en ubicación----------------------------------------------- 12
4.2.4. protocolos de enrutamiento con el establecimiento del camino------------------------------ 12
4.2.4.1. Protocolos de enrutamiento de tipo reactivo-------------------------------------------------- 12
4.2.4.2. Protocolos de enrutamiento de tipo proactivos----------------------------------------------- 12
4.3. Clasificación de protocolos de enrutamiento según su operación---------------------------------------- 13
4.3.1. Protocolos basados en múltiples rutas---------------------------------------------------------------------- 13
4.3.2. Protocolos basados en movilidad--------------------------------------------------------------------------- 14
4.3.3. Protocolos basados en heterogeneidad--------------------------------------------------------------------- 14
4.3.4. Protocolos basados en QoS---------------------------------------------------------------------------------- 14
4.3.5. Protocolos basados en consultas---------------------------------------------------------------------------- 14
4.3.6. Protocolos basados en negociación------------------------------------------------------------------------- 14
4.3.7. Protocolos basados en coherencia-------------------------------------------------------------------------- 14
4.4. Modelos de movilidad----------------------------------------------------------------------------------------------- 15
4.4.1. Modelo aleatorio------------------------------------------------------------------------------------ 15
4.4.2. Modelo incontrolable------------------------------------------------------------------------------- 15
4.4.3. Modelo controlable--------------------------------------------------------------------------------- 15
5. TRABAJO RELACIONADO---------------------------------------------------------- 16
5.1. Ubicación en la busqueda---------------------------------------------------------------------------- 16
5.2. Estado del arte en base a protocolos de enrutamiento para redes de sensores con movilidad del nodo
sumidero---------------------------------------------------------------------------------------------------------------- 16
5.2.1. Tipos de algoritmos de enrutamiento para redes de sensores con movilidad del nodo sumidero--- 16
5.2.2. Los tipos de problemas que existen en estos algoritmos de enrutamiento----------------------------- 21
6. OBJETIVOS------------------------------------------------------------------------------ 22
6.1. Objetivo general --------------------------------------------------------------------------------------- 22
6.2. Objetivos específicos---------------------------------------------------------------------------------- 22
7. IMPACTO Y PRODUCTOS----------------------------------------------------------- 22
7.1. Impactos científicos y tecnológicos del proyecto------------------------------------------------------ 22
8. METODOLOGÍA ----------------------------------------------------------------------- 23
8.1. Tipos de metodología para la estructura del proyecto------------------------------------------------- 23
8.2. Tipo de metología para la adquisición de los datos del proyecto ------------------------------------- 23
8.3. Tipo de metodología para el desarrollo temporal del proyecto --------------------------------------- 23
9. CRONOGRAMA------------------------------------------------------------------------ 25
10. PRESUPUESTO------------------------------------------------------------------------ 26
11. AVALES--------------------------------------------------------------------------------- 27
12. BIBLIOGRAFIA----------------------------------------------------------------------- 28
1. RESUMEN.

En una red de sensores se debe garantizar la adquisición de los datos para cualquier aplicación, pero
esto se ve afectado por el problema del punto de acceso que incrementa el tráfico de datos a los nodos
sensores intermediarios entre el nodo origen y el nodo destino. Ocasionando un alto consumo de
energía en estos nodos sensores intermediarios, haciendo que se agoten muy rápidamente. Esto se debe
a la ruta de los paquetes de datos desde el nodo sensor hasta el nodo sumidero, están sujetos a múltiples
saltos en enrutamiento, de acuerdo con unas rutas establecidas por la capa de red de la pila de
protocolos en el modelo de referencia OSI (Open Systems Interconnection, característica en inglés). La
capa de red con su protocolo de enrutamiento estaban impedidos en la solución al problema del punto
de acceso, hasta que diversos investigadores propusieron desde las capas física y enlace de datos, dar
movilidad al nodo sumidero mitigando este problema.

Una vez mitigado el problema del punto de acceso, se genera un reto en la investigación por los
frecuentes cambios en la topología de red y esto implica frecuentes fallos en las rutas establecidas por
la capa de red. El movimiento del nodo sumidero ocasiona roturas en los enlaces de comunicación,
Incrementando la tasa de retransmisión de paquetes de datos, con esto se aumentan los retardos de
extremo a extremo y el principal desafío es el descubrimiento de la ruta que tienen los nodos sumideros
móviles en la red. Por lo tanto, se necesita un protocolo de enrutamiento adaptativo que tenga en cuenta
los parámetros de calidad de servicio para evitar que se degraden en las redes de sensores móviles.

Palabras claves: Red de Sensores, nodo sumidero móvil, protocolo de enrutamiento, calidad de
servicio.

1. ABSTRACT.

In a sensor network, the acquisition of the data for any application must be guaranteed, but this is
affected by the hot-spot problem that increases the data traffic to the intermediary sensor nodes
between the source node and the destination node. Causing a high energy consumption in these
intermediate sensor nodes, causing them to run out very quickly. This is due to the route of the data
packets from the sensor node to the sink node, they are subject to multiple routing hops, according to
some routes established by the network layer of the protocol stack in the OSI reference model (Open
Systems Interconnection). The network layer with its routing protocol were impeded in the solution to
the problem of the hot-spot, until several researchers proposed from the physical layers and data link, to
give mobility to the sink node mitigating this problem.

Once the problem of the hot-spor was mitigated, a challenge in research is generated by the frequent
changes in the network topology and this implies frequent failures in the routes established by the
network layer. The movement of the sink node causes breaks in the communication links, increasing
the rate of retransmission of data packets, with this the end-to-end delays are increased and the main
challenge is the discovery of the route that the mobile sink nodes have in the net. Therefore, an
adaptive routing protocol is needed that takes into account quality of service parameters to prevent
them from degrading in mobile sensor networks.

Keywords: Sensor network, mobile sink node, routing protocol, Quality of Service (QoS).
2. PLANTEAMIENTO DEL PROBLEMA.

Las redes de sensores tienen un gran auge hoy en día, ya que permiten la adquisición de los datos en
tiempo real para los ámbitos de la salud, medio ambiente, industrial, militar, domótica, entre otras.
Además, las redes de sensores tienen dos tipos de nodos: los nodos sumideros y nodos sensores
(Ahmad & Kohli, 2015), (Gu, Ren, Ji, & Li, 2016).

• Los nodos sumideros son los encargados de recopilar los datos en la red para ser enviados al
servidor y garantizar su correcto análisis.
• Por otra parte, los nodos sensores, están encargados de suministrar los datos a los nodos
sumideros que son tomados directamente en el medio de trabajo.

Para la adquisición de los datos en las redes de sensores, se necesita de una de pila de protocolos que es
proporcionada por el modelo de referencia OSI (Open Systems Interconnection, característica en
inglés) para la estandarización de protocolos utilizados en las diversas capas (física, enlace de datos,
red, transporte, sesión, presentanción y aplicación) (Tanenbaum, 2003). Por esta razón, se debe aclarar
que en las redes de sensores usualmente se tiene un solo servidor (Host, característica en inglés) y esto
implica que solo se requieran todas las capas del modelo OSI desde el nodo sumidero hasta el sevidor.
También, en la comunicación de paquetes de datos en la subred desde el nodo sensor hasta el nodo
sumidero se usarán las capas física, enlace de datos y red. Estos nodos sensores solo tránsfieren
paquetes de datos entre ellos mismos hasta llegar al nodo sumidero (solo usan la capa física, enlace de
datos y red para comunicarse en la subred) y asumen el rol de enrutadores. (Ver figura 1).

Figura 1, implementación del modelo de referencia OSI en las redes de sensores (Keith W. Ross,
2010).

Teniendo en cuenta lo anterior, en estas redes de sensores ocurre el problema del punto de acceso (Hot-
Spot problem, característica en inglés), cuando la ruta de los paquetes de datos desde el nodo sensor
hasta el nodo sumidero están sujetos a múltiples saltos en enrutamiento, de acuerdo con unas rutas
establecidas por la capa de red, esto nos indica que el problema está centrado en esta capa (el problema
de punto de acceso se limita hasta el nodo sumidero, por esto solo son necesarias las capas física,
enlace de datos y red) es decir, solo se debe balancear el tráfico de datos entre los nodos sensores y en
el siguiente párrafo se menciona su causa.

El problema del punto de acceso sucede cuando en la red de sensores con estructura estática se utiliza
un patrón de comunicación de múltiples saltos, es decir, algunos nodos sensores no envían los datos
detectados del evento en medición directamente al nodo sumidero, sino que se transmiten a éste de
salto a salto en enrutamiento. Entonces, los nodos sensores más cercanos al nodo sumidero tienen que
comunicar sus propios datos detectados y también deben transmitir los datos de otros nodos sensores.
Por lo tanto, estos agotan su energía mucho más rápido que los nodos más alejados al nodo sumidero,
ocasionando que la red se aísle, generando el denominado problema de punto de acceso (Hot-Spot
problem, característica en inglés) (Balamurali & Kathiravan, 2016). Otra forma de describir el
problema del punto de acceso, es observando que el tráfico de datos en la red converge en unos nodos
sensores cercanos al nodo sumidero presente en una red de sensores con estructura estática. Por
consiguiente, los nodos sensores intermediarios con mayor tráfico de datos consumen más energía
porque tienen que transmitir datos del evento y también la información de los nodos lejanos al nodo
sumidero (Ghosh & Banerjee, 2018), (Nandrajog & Gite, 2017). (Ver figura 2).

Figura 2, ejemplo del problema de punto de acceso en nodos sensores (Fuente: elaboración propia).

El problema del punto de acceso ocurre cuando se tienen varios saltos en el enrutamiento de los nodos,
sensor a nodo sumidero, generando un elevado tráfico de datos y perjudicando al nodo sensor
intermediario entre nodo origen y nodo destino. Se debe observar entonces, el comportamiento de los
protocolos de enrutamiento existentes para identificar el problema de punto de acceso. La ruta que
tienen los paquetes desde el nodo sensor al nodo sumidero es controlada con protocolos de
enrutamiento, se debe implementar un mecanismo alternativo que ayude al protocolo de enrutamiento
en el balanceo del tráfico de paquetes para rutas establecidas por la capa de red. (Nandrajog & Gite,
2017), (Raghuvanshi, Kumar, & Yadav, 2015),(Ghosh & Banerjee, 2018).

Una forma de abordar el problema es mínimizando el número de saltos en enrutamiento para garantizar
un balanceado tráfico de datos entre nodos sensores, para que no se disminuya drásticamente la
capacidad energética de los nodos sensores intermediarios es decir, que sea en su mayoría un salto en
enrutamiento de nodo sensor a nodo sumidero.

Entonces, una posible solución a esto es dar movilidad al nodo sumidero para acercarse a los nodos
sensores lejanos y reducir el número de saltos que estaban presentes cuando no se movían. Haciendo
una revisión de la literatura actual, se observa que diferentes autores proponen dar movilidad a la red de
sensores (alternativa de solución al problema desde las capas física y enlace de datos) con los nodos
que la conforman para balancear el tráfico de datos entre estos nodos, como una alternativa de solución
al problema del punto de acceso. En la tabla 1 se muestra la revisión de literatura realizada.

Tabla 1, revisión de la literatura actual.


Evolución de la movilidad en el nodo sumidero para Redes Inalámbricas de Sensores
Trabajos relacionados Año Nombre del documento
(Wan & Zhang, 2014) 2014 The Lifetime Optimization Strategy of Linear Random
Wireless Sensor Networks Based on Mobile Sink
(Ahmad & Kohli, 2015) 2015 A survey on various static and mobile base stations and
wireless charging of sensor nodes in WSNs
(Raghuvanshi et al., 2015) 2015 Analysis of Routing Protocols for Mobile Sink in Wireless
Sensor Networks: A Survey
(Abuarqoub, 2015) 2015 Optimal Mobile Sink Selection Scheme for Multiple Sink
Mobile Wireless Sensor Networks.
(Gu et al., 2016) 2016 The Evolution of Sink Mobility Management in Wireless
Sensor Networks: A Survey
(Nandrajog & Gite, 2017) 2017 Life time performance analysis of WSN by energetic data
collection using mobile sink in NS2
(Susanto, Annisa, Trisanto, & Alam, 2017 Impact of mobile sink on grid topology of wireless sensor
2017) network
(Wen, Dong, Chen, Zhao, & Chang, 2017 Energy Efficient Data Collection Scheme in Mobile Wireless
2017) Sensor Networks
(Kumbhar & Chavan, 2017) 2017 An energy efficient ring routing protocol for wireless sensor
network
(Bhatti & Kaur, 2017) 2017 Virtual Grid based energy efficient mobile sink routing
algorithm for WSN
(Sreejith, Surve, Vyas, Anupama, & 2018 Area based routing protocol for mobile wireless sensor
Gudino, 2018) networks
(Ghosh & Banerjee, 2018) 2018 Application of mobile sink in wireless sensor networks

Para dar una movilidad en la red de sensores, los diferentes autores seleccionaron al nodo sumidero,
porque estos nodos permiten balancear la carga de tráfico de paquetes de datos que tienen los nodos
sensores intermediarios y reducir el número de saltos en enrutamiento a un mínimo de saltos en la
comunicación (Ahmad & Kohli, 2015), (Vijayalakshmi & Manickam, 2016), (Ghosh & Banerjee,
2018) . (Ver figura 3).
Figura 3, ejemplo de movilidad en el nodo sumidero para un salto en enrutamiento, se colocan las
posiciones del nodo sumidero en movimiento y como los nodos sensores se conectan a éste (Fuente:
elaboración propia).

La alternativa de solución al problema del punto de acceso (desde la capa física y enlace de datos) con
la movilidad del nodo sumidero (cabeza del clúster), permitió que la capa de red pueda balancear el
tráfico de datos en las rutas establecidas para que los nodos sensores puedan transmitir sus paquetes de
datos y esto ocasionó un reto en la investigación que se comentará en el siguiente párrafo.

En las redes de sensores con nodo sumidero móvil, se presentan frecuentes cambios en la topología de
red, esto implica frecuentes fallos en las rutas indicadas por la capa de red y hace que el enrutamiento
sea un desafío (Ali, Madani, Imran, Ali K, & Atta, Rehman K, 2014). De lo anterior, la transmisión de
los datos es propensa a fallos en tiempo real (el movimiento del nodo sumidero ocasiona roturas en los
enlaces de comunicación), incrementando la tasa de retransmisión de paquetes de datos y con esto se
aumentan los retardos de extremo a extremo (Dong & Dargie, 2013), (Meera, Gupta, Sekhar, Sreejith,
& Anupama, 2016). Entonces, el principal desafío es el descubrimiento de la ruta que tienen los nodos
sumideros móviles en la red, de manera que las transacciones de datos posibles en estos nodos sensores
al nodo sumidero móvil dentro de una ventana de tiempo son reducidas drásticamente por las
peticiones de localización de la cabeza del clúster, con esto se genera una congestión de datos en la red
(mensajes de ubicación y de información) y resulta en perdida de paquetes (Meera et al., 2016),(Beulah
Jayakumari & Jawahar Senthilkumar, 2015), (Vijayalakshmi & Manickam, 2016), (Abuarqoub, 2015).
Los autores al proponer una movilidad del nodo sumidero no se centraron en el impacto que causa a los
parámetros en la calidad de servicio (QoS, característica en inglés) en las redes de sensores (Yagouta,
Jabberi, & Gouissem, 2017), se seleccionaron las 3 métricas más importantes por motivos de alcances
del proyecto, tales como: como la latencia de entrega (delivery latency, característica en inglés), el
rendimiento (throughput, característica en inglés) y la variación de la latencia (jitter, característica en
inglés).

Finalmente, los protocolos de enrutamiento adaptativos deben tener en cuenta los parámetros de calidad
de servicio en las redes de sensores con nodo sumidero móvil y hacer frente a los frecuentes cambios
en la topología de red.
3. JUSTIFICACIÓN.

La presente investigación tiene como base el enfoque de mejorar el establecimiento de las rutas por
donde viajarán los datos desde el nodo sensor al nodo sumidero en movimiento, haciendo que el
protocolo de enrutamiento tenga en cuenta los parámetros de calidad de servicio en las redes de
sensores móviles. De modo que, estas mejoras son importantes porque evita inconvenientes en
diferentes aplicaciones al momento de hacer la adquisición de los datos.

Con esta investigación se espera generar un aporte académico para futuras investigaciones sobre los
retos que implica dar movilidad al nodo sumidero. Por lo tanto, la capa de red necesita de unos
protocolos de enrutamiento capaces de enfrentar con escalabilidad a los frecuentes cambios en la
topología de la red, esto crea unos obstáculos en el protocolo de enrutamiento cuando se hacen la rutas
para la adquisición de los datos sobre un escenario de redes de sensores móviles y sentar unas bases
científicas que permitan solucionar estos retos.

Agregando a lo anterior, podemos decir que las estructuras estáticas convencionales de una red de
sensores, están definidas por una topología sin movilidad. Estas presentan desventajas en comparación
a una redes de sensores movilidad, siendo las siguientes (Abuarqoub, 2015):

• Menor eficiencia energética.


• Peor detección o cobertura de radio.
• Peor seguimiento de objetivos.
• Menor capacidad de canal y menor fidelidad de información.

Se espera que el algoritmo de enrutamiento adaptativo propuesto para redes de sensores con movilidad
en el nodo sumidero, entregue un aporte a la sociedad académica de acuerdo a las métricas de calidad
de servicio.

4. MARCO TEÓRICO.
4.1. ¿QUÉ ES UN PROTOCOLO?

Un protocolo se caracteriza por definir el tipo de formato y el orden de los mensajes intercambiados
entre dos o más nodos que se comunican, así como las acciones tomadas en la transmisión y/o la
recepción de un mensaje u otro suceso (Keith W. Ross, 2010). Entonces, un protocolo esta
especialmente diseñado para entablar un lenguaje de comunicación por el que múltiples equipos de
diferentes desarrolladores puedan tener una interoperabilidad.

4.2. CAPA DE RED Y PROTOCOLO DE ENRUTAMIENTO.

La capa de red es la encargada de llevar los paquetes en todo el camino, desde un origen hasta el
destino y para llegar a ese destino tal vez sea necesario realizar muchos saltos en el camino por
enrutadores intermedios (Tanenbaum, 2003). También, en esta capa se controlan las operaciones de la
subred, estas se manejan con unas rutas que están basadas en tablas estáticas (tablas de reenvío,
enrutamiento estático) codificadas en la red.

Si en la red de sensores tiene demasiados paquetes en la subred al mismo tiempo, se interpondrán en el


camino unos y otros, lo que provocará que se formen cuellos de botella en la red (esto ocurre en el
problema del punto de acceso que satura a los nodos intermediarios) y la capa de red es la responsable
de controlar esta congestión. Además, la calidad del servicio proporcionado que corresponde a esta
capa en: retardo, tiempo de tránsito, inestabilidad, etcétera (Tanenbaum, 2003). En esta capa de la pila
de protocolos se pueden encontrar dos funciones (Karl & Willig, 2005), (Keith W. Ross, 2010):
Reenvío (forwarding, característica en inglés) y enrutamiento (routing, característica en inglés).

• El reenvío: es la tránsferencia de un paquete de datos desde un enlace de entrada a un enlace de


salida en un mismo enrutador (La acción individual de un enrutador, actualiza las tablas de
enrutamiento).
• El enrutamiento: este implica a todos los enrutadores en la red, donde las interacciones
colectivas mediante los protocolos de enrutamiento se determinan las rutas que deben seguir los
paquetes en sus viajes desde el nodo origen hasta el nodo destino.

Los algoritmos de enrutamiento son una parte del software de la capa de red, son los encargados de
decidir la linea de salida por la que se transmitirá un paquete de entrada. Los algoritmos pueden
clasificarse en dos clases: no adaptativos y adaptativos (Keith W. Ross, 2010), (Karl & Willig, 2005).

• Algoritmos no adaptativos (ejemplo: enrutamiento elástico, son de topología estática): sus


decisiones no se basan en estimaciones del tráfico de datos y topologías actuales. Por lo tanto, la
ruta que usará para llegar del nodo origen al nodo destino se elige previamente, en tiempo fuera
de linea y se carga en los enrutadores de la red.
• Algoritmos adaptativos (algoritmos dinámicos, son de topología móvil): sus decisiones son
variables en el enrutamiento, se adaptan para reflejar los cambios dinamicos de topología en la
red y, por lo general también el tráfico.

El enrutamiento se puede definir como el procedimiento de selección, descubrimiento y mantenimiento


de rutas de un nodo origen a otro nodo destino para transmitir los paquetes de datos (Raja, Rajakumar,
Dhavachelvan, & Vengattaraman, 2016).

Por otro lado, los compromisos que debe cumplir el protocolo de enrutamiento es el rendimiento, la
estabilidad, la imparcialidad, el bajo retardo de acceso, el bajo retardo de transmisión y con una baja
sobrecarga de datos en el nodo sumidero(Karl & Willig, 2005). Entonces, se debe garantizar un orden
en la capas de un protocolo genérico en su pila para redes de sensores bajo condiciones de eficiencia
energética, movilidad y tareas (Sohraby, Minoli, & Znati, 2007). En la figura 4 se muestra un ejemplo
de lo anterior.
Figura 4, protocolo genérico de pila para redes de sensores (Sohraby et al., 2007).

Además, el enrutamiento se maneja por un número de saltos por nodos hasta llegar al nodo destino y de
esto se puede concretar que la posición de mejor características deba ser guardada bajo una memoria en
el mismo enrutamiento. En la tabla 2 podemos ver un sin número de protocolos con características
propias que ayudan a la adquisición de datos bajo la movilidad del nodo sumidero.

Tabla 2, recopilación de algunos de los algoritmos de enrutamiento basados en la estructura de


red(Kumbhar & Chavan, 2017),(Ramana Rao & Adilakshmi, 2014),(Mehak & Khandnor, 2017), (H.
Singh & Singh, 2016).
Protocolos de enrutamientos basados en la estructura de red
Protocolo de Estructura de la red Patrón de movilidad Multiples nodos sumideros
enrutamiento
DDRP plana Aleatorio si
Enrutamiento elástico plana Aleatorio no
Receptor doble plana Aleatorio no
TTDD jerárquica Aleatoria si
LBDD jerárquica Aleatoria si
Enrutamiento de anillo jerárquica Aleatoria no
Receptor con sendero plana Aleatoria si
ILSR plana Aleatoria no
GBEER jerárquica Aleatoria si
PredQoSR plana predecible si
DQM jerárquica predecible no
GMRE plana controlable no
EEMSRA jerárquica controlable no
SPAN ubicación predecible ---
GEAR ubicación controlable --
GAF ubicación controlable --

Los protocolos de enrutamiento para redes de sensores móviles se pueden crear de acuerdo a la
estructura de la red (H. Singh & Singh, 2016) y se exponen a continuación.

4.2.1. Protocolo de enrutamiento centrado en los datos (plana).

Las estrategias de enrutamiento proactivas que se basan en estructuras planas tiene el potencial de
computar rutas óptimas, la sobrecarga requerida para calcular estas rutas puede ser prohibitiva en un
entorno que cambia dinámicamente (Sohraby, Minoli, & Znati, 2007),(Ramana Rao & Adilakshmi,
2014). Por otro lado, todos los nodos están operativos, cumpliendo las mismas tareas y los datos se
procesan de acuerdo a las consultas (query, característica en inglés) por lo que es nombrado protocolo
de consultas (Karl & Willig, 2005). En este orden de ideas, se busca reducir las transmisiones de datos
redundantes (mensajes de control y de información) entre los nodos del sensor y la información es
detectada para ser recopilada por el nodo sensor con el fin de ser reenviada a la estación base
(minimizando el número de transmisiones) (Raja, Rajakumar, Dhavachelvan, & Vengattaraman, 2016).
En la figura 5 podemos visualizar un ejemplo de lo mencionado anteriormente.

Figura 5, protocolo de enrutamiento centrado en los datos (plana) (Raja et al., 2016).

4.2.2. Protocolos de enrutamiento basado en jerarquía.

En la estrategia de enrutamiento que se denomina protocolo basado en jerarquía, los nodos


desempeñan diferentes roles en la red (Ramana Rao & Adilakshmi, 2014) y es adecuado para satisfacer
las demandas de grandes redes(Sohraby et al., 2007).

Se interpreta como una red de un solo nivel (puerta de enlace o punto de agrupación), haciendo que el
nodo en la puerta de enlace se sobrecargue (aún más con el aumento de nodos desplegados), causando
una latencia en la entrega del estado del evento y se propone la agrupación multipunto para reducir el
número de paquetes transmitidos en el nodo sumidero(Sohraby et al., 2007). Además, los nodos se
agrupan en grupos, y esto juega un papel importante en el enrutamiento. Por lo tanto, el nodo con el
máximo nivel de energía se selecciona como cabeza de grupo. Entonces, el jefe del clúster se encargará
de recopilar los datos de sus miembros en el clúster y esto disminuye la redundancia entre la
información recopilada y luego la enviará al nodo sumidero(Raja et al., 2016). (Ver figura 6).

Figura 6, protocolo de enrutamiento basado en jerarquía (Raja et al., 2016).


4.2.3. Protocolo de enrutamiento basado en ubicación.

En el enrutamiento basado en ubicación, los nodos tienen la característica de conocer el origen de su


posición en la red. La ruta de los paquetes es seleccionada de acuerdo a unas técnicas de localización
como el GEAR, GPRS, GAF Y SPIN. Entonces, el nodo de origen sabe que el nodo de destino está a
una distancia de comunicación mínima o viceversa(Raja et al., 2016),(Karl & Willig, 2005).

En este tipo de estrategia los nodos quedan dormidos para consumir menos potencia, mientras no se
requieran las comunicaciones entre estos nodos y siempre que se explote la posición de los nodos para
enrutar los datos en la red será una estructura basada en localización. En la figura 7 se muestra un
ejemplo de este tipo de estructura de red.

Figura 7, protocolo de enrutamiento basado en ubicación (Raja et al., 2016).

4.2.4. protocolos de enrutamiento con el establecimiento del camino.

Actualmente existen dos tipos de establecimientos del camino, son los reactivos y proactivos. También,
estas técnicas permiten definir una parte del trabajo de un protocolo de enrutamiento.

4.2.4.1. Protocolos de enrutamiento de tipo reactivo.

La técnica consiste en repetir la transmisión de paquetes (solicitudes) en cada nodo vecino para enrutar
el nodo origen con el nodo destino, el proceso se detiene cuando se llega al nodo destino y es una
técnica reactiva (bajo demanda: busca la ruta cuando se necesita) que no requiere ninguna topología
costosa ó algoritmos complejos de búsqueda de rutas. Por lo tanto, esta técnica presenta problemas de
solapamiento (dos nodos comparten la misma región de observación), desconocimiento de los recursos
y implosión de los nodos (como se incrementan los mensajes que son enviados a los nodos)(Ahmad &
Kohli, 2015),(Karl & Willig, 2005), (Sohraby et al., 2007).

4.2.4.2. Protocolos de enrutamiento de tipo proactivos.

Esta técnica se basa en tablas que mantienen la información acerca de cómo llegar a todos los nodos
destinos en la red, es decir, la información es almacenada en tablas que son actualizadas
periódicamente cuando hay modificaciones en la topología de la red. Se llama técnica de pedido porque
solo busca una ruta cuando se solicita(Enciso, Quezada, Fernandez, & Figueroa, 2015). En la figura 8
podemos observar algunas de las técnicas de cada clase.
Figura 8, clasificación de las distintas técnicas de establecimiento del camino (Enciso et al., 2015).

4.3. CLASIFICACIÓN DE PROTOCOLOS DE ENRUTAMIENTO SEGÚN SU OPERACIÓN.

También, los protocolos de enrutamiento según la operación que realicen, se pueden clasificar en siete
categorías principales (Chaudhary & Vatta, 2014), (S. K. Singh, Singh, & Singh, 2010), (Tunca, Isik,
Donmez, & Ersoy, 2014): protocolos basados en múltiples rutas, protocolos basados en movilidad,
Protocolos basados en heterogeneidad, protocolos basados en QoS, protocolos basados en consultas,
protocolos basados en negociación y protocolos basados en coherencia. (Ver figura 9).

Figura 9, clasificación taxonomica de los protocolos de enrutamiento para redes de sensores móviles
(Chaudhary & Vatta, 2014), (S. K. Singh, Singh, & Singh, 2010),(Tunca, Isik, Donmez, & Ersoy,
2014).

4.3.1. Protocolos basados en múltiples rutas.

En este protocolo de múltiples rutas se calculan varias rutas de manera eficiente, desde el nodo sensor
origen al nodo sumidero destino y esto se debe a los nodos fallidos (agotamiento de la batería, daños
del hardware, entre otras) o enlaces no validos (causado por la movilidad en la redes de sensores). Para
el caso del single-path routing protocols, si un enlace de datos falla, se adicionan paquetes con
mensajes de control para iniciar la búsqueda de rutas alternativas. Existen varios protocolos de
enrutamiento basados en múltiples rutas (Boukerche, Ahmad, Turgut, & Turgut, 2008): Meshed
Multipath Routing (M-MPR), Braided Paths, N-to-1 Multipath Discovery, entre otros.

4.3.2. Protocolos basados en movilidad.

En redes de sensores móviles se generan nuevos desafíos en los protocolos de enrutamiento, la


movilidad del nodo sumidero requiere protocolos de enrutamiento con eficiencia energética para
garantizar la entrega de paquetes originados desde un nodo sensor a los nodos sumideros móviles y se
observan los siguientes ejemplos (S. K. Singh et al., 2010): Joint Mobility and Routing Protocol, Data
MULES Based Protocol, Scalable Energy-Efficient Asynchronous Dissemination (SEAD) y Dynamic
Proxy Tree-Based Data Dissemination.

4.3.3. Protocolos basados en heterogeneidad.

Para este caso hay dos tipos de sensores conocidos: conectados a red de distribución nacional (no
tienen restricciones de energía) y otro alimentado por batería (presentan restricciones de energía y vida
útil de red limitada). Por lo tanto, los nodos sensores con baterías deben utilizar razonablemente su
energía disponible al minimizar su potencial de comunicación y calculo de datos. Se propuso ampliar la
vida útil de la red y se mencionaran algunos de estos protocolos de enrutamiento (S. K. Singh et al.,
2010): Information-Driven Sensor Query (IDSQ), Cluster-Head Relay Routing (CHR) y Constrained
Anisotropic Diffusion Routing (CADR).

4.3.4. Protocolos basados en QoS.

Para este protocolo de enrutamiento, el enrutamiento se hace en base a unas métricas de QoS, en
términos de la latencia de entrega de paquetes, rendimiento y variaciones de la latencia [22].
Actualmente, se pueden encontrar los siguientes ejemplos (S. K. Singh et al., 2010), (Boukerche et al.,
2008): energy-Aware QoS Routing Protocol, stream-Enabled Routing (SER), algorithm for Robust
Routing in Volatile Environments (ARRIVE) y SPEED.

4.3.5. Protocolos basados en consultas.

En este protocolo, los nodos sumideros de destino hacen una propagación de consulta de datos en la red
y por medio de una verificación de coincidencias en la consulta se envían los datos desde el nodo
sensor al nodo destino. Agregando a lo anterior, en este caso se tienen los protocolos DD y RR
(Chaudhary & Vatta, 2014).

4.3.6. Protocolos basados en negociación.

En estos protocolos se utilizan unos descriptores de alto nivel para eliminar las transmisiones de datos
redundantes a través de negociaciones. Un ejemplo de este caso es el funcionamiento del protocolo
SPIN, se diseñó para transmitir los datos de un nodo sensor a todos los demás nodos sensores. Por lo
tanto, la meta del enrutamiento basado en negociación es suprimir la información duplicada y evitando
el envió de datos redundantes al próximo nodo sensor o nodo sumidero mediante una serie de mensajes
de negociación antes de que inicie la transmisión de datos reales (Al-Karaki & Kamal, 2004, p.).

4.3.7. Protocolos basados en coherencia.


En este tipo de protocolos, los respectivos datos se envían a los nodos sumideros después de un
procesamiento, como la marca de tiempo y la supresión de paquetes duplicados. Normalmente se
selecciona para realizar enrutamientos eficientes en términos de energía y se puede mencionar un
ejemplo (Chaudhary & Vatta, 2014): multiple winner algorithms.

4.4. MODELOS DE MOVILIDAD.

Actualmente existen tres tipos de modelos de acuerdo al patrón de movilidad del nodo sumidero y son:
Aleatorio, incontrolable y controlable.

4.4.1. Modelo aleatorio.

Son aquellos que no se pueden controlar y mucho menos predecir el comportamiento del movimiento
del nodo sumidero por ser de carácter aleatorio. Por lo tanto, se recolecta la información con un salto
de forma oportunista, los datos viajan al punto de acceso inalámbrico y este modelo presenta altos
retardos en la transmisión(Dong & Dargie, 2013).

4.4.2. Modelo incontrolable.

En esta categoría, se destacan temas como la actualización de la ubicación y el enrutamiento de datos


adaptados a la movilidad se convierten en temas de investigación. Sobre la base de los
comportamientos de los elementos móviles y a pesar de que no se pueden controlar, si podemos
predecir su comportamiento en el futuro(Gu et al., 2016).

También, se denomina patrón de movilidad predecible, donde los nodos estáticos conocen la ruta del
nodo sumidero, esta información se utilizará para conocer cuándo se hará la transferencia de datos y
con este tiempo (ubicación prevista) los nodos pueden programar sus estados de Reposo-Escucha
(optimizando su consumo de energía)(Dong & Dargie, 2013).

4.4.3. Modelo controlable.

Los datos se pueden transmitir con diferentes velocidades debido al cambio de eventos (sucesos en la
adquisición de los datos), esto puede provocar pérdidas de datos, si un nodo sensor transmisor no puede
finalizar la transmisión al nodo sumidero móvil antes de que se desborde el búfer y la meta de este
modelo es controlar activamente el movimiento del nodo sumidero móvil en tiempo real (Dong &
Dargie, 2013).

En esta categoría, los temas principales de investigación son el control de movimiento, el diseño de la
trayectoria y el enrutamiento que tiene en cuenta la movilidad. Permite una dimensión más para la
optimización del sistema y se puede controlar la trayectoria del nodo sumidero como se muestra en la
figura 10 (Gu et al., 2016).
Figura 10, ejemplo de modelo controlable (Fuente: elaboración propia).

5. TRABAJO RELACIONADO.
5.1. UBICACIÓN EN LA BUSQUEDA.

Las redes de sensores con movilidad del nodo sumidero implica una mayor capacidad del canal de
comunicación porque se mantiene la integridad de los datos por tener múltiples vias de comunicación y
reduciendo el número de mensajes de saltos que deben viajar antes de llegar a su nodo destino
(Rezazadeh, Moradi, & Ismail, 2012). También, se debe aclarar en este párrafo que para mejorar los
algoritmos de enrutamiento en una red de sensores con móvilidad del nodo sumidero, se debe observar
el desempeño de la localización del nodo sumidero móvil, la ruta más corta y retrasos en la entrega de
paquetes de datos al nodo sumidero.

Ahora bien, como se seleccionó la movilidad en el nodo sumidero se recopilarán todos los trabajos
relacionados con protocolos de enrutamiento bajo esta condición.

5.2. ESTADO DEL ARTE EN BASE A PROTOCOLOS DE ENRUTAMIENTO PARA REDES DE


SENSORES CON MOVILIDAD DEL NODO SUMIDERO.

5.2.1. Tipos de algoritmos de enrutamiento para redes de sensores con movilidad del nodo
sumidero.

En esta se sección se exponen algunos de los trabajos relacionados:

Caso 1: en Kerala, India (Meera et al., 2016).

El problema que identificaron los autores se relaciona a la movilidad del nodo sumidero, esto crea un
desafio para enrutar los datos, por los cambios topológicos de la red y la mayoria de los protocolos de
enrutamiento son costosos en el control con una ineficiencia.

Para la solución del problema, se propone un protocolo de enrutamiento elástico (busca un nodo sensor
cercano al nodo sumidero para encontrar la posición de este último) con una versión modificada de un
algoritmo iterativo-1 del árbol dinámico de Steiner, para encontrar el camino más corto hacia el nodo
sumidero móvil y con una sobrecarga mínima de paquetes de control (Meera et al., 2016). Además, el
protocolo de enrutamiento elástico debe adaptarse dinámicamente al movimiento de los nodos
sumideros (Meera et al., 2016).

El escenario esta conformado por dos tipos de nodos: para el nodo sumidero móvil se usa el Telosb y en
los nodos sensores se trabajó con el MicaZ. Agregando a lo anterior, en este trabajo solo se da
movilidad a un nodo sumidero y se asume que todos los nodos sensores conocen la posición inicial del
nodo sumidero(Meera et al., 2016).

Agregando a lo anterior, los parámetros que necesita el escenario de simulación están mostrados en la
tabla 3 y usarón el simulador OMNeT++ (Meera et al., 2016).

Tabla 3, parámetros de simulación para el escenario (Meera et al., 2016).

PARÁMETROS VALORES
Tamaño de red 200 x 200m^2
Número de nodos 50 a 500
Poder de transmisión -5db
Velocidad 0.5 m/s a 20 m/s
Número de nodos móviles 1 nodo sumidero
Tamaño del paquete 128 bytes
Tiempo de simulacion 500 segundos (múltiples iteraciones)
Modelo de movilidad Random Way-point

Dentro de este trabajo se requieren de fuentes históricas que explican mejor los conceptos de los
problemas en árbol Steiner y árbol de expansión.

El problema de árbol Steiner radica en encontrar un árbol en un gráfico de distancia no dirigido


G=(V,E,d) conectado que abarca un conjunto dado S⊆V , el árbol Steiner mínimo para G y S es un
árbol que se extiende por S con una distancia total mínima en sus bordes. Entonces, V es el conjunto de
nodos desplegados en la red, E representa el conjunto de enlaces que forman dos nodos, d es la
distancia que mapea E en el conjunto de números no negativos y S es conjunto de posiciones del nodo
sumidero (Makki & Pissinou, 1991).

El problema de árbol de expansión radica en encontrar un árbol no dirigido T=(V,E(T)) de otro grafo G
enraizado en d ∈V y d es la distancia entre nodos del gráfico. También, un árbol de expasión se
define como un sub-gráfico de cualquier otro gráfico que tengas los vértices (nodos), un conjunto de
bordes (enlaces) del gráfico para la posible interconexión entre cada par de nodos y este sub-gráfico es
un árbol (de un gráfico pueden salir varios árboles). Por otro lado, se puede asignar un peso a los
bordes del gráfico y se hace un respectivo árbol de expansión de ese gráfico (de esto sale el término
árbol de expansión mínimo) (Rai & Sharma, 2015).

En un árbol de expansión mínimo es un árbol de expansión cuyo peso total de bordes es menor o igual
que el peso total de los bordes de cualquier otro árbol de expansión posible de esa gráfica y conocido
como árbol de expansión de peso mínimo (Rai & Sharma, 2015).
Una vez explicado los dos problemas de árbol Steiner y árbol de expansión podemos seguir con este
interesante trabajo.
En el escenario de árbol los nodos sensores se comunican con el nodo sumidero como se muestra en la
figura 11, donde el total de nodos es V =(v1 , v2 , v3 , v4 ) , el nodo sumidero es v4 mientras que los
nodos sensores son los otros y a es la distancia que mapea E en el conjunto de números no negativos
(d).

Figura 11, enrutamiento elástico vs MST vs SMT (Meera et al., 2016).

Para la figura 11, este protocolo de enrutamiento elástico (utiliza la técnica de envío codicioso para
enrutar el paquete de datos al receptor móvil) modificado se compara con los algoritmos de árbol
mínimo de Steiner (SMT, característica en inglés) y árbol de expansión mínima (MST, característica en
inglés) para evaluar su rendimiento (en tráfico de datos, número de saltos, y energía) (Meera et al.,
2016).

Se comparó el SMT (usando el enrutamiento elástico) con el MST, estos resultados indican que el
enfoque propuesto funciona mejor en términos de velocidad de datos, eficiencia energética y
sobrecarga de paquetes.

Caso 2: en la universidad de Dhaka en Bangladesh, se investigó un protocolo de enrutamiento de las


estrellas de mar.

La movilidad del nodo sumidero según los autores invita a unos serie de desafios de investigación en:
localizar la posición del sumidero y establecer una ruta de enrutamiento fuente-sumidero, retrasos en la
entrega de paquetes de datos al nodo sumidero, entre otras.

Los autores proponen el protocolo de enrutamiento que fue inspirado en el sistema vascular acuático de
las estrellas de mar, se desarrolló una estructura de esqueleto de enrutamiento, es decir, consiste en un
canal de anillo central y pocos canales radiales (Habib et al., 2016). (Ver figura 12).
Figura 12, protocolo de enrutamiento de las estrellas de mar (Habib et al., 2016).

Por otra parte, esto genera un problema al determinar el número de canales radiales y el tamaño del
canal del anillo que se han resuelto conjuntamente para reducir la latencia de comunicación desde los
nodos sensores al nodo sumidero (Habib et al., 2016).

Esta propuesta de enrutamiento de estrellas de mar (Starfish Routing, característica en inglés) establece
dinámicamente el anillo, el número de radiales según el tamaño de la red y el rango de transmisión de
los nodos. Entonces, las simulaciones exhaustivas para evaluar el rendimiento se hicieron ns-3 (Habib
et al., 2016).

Los resultados obtenidos en su simulación muestran las mejoras de rendimiento con respecto al retraso
en la entrega de datos y la vida útil de la red en comparación con los trabajos más avanzados.

Caso 3: en la universidad de Sathyabama en Chennai, se formuló una nueva técnica llamada protocolo
de enrutamiento basado en patrones de movilidad inteligente (IMPR, característica en inglés) y sirve
para recopilar los datos eficientemente (Vijayalakshmi & Manickam, 2016).
En esta investigación se encontró que la movilidad del nodo sumidero implica unos retos, en cuanto a
la ubicación del nodo sumidero en el transcurso de su trayectoria y los datos recopilados desde los
nodos sensores se encuentran con un alto período de tiempo.

Lo autores proponen el protocolo de enrutamiento basado en patrones de movilidad inteligente con un


esquema propuesto, este es el Mobisink que inicia el proceso algorítmico del árbol de expansión
mínimo (MST, característica en inglés) para que el identificador de la posición convergente planifique
proactivamente por adelantado su movimiento. En primer lugar, los puntos de ubicación convergentes
identificados durante la fase de descubrimiento de ruta se utilizan principalmente para el cruce de
Mobisink. En segundo lugar, en el recorrido del Mobisink se realiza una recopilación de datos
eficientemente utilizando el proceso IMPR (Intelligent Mobility Pattern based Routing Protocol,
característica en inglés). En tercer lugar, los datos que son recopilados de los nodos sensores sin
incurrir en una retraso excesivo, optimizando la tasa de flujo de tráficoen la red de sensores y la tasa de
éxito de recolección de datos se mejora a través del protocolo IMPR. Por último, se reduce la tasa de
perdida de paquetes, la replicación de paquetes y la menor latencia (Vijayalakshmi & Manickam,
2016).

Los autores dicen que el mobink propuesto, mejora la recopilación de los datos eficientemente sin
retrasos en la entrega de paquetes de datos desde el nodo sensores a nodo sumidero y prolonga la vida
útil de la red.

Caso 4: en la Facultad de Ingeniería de Walchand, Sangli, India, se propone un método para mejorar la
eficiencia energética de un protocolo de enrutamiento en anillo, retrasos en la entrega de paquetes de
datos y el número de paquetes perdidos.

Según los autores, el enrutamiento en anillo es un protocolo de enrutamiento jerárquico no


convencional que se diseña para que la red de sensores con un nodo sumidero móvil funcione
correctamente. Además, este protocolo asigna roles en los nodos sensor a saber, nodos de anillo, nodos
regulares y nodos de anclaje (Kumbhar & Chavan, 2017). (Ver figura 13).
Figura 13, diseño del sistema de enrutamiento de anillo (Kumbhar & Chavan, 2017).

Los nodos del anillo son los encargados de construir la estructura del anillo, esta es un círculo cerrado
de un ancho de nodos y una franja de nodos cerrados. Por esta razón, el enfoque a trabajar se divide en
3 acciones en la red(Kumbhar & Chavan, 2017):

1. Anuncio de la posición de hundimiento al anillo.


2. Nodos obtienen la información de posición del nodo sumidero del anillo cuando sea necesario.
3. Nodos se sensores de origen entregan sus datos a través de los nodos de anclaje, estos actúan
como mediadores que conecta al nodo sumidero a la red (Kumbhar & Chavan, 2017).

Los autores afirman que el protocolo de enrutamiento propuesto es mejor que otros ya existentes
porque muestra un buen rendimiento en términos de retraso de informe promedio, uso de energía
promedio por nodo por sensor así como también vida útil y pérdida de paquetes

Caso 5: unos investigadores proponen un protocolo de enrutamiento Rendezvous basado en clúster.


En esta investigación se encontró que la movilidad del nodo sumidero implica unos retos, en cuanto a
la ubicación del nodo sumidero en el transcurso de su trayectoria, establecimiento de la ruta más
corta ,consumo de energía en la red y retardos en la entrega de paquetes de datos al nodo sumidero.

Este protocolo consta de una red de varios nodos sensores, n y a nodo sumidero móvil. Los nodos
sensores son de estructura estática sin cambios en tu topología. La red está dividida por el área cruzada
y los grupos se construyen dentro de ella. De modo que, el nodo sumidero envía su actualización de la
información de posición a los nodos dentro del área transversal de la red y nodo sensor toma la
ubicación actual del nodo sumidero para envíar los datos (Lenka et al., 2017).

Con lo mencionado anteriormente, se forma una región virtual de cierto ancho horizontal y vertical
como se muestra en la figura 14. También, el centro de la red tiene una posición arbitraria (u, v) (Lenka
et al., 2017).
Figura 14, área Rendezvous (Lenka et al., 2017).

Suposiciones que hacen los autores (Lenka et al., 2017).


1) Después del despliegue, todos los nodos sensores están estacionarios.
2) El nodo sumidero cambiará su posición, es decir, el fregadero es móvil.
3) No hay limitación de potencia de cálculo, consumo de batería y memoria del nodo sumidero.
4) Pero los nodos sensores tienen energía limitada.
5) Todos los nodos sensores son homogéneos.
6) A cada nodo se le asigna una ID única.
7) La topología de red no se ve afectada en el momento de la formación del clúster.

Los autores indican que se mejoran las métricas de: la ubicación del nodo sumidero en el transcurso de
su trayectoria, establecimiento de la ruta más corta ,consumo de energía en la red y retardos en la
entrega de paquetes de datos al nodo sumidero

5.2.2. Los tipos de problemas que existen en estos algoritmos de enrutamiento.

Ahora bien, se recopilarán algunos de los problemas que se encontraron estos autores al momento de
usar sus algoritmos de enrutamiento.

• Solo miraron el desempeño de sus algoritmos de enrutamiento con un solo nodo sumidero en
movimiento indicando que en una red de sensores, se necesitan muchos nodos sumideros y
nodos sensores en un despliegue real (faltan más nodos sumideros en movimiento).
• No dan una solución óptima al problema por la complejida algorítmica para este tipo de redes
con múltiples nodos sumideros móviles. Entonces, con varios nodos sumideros la complejidad
sube a NP-Completo (NP-Hard).
• Los autores asumen condiciones que pueden afectar el funcionamiento de sus algoritmos de
enrutamiento.
• Solo hay mejoras en estos algoritmos de enrutamiento para redes de sensores con un nodo
sumidero móvil, indicando que aún se pueden obtener resultados más eficientes.
6. OBJETIVOS.

6.1. Objetivo general.


Diseñar un algoritmo de enrutamiento adaptativo para garantizar calidad de servicio en redes de
sensores con movilidad del nodo sumidero.

6.2. Objetivos específicos.

• Establecer un modelo de movilidad simétrico para el esquema del algoritmo de enrutamiento


adaptativo propuesto, ayudando a este en el establecimiento de las rutas, con el fin de una red
de sensores con movilidad del nodo sumidero garantice un buen desempeño en la latencia de
entrega de paquetes, rendimiento y variaciones de la latencia.

• Identificar las deficiencias algorítmicas que tienen los protocolos de enrutamiento actuales en
una topología dinámica para redes de sensores con nodo sumidero móvil en terminos de latencia
de entrega de paquetes, rendimiento y variaciones de latencia.

• Plantear el esquema de un algoritmo de enrutamiento adaptativo que minimice las solicitudes de


localización del nodo sumidero móvil para el establecimiento de las rutas, aplicando el modelo
de movilidad simétrico y de acuerdo con unas mejoras en las deficiencias algorítmicas
identificadas en los protocolos de enrutamiento actuales.

• Comparar el desempeño del algoritmo de enrutamiento adaptativo propuesto con 3 protocolos


de enrutamiento actuales bajo un análisis estadístico.

7. IMPACTO Y PRODUCTOS.

Se cuantificarán los impactos y productos esperados del proyecto:

7.1. Impactos científicos y tecnológicos del proyecto.

• Con la propuesta de un algoritmo de enrutamiento adaptativo se mejoran los parámetros de


calidad de servicio en las de redes de sensores móviles.
• Se avanza en la entrega de una buena calidad de experiencia del usario con las redes de sensores
móviles .
• Con un mejor rendimiento en el tiempo de vida útil de la red se incrementa el número de
paquetes enviados en la transmisión de datos por disminución del tiempo de cómputo y tráfico
de datos en la comunicación de los nodos sensores más cercanos al nodo sumidero con la
movilidad de este.
• Entrega una eficiente implementación en escenarios donde se requiera la red de sensores
móviles y aporta a al monitoreo de eventos crónicos en diferentes aplicaciones.
• Se entregará un aporte científico a la academia y con futuras ideas para investigaciones en esta
temática.

Nota Importante: en este proyecto no se pone en riesgo la vida de las personas y es completamente
ético.
8. METODOLOGÍA.

Buscando organizar de forma correcta el trabajo, se debe dividirá en tres partes fundamentales: Tipos
de metodología para la estructura del proyecto, tipo de metodología en para la adquisición de los datos
del proyecto y tipo de metodología para el desarrollo temporal del proyecto.

8.1. Tipos de metodología para la estructura del proyecto.


En esta etapa, se empleará el método descriptivo para realizar un levantamiento de la situación actual
en lo referente a las fuentes primarias o secundarias de protocolos de enrutamiento para redes de
sensores con movilidad del nodo sumidero que permitan el esclarecimiento de las relaciones causales.
Por lo tanto, las relaciones causales se deben entender para solucionar los retos que implica dar
movilidad al nodo sumidero.

Se utilizará una herramienta de software de simulación con licencias de uso libre, a fin de identificar el
mejor protocolo de enrutamiento para una red de sensores con movilidad del nodo sumidero y hacer
una selección adecuada con los datos obtenidos por el simulador.

8.2. Tipo de metología para la adquisición de los datos del proyecto.


La población es el número de nodos desplegados en una red de sensores con un rango de 20 a 40 nodos
y los nodos sumideros tienen un rango de 2 a 10.

Una vez explicado el despliegue de los nodos se debe procede a describir los datos que se van a
estudiar y con esto hacer un buen análisis.

Para el modelo de movilidad simétrico del nodo sumidero se requiere investigar el control de
movimiento, información de localización, manejo de la velocidad, el diseño de la trayectoria y el
enrutamiento de datos. Sin embargo, se debe hacer un análisis de variables independientes como
dependientes del problema (aunque en el transcurso de la investigación pueden cambiar y es una
aproximado), es decir, en la coordenada Y podemos ubicar la latencia de entrega de paquetes,
rendimiento y variaciones de latencia . En la coordenada X podemos alternar varias variables como: el
área de cobertura de la red, la velocidad del nodo sumidero, la velocidad de los datos, el tamaño de la
red, el tiempo de comunicación, el número de rondas del nodo sumidero y número de nodos sensores.

8.3. Tipo de metodología para el desarrollo temporal del proyecto.


Para el desarrollo metodológico de este trabajo se diseñaron cinco (5) fases, de las cuales se proponen
actividades por cada una, con el fin de llevar organizadamente los resultados. Estas fases y actividades
se enuncian a continuación en la tabla 4, estos obedecen a la metodología de proyectos Work
Breakdown Structure (WBS) (Norman, Brotherton, & Fried, 2008).

Tabla 4, Metodología de desarrollo WBS.


FASES ACTIVIDADES
Establecer un modelo de movilidad • Hacer una revisión del estado del arte en
simétrico para el esquema del algoritmo de modelos de movilidad actuales para ser
enrutamiento adaptativo propuesto, utilizados en las redes de sensores móviles
ayudando a este en el establecimiento de con protocolos de enrutamientos. [1].
las rutas, con el fin de una red de sensores • Categorizar los resultados obtenidos en los
con movilidad del nodo sumidero modelos de movilidad, con el desempeño
garantice un buen desempeño en la que han tenido en las redes de sensores
latencia de entrega de paquetes, móviles en terminos de la latencia de
rendimiento y variaciones de la latencia. entrega de paquetes, rendimiento y
variaciones de la latencia. [2].
• Discriminar los modelos de movilidad
utilizados en el nodo sumidero móvil de
acuerdo con latencia de entrega de
paquetes, rendimiento y variaciones de la
latencia. [3].
Identificar las deficiencias algorítmicas • Analizar las posibles mejoras del
que tienen los protocolos de enrutamiento algoritmo de enrutamiento para redes de
actuales en una topología dinámica para sensores con movilidad del nodo sumidero
redes de sensores con nodo sumidero en base a unos parámetros seleccionados
móvil en terminos de latencia de entrega de calidad de servicio [4].
de paquetes, rendimiento y variaciones de
latencia.
Plantear el esquema de un algoritmo de • Componer el algoritmo de enrutamiento
enrutamiento adaptativo que minimice las propuesto para redes de sensores con
solicitudes de localización del nodo movilidad en el nodo sumidero en base a
sumidero móvil para el establecimiento de las posibles mejoras identificadas
las rutas, aplicando el modelo de (mejorando los parámetros de calidad de
movilidad simétrico y de acuerdo con unas servicio) y acoplando el modelo de
mejoras en las deficiencias algorítmicas movilidad simétrico [5].
identificadas en los protocolos de
enrutamiento actuales.
Comparar el desempeño del algoritmo de • Considerar los 3 protocolos de
enrutamiento adaptativo propuesto con 3 enrutamiento actuales para redes de
protocolos de enrutamiento actuales bajo sensores con movilidad en el nodo
un análisis estadístico. sumidero a usar en el proyecto [6].
• Ejecutar en un simulador el algoritmo de
enrutamiento propuesto para la obtención
de datos individuales del mismo [7].
• Simular el algoritmo de enrutamiento
propuesto con los 3 algoritmos
seleccionados y registrar los datos
obtenidos [8].
• Analizar los resultados mediante técnicas
de validación estadística y matemáticas
para determinar los alcances del proyecto
de investigación [9].
Tiempo de correcciones y contratiempos [10].
9. CRONOGRAMA.

Figura 15, cronograma del proyecto con la metodología Work Breakdown Structure (WBS) y ver las referencias en la subcategoría tipo de
metodología para el desarrollo temporal del proyecto de la metodología (elaborado con el programa GanttProject para Ubuntu).
10. PRESUPUESTO.

Nota importante: Siendo un proyecto piloto que requiere un estudio previo para su ejecución formal y
debe tener una justificación válida con el trabajo de investigación. Por lo tanto, estos resultados que son
obtenidos por simulación darán una ayuda al usuario para hacer la implementación de la red de
sensores móviles sin los desafíos de dar movilidad al nodo sumidero.

Tabla 5, Tabla Presupuesto global (en miles de $).


FUENTES
RUBROS Nombre del Grupo de Otras fuentes: Propias TOTAL
Investigación
PERSONAL 48 ́000.000 0 48 ́000.000
EQUIPOS 0 3´515.000 3´515.000
SOFTWARE 0 1´200.000 1´200.000
MATERIALES 0 0 0
VIAJES 0 0 0
MATERIAL
0 0 0
BIBLIOGRÁFICO
PUBLICACIONES ,
PATENTES
0 0 0
O REGISTRO DE
SOFTWARE
0 0 0
TOTAL 48´000.000 4´715.000 52´715.000

Tabla 6, Descripción de los gastos de personal (en miles de $).

FUNCIÓN FUENTES
INVESTIGAD
FORMACIÓN DENTRO DEDICACIÓN
OR/ASESOR/
ACADÉMICA DEL (h/sem) Grupo/Facul Otras fuentes TOTAL
AUXILIAR tad
PROYECTO
Tutor Ph.D Asesor 2 24 ́000.000 0 24 ́000.000
Co-tutor Ph.D Asesor 2 24 ́000.000 0 24 ́000.000

TOTAL 48´000.000 48´000.000

Tabla 7, Descripción de los equipos (que se planea adquirir o están en uso) (en miles de $).

RECURSOS
EQUIPO JUSTIFICACIÓN TOTAL
Grupo/Facultad Otras fuentes
Trabajo de 0 1 ́900.000 1 ́900.000
Computador portátil
oficina.
Trabajo de 0 1´600.000 1´600.000
Impresora
oficina.
Trabajo de 0 15000 15000
Cable USB
oficina.
0 0 0
TOTAL 0 3´515.000 3´515.000

Tabla 8, Descripción de los software (que se planea adquirir o están en uso) (en miles de $).

RECURSOS
SOFTWARE JUSTIFICACIÓN TOTAL
Grupo/Facultad Otras fuentes
Simulador de Redes
Trabajo de
Inalámbricas de
oficina.
0 1´200.000 1'200.000
Sensores licenciadas
0 0 0
TOTAL 0 1´200.000 1'200.000

11. AVALES.

Estudiante: Director: Co-director:

------------------------------ ----------------------------- ------------------------------


Jordan Arrazola Paternina Danny Munera Ramirez Luis Fletscher Bocanegra
12. BIBLIOGRAFIA.
Abuarqoub, A. (2015). Optimal Mobile Sink Selection Scheme for Multiple Sink Mobile Wireless

Sensor Networks. En 2015 European Intelligence and Security Informatics Conference (pp.

169-172). Manchester, United Kingdom: IEEE. https://doi.org/10.1109/EISIC.2015.19

Ahmad, H., & Kohli, N. (2015). A survey on various static and mobile base stations and wireless

charging of sensor nodes in WSNs. En 2015 International Conference on Communication

Networks (ICCN) (pp. 16-22). Gwalior, India: IEEE. https://doi.org/10.1109/ICCN.2015.4

Ali, S., Madani, S. A., Imran, Ali K, & Atta, Rehman K. (2014). Routing Protocols for Mobile Sensor

Networks: A Comparative Study, 29(1), 16.


Al-Karaki, J. N., & Kamal, A. E. (2004). Routing techniques in wireless sensor networks: a survey.

IEEE Wireless Communications, 11(6), 6-28. https://doi.org/10.1109/MWC.2004.1368893

Balamurali, R., & Kathiravan, K. (2016). Mitigating Hot Spot Problems in Wireless Sensor Networks

Using Tier-Based Quantification Algorithm. Cybernetics and Information Technologies, 16(1),

73-79. https://doi.org/10.1515/cait-2016-0005

Beulah Jayakumari, R., & Jawahar Senthilkumar, V. (2015). Priority Based Congestion Control

Dynamic Clustering Protocol in Mobile Wireless Sensor Networks. The Scientific World

Journal, 2015, 1-10. https://doi.org/10.1155/2015/596138

Bhatti, R., & Kaur, G. (2017). Virtual Grid based energy efficient mobile sink routing algorithm for

WSN. En 2017 11th International Conference on Intelligent Systems and Control (ISCO) (pp.

30-33). Coimbatore, India: IEEE. https://doi.org/10.1109/ISCO.2017.7856006

Boukerche, A., Ahmad, M. Z., Turgut, D., & Turgut, B. (2008). A Taxonomy of Routing Protocols in

Sensor Networks. En A. Boukerche (Ed.), Algorithms and Protocols for Wireless Sensor

Networks (pp. 129-160). Hoboken, NJ, USA: John Wiley & Sons, Inc.

https://doi.org/10.1002/9780470396360.ch6

Chaudhary, R., & Vatta, D. S. (2014). A TUTORIAL OF ROUTING PROTOCOLS IN WIRELESS

SENSOR NETWORKS, 9.

Dong, Q., & Dargie, W. (2013). A Survey on Mobility and Mobility-Aware MAC Protocols in Wireless

Sensor Networks. IEEE Communications Surveys & Tutorials, 15(1), 88-100.


https://doi.org/10.1109/SURV.2012.013012.00051

Enciso, L., Quezada, P., Fernandez, J., & Figueroa, B. (2015). protocolos de enrutamiento Ad Hoc

aplicado a, 1, 8.

Ghosh, N., & Banerjee, I. (2018). Application of mobile sink in wireless sensor networks. En 2018

10th International Conference on Communication Systems & Networks (COMSNETS) (pp. 507-

509). Bengaluru: IEEE. https://doi.org/10.1109/COMSNETS.2018.8328256

Gu, Y., Ren, F., Ji, Y., & Li, J. (2016). The Evolution of Sink Mobility Management in Wireless Sensor

Networks: A Survey. IEEE Communications Surveys & Tutorials, 18(1), 507-524.

https://doi.org/10.1109/COMST.2015.2388779

Habib, M. A., Saha, S., Nur, F. N., & Razzaque, M. A. (2016). Starfish Routing for Wireless Sensor

Networks with a mobile sink. En 2016 IEEE Region 10 Conference (TENCON) (pp. 1093-

1096). Singapore: IEEE. https://doi.org/10.1109/TENCON.2016.7848177

Karl, H., & Willig, A. (2005). Protocols and Architectures for Wireless Sensor Networks:

Karl/Protocols and Architectures for Wireless Sensor Networks. Chichester, UK: John Wiley &

Sons, Ltd. https://doi.org/10.1002/0470095121

Keith W. Ross, J. F. K. (2010). REDES DE COMPUTADORAS: UN ENFOQUE DESCENDENTE

(Quinta). Madrid, España: PEARSON EDUCACIÓN, S. A.

Kumbhar, A. D., & Chavan, M. K. (2017). An energy efficient ring routing protocol for wireless sensor

network. En 2017 International Conference on I-SMAC (IoT in Social, Mobile, Analytics and

Cloud) (I-SMAC) (pp. 909-913). Palladam, Tamilnadu, India: IEEE. https://doi.org/10.1109/I-

SMAC.2017.8058312

Lenka, R. K., Aggarwal, A., Rath, A., & Sharma, S. (2017). Cluster-based rendezvous routing protocol

for wireless sensor network. En 2017 International Conference on Computing, Communication

and Automation (ICCCA) (pp. 748-752). Greater Noida: IEEE.

https://doi.org/10.1109/CCAA.2017.8229921

Makki, K., & Pissinou, N. (1991). The Steiner tree problem with minimum number of vertices in

graphs. En [1992] Proceedings of the Second Great Lakes Symposium on VLSI (pp. 204-206).

Kalamazoo, MI, USA: IEEE Comput. Soc. Press. https://doi.org/10.1109/GLSV.1992.218344


Meera, G. S., Gupta, V., Sekhar, S. P., Sreejith, V., & Anupama, K. R. (2016). An efficient mobile sink

routing in wireless sensor network using dynamic steiner tree. En 2016 IEEE International

Conference on Advanced Networks and Telecommunications Systems (ANTS) (pp. 1-6).

Bangalore, India: IEEE. https://doi.org/10.1109/ANTS.2016.7947869

Mehak, & Khandnor, P. (2017). Structure and structure-free data aggregation protocols in wireless

sensor networks-a review. En 2017 International Conference on Wireless Communications,

Signal Processing and Networking (WiSPNET) (pp. 2136-2140). Chennai: IEEE.

https://doi.org/10.1109/WiSPNET.2017.8300138

Nandrajog, A. S., & Gite, R. (2017). Life time performance analysis of WSN by energetic data

collection using mobile sink in NS2. En 2017 International Conference on Intelligent

Computing and Control Systems (ICICCS) (pp. 909-914). Madurai: IEEE.

https://doi.org/10.1109/ICCONS.2017.8250597

Norman, E. S., Brotherton, S. A., & Fried, R. T. (2008). Work Breakdown Structures. Hoboken, NJ,

USA: John Wiley & Sons, Inc. https://doi.org/10.1002/9780470432723

Raghuvanshi, A., Kumar, A., & Yadav, G. K. (2015). Analysis of Routing Protocols for Mobile Sink in

Wireless Sensor Networks: A Survey, 5.

Rai, S., & Sharma, S. (2015). Determining minimum spanning tree in an undirected weighted graph. En

2015 International Conference on Advances in Computer Engineering and Applications (pp.

637-642). Ghaziabad, India: IEEE. https://doi.org/10.1109/ICACEA.2015.7164769

Raja, B., Rajakumar, R., Dhavachelvan, P., & Vengattaraman, T. (2016). A survey on classification of

network structure routing protocols in wireless sensor networks. En 2016 IEEE International

Conference on Computational Intelligence and Computing Research (ICCIC) (pp. 1-5).

Chennai, India: IEEE. https://doi.org/10.1109/ICCIC.2016.7919552

Ramana Rao, M. V., & Adilakshmi, T. (2014). A limelight on routing techniques in Wireless Sensor

Networks with node mobility. En International Conference on Computing and Communication

Technologies (pp. 1-4). Hyderabad, India: IEEE. https://doi.org/10.1109/ICCCT2.2014.7066711

Rezazadeh, J., Moradi, M., & Ismail, A. S. (2012). Mobile Wireless Sensor Networks Overview, 2(1),

7.
Singh, H., & Singh, D. (2016). Taxonomy of routing protocols in wireless sensor networks: A survey.

En 2016 2nd International Conference on Contemporary Computing and Informatics (IC3I)

(pp. 822-830). Greater Noida, India: IEEE. https://doi.org/10.1109/IC3I.2016.7918796

Singh, S. K., Singh, M. ., & Singh, D. K. (2010). Routing Protocols in Wireless Sensor Networks - A

Survey. International Journal of Computer Science & Engineering Survey, 1(2), 63-83.

https://doi.org/10.5121/ijcses.2010.1206

Sohraby, K., Minoli, D., & Znati, T. F. (2007). Wireless Sensor Networks : Technology, Protocols, and

Applications. New Jersey, CA: John Wiley & Sons, Ltd.

Sreejith, V., Surve, R., Vyas, N., Anupama, K. R., & Gudino, L. J. (2018). Area based routing protocol

for mobile wireless sensor networks. En 2018 International Conference on Information

Networking (ICOIN) (pp. 782-786). Chiang Mai: IEEE.

https://doi.org/10.1109/ICOIN.2018.8343224

Susanto, M., Annisa, Y., Trisanto, A., & Alam, S. (2017). Impact of mobile sink on grid topology of

wireless sensor network. En 2017 International Conference on Broadband Communication,

Wireless Sensors and Powering (BCWSP) (pp. 1-6). Jakarta: IEEE.

https://doi.org/10.1109/BCWSP.2017.8272577

Tanenbaum, A. S. (2003). Redes de computadoras, 914.

Tunca, C., Isik, S., Donmez, M. Y., & Ersoy, C. (2014). Distributed Mobile Sink Routing for Wireless

Sensor Networks: A Survey. IEEE Communications Surveys & Tutorials, 16(2), 877-897.

https://doi.org/10.1109/SURV.2013.100113.00293

Vijayalakshmi, K., & Manickam, J. M. L. (2016). Mobisink-intelligent mobility pattern based routing

protocol for efficient data gathering in large scale wireless sensor networks. En 2016

International Conference on Control, Instrumentation, Communication and Computational

Technologies (ICCICCT) (pp. 21-25). Kumaracoil, India: IEEE.

https://doi.org/10.1109/ICCICCT.2016.7987833

Wan, B.-T., & Zhang, W.-F. (2014). The Lifetime Optimization Strategy of Linear Random Wireless

Sensor Networks Based on Mobile Sink. En 2014 International Conference on Wireless

Communication and Sensor Network (pp. 258-261). Wuhan, China: IEEE.


https://doi.org/10.1109/WCSN.2014.59

Wen, W., Dong, Z., Chen, G., Zhao, S., & Chang, C.-Y. (2017). Energy Efficient Data Collection

Scheme in Mobile Wireless Sensor Networks. En 2017 31st International Conference on

Advanced Information Networking and Applications Workshops (WAINA) (pp. 226-230). Taipei,

Taiwan: IEEE. https://doi.org/10.1109/WAINA.2017.59

Yagouta, A. B., Jabberi, M., & Gouissem, B. B. (2017). Impact of Sink Mobility on Quality of Service

Performance and Energy Consumption in Wireless Sensor Network with Cluster Based Routing

Protocols. En 2017 IEEE/ACS 14th International Conference on Computer Systems and

Applications (AICCSA) (pp. 1125-1132). Hammamet: IEEE.

https://doi.org/10.1109/AICCSA.2017.198

También podría gustarte