Está en la página 1de 22

UNIVERSIDAD NACIONAL DE SAN AGUSTÍN DE AREQUIPA

FACULTAD DE GEOLOGÍA, GEOFÍSICA Y MINAS

ESCUELA PROFESIONAL DE INGENIERÍA DE MINAS

INFORME DE INNOVACION TECNOLOGICA DE MAQUINARIAS MINERAS

” MINERÍA Y RED AD-HOC DE VEHÍCULOS BASADOS EN IOT:

OPORTUNIDADES INDUSTRIALES E INNOVACIÓN”

PRESENTADOS POR:

HUAMANI PACCAYA, ALEX

QUICAÑO QUISPE, JHON

CHURQUI HUANCA, ELMER

AREQUIPA-PERU

2019
INDICE
I. INTRODUCCION........................................................................................................ 1
II. ANTECEDENTES....................................................................................................2
III. OBJETIVOS............................................................................................................. 3
1. OBJETIVOS GENERALES.........................................................................................3
2. OBJETIVOS ESPECIFICOS........................................................................................3
IV. DESARROLLO........................................................................................................ 3
1. TECNOLOGIA IOT Y VANET EN MINAS SUBTERRANEAS.....................................3
2. ALGORITMO PROPUESTO.......................................................................................7
2.1. ALGORITMO V-ANT.........................................................................................7
3. ANÁLISIS DE DESEMPEÑO...................................................................................10
3.1. Parámetros de RF y rango de transmisión.............................................................10
3.2. MODELO DE MOVILIDAD..............................................................................11
3.3. EL MODELO DE NODO...................................................................................11
V. CONCLUSIONES......................................................................................................17
VI. BIBLIOGRAFIA.....................................................................................................18
RESUMEN
En los últimos años, muchas compañías mineras han comenzado a implementar nuevas
tecnologías emergentes para aumentar su productividad y reducir costos sin comprometer la
seguridad del personal. La industria minera es pasando por un intenso período de cambio,
haciendo que las capacidades de las compañías mineras puedan innovar y mejorar. Las
tecnologías emergentes cambiarán la forma en que operan los mineros en la próxima
década. Internet of Things (IoT) es uno de ellos, liderando el camino para lograr un cambio
positivo en la minería industrial. Este trabajo está en línea con las redes móviles ad hoc
basadas en IoT para vehículos móviles, comúnmente denominado VANET (vehículo ad-
hoc NETwork). La comunicación VANET se ha convertido recientemente en un tema de
investigación cada vez más popular en el área de redes inalámbricas, así como en las
industrias automotrices. Se propone un protocolo de enrutamiento basado en la
optimización de colonias de hormigas metaheurísticas. Modelado de este protocolo fue
adoptado en un entorno minero y luego implementado por simulación usando OPNET
Modeler. El rendimiento del protocolo de enrutamiento propuesto se compara con otro
protocolo de enrutamiento conocido utilizado en redes ad-hoc.
I. INTRODUCCION

La minería es esencial para la economía global y el desarrollo social que hasta ahora ha
exhibido una lenta adopción de la tecnología de automatización, pero esto está comenzando
a cambiar. En la economía actual, es esencial que Las minas se mantienen lo más
productivas posible para seguir siendo económicamente viables.

Si bien el aumento de los niveles de mecanización ha llevado a una mejora de la


productividad, también ha llevado a la seguridad preocupaciones Las máquinas y los
vehículos mineros subterráneos se han vuelto progresivamente más significativos y más
poderoso. Por lo tanto, existe un mayor riesgo de lesiones graves causadas por humanos
que tienen que trabajar en tales espacios confinados con maquinaria pesada. La
automatización y el uso de tecnologías emergentes han sido identificado como el medio
más probable para lograr el próximo salto en productividad y seguridad desde la detección
y el control y las tecnologías informáticas están avanzando rápidamente.

La red ad hoc vehicular (VANET) es un tipo de redes ad hoc móviles (MANET). La


comunicación VANET se ha convertido recientemente en un tema de investigación cada
vez más popular en el área de las redes inalámbricas, así como en las industrias
automotrices. El objetivo de la investigación de VANET es crear un sistema de
comunicación vehicular para permitir la distribución rápida y rentable de datos para la
seguridad y la seguridad de los pasajeros.

El documento está organizado de la siguiente manera: en la siguiente sección, damos una


breve descripción del uso de la comunicación inalámbrica y la tecnología VANET en minas
subterráneas. Un protocolo de enrutamiento de colonias de hormigas adaptado, llamado V-
Ant. Los resultados de la simulación.

1
II. ANTECEDENTES

El término “Internet de las Cosas” (IoT) fue empleado por primera vez en 1999 por el
pionero británico Kevin Ashton para describir un sistema en el cual los objetos del mundo
físico se podían conectar a Internet por medio de sensores. Ashton acuñó este término para
ilustrar el poder de conectar a Internet las etiquetas de identificación por radiofrecuencia
(RFID) que se utilizaban en las cadenas de suministro corporativas.

Con los avances en las tecnologías de detección, se están implementando más y más
sensores en minas subterráneas para medir parámetros operativos y ambientales
importantes, como la concentración de monóxido de carbono, la concentración de metano,
el flujo de aire, la temperatura y las condiciones de funcionamiento de la banda. Recopilan
un volumen masivo de datos diariamente. Un desafío es procesar los datos para mejorar la
seguridad de la mina y la eficiencia operativa. La combinación de análisis IIoT y Big Data
ofrece una solución única para este desafío y se espera que brinde oportunidades sin
precedentes a la industria minera.
La industria minera mundial ya está aprovechando IIoT en automatización de minería
inalámbrica y proyectos de minas conectadas. Por ejemplo, Rio Tinto (2008) ha estado
utilizando camiones mineros autónomos y autónomos para mover el mineral desde 2008.
Cada camión autónomo tiene más de 200 sensores, un receptor GPS y un sistema de guía
de radar. La flota se gestiona desde un centro de operaciones ubicado a más de mil millas
de distancia. En el centro de operaciones, los datos de los vehículos y otros equipos se
introducen en un sistema integral de automatización de minas, que ofrece una vista del
sistema de toda la operación minera, incluidas las visualizaciones en 3D de los sitios de
trabajo y los cronogramas de mantenimiento predictivo.
En 2014, General Electric se asoció con el fabricante de equipos de minería Komatsu para
implementar soluciones IIoT para mejorar la eficiencia y el servicio de las operaciones
mineras (Vella, 2015). Se estableció una empresa conjunta llamada Komatsu y GE Mining
Systems LLC para desarrollar la próxima generación de soluciones de minería donde se
anticipa que el análisis de IIoT y Big Data desempeñará un papel importante. Por ejemplo,
la tecnología GE Remote Monitoring & Diagnostics se puede utilizar para proporcionar
2
análisis de datos sobre el rendimiento del camión para evitar eventos de mantenimiento
innecesarios y, por extensión, reducir los costos asociados con el reemplazo de
componentes fallidos y tiempos de inactividad de mantenimiento mediante la
automatización de los programas de mantenimiento predictivo.

Los ingenieros del NTT Innovation Institute Inc. y la Escuela de Minas de Colorado
completaron recientemente un proyecto piloto utilizando IIoT para proporcionar VoD en la
mina experimental Edgar (NTTi3, 2016). Según la evaluación del equipo, el programa
logró un ahorro de energía del 10 por ciento en las primeras dos semanas.

III. OBJETIVOS
1. OBJETIVOS GENERALES
Realizar un análisis de las redes vehiculares, no solo desde el punto de vista de las
comunicaciones entre maquinarias, sino también de flotas de vehículos que atienden a
algún servicio proporcionado dentro de los entornos vehiculares
2. OBJETIVOS ESPECIFICOS
 Estudiar las herramientas de simulaciones para la creación y despliegue de
servicios orientados a las redes vehiculares.
 Mejorar la seguridad subterránea.
 Aumentar la sostenibilidad subterránea.
 Automatizar y digitalizar los equipos mineros.

IV. DESARROLLO
1. TECNOLOGIA IOT Y VANET EN MINAS SUBTERRANEAS
Las condiciones de trabajo en la minería subterránea están asociadas con un
número considerable de factores de riesgo para la salud, como una alta carga de
trabajo físico, incendios, altas temperaturas y condiciones de humedad y
exposición al polvo y sustancias peligrosas en fase gaseosa. La Figura 1 muestra
una fotografía de una galería subterránea de minas.

3
En interés de la seguridad y productividad de la mina, es vital que los operadores
estén continuamente al tanto de las condiciones subterráneas y los perfiles de
riesgo. Siempre deben poder localizar y comunicarse con mineros,
particularmente en caso de incendios, caídas de techos u otras situaciones que
amenazan la vida. En minería, el costo de la infraestructura es muy crítico; por lo
tanto, un sistema de comunicación debe integrarse como un sistema
multipropósito capaz de transferir todo tipo de información como datos, voz y
video.
Las redes heredadas (como IEEE 802.11 y la comunicación del alimentador con
fugas) ahora se operan más allá de su capacidad debido a la adopción de nuevas
aplicaciones de alto valor en tiempo real, como los sistemas de gestión de tráfico
VANET, los sistemas de seguridad y el mayor uso de vídeo. Los principios
típicos de radiofrecuencia simplemente no son suficientes en el sector minero
actual.
Sin embargo, muchas de estas aplicaciones ahora están tan anidadas en la
producción que los problemas de red pueden conducir a pérdidas de producción.
Hoy, el sistema minero se está convirtiendo rápidamente en un componente de
infraestructura crítico que requiere una cuidadosa planificación de frecuencias de
radio, diseño de red y gestión del espectro.
Los sistemas de transporte autónomo (como los conectados y los vehículos)
enfatizan aún más la importancia de una infraestructura inalámbrica confiable [8].
Estos sistemas representan un cambio gradual en el carácter esencial de la red
inalámbrica. Cualquier área no cubierta o cualquier problema de latencia, jitter o
paquetes caídos puede detener los camiones de transporte y causar pérdidas de
producción significativas.
Para diseñar una red minera inalámbrica adecuada, hay muchas cosas a
considerar. Es esencial determinar qué aplicaciones se necesitan para sus
necesidades actuales mientras se considera la hoja de ruta tecnológica para
necesidades futuras.

4
La implementación de una mina digital también requiere la transición de un
entorno "IoT conectado" a un entorno "IoT inteligente". En un entorno conectado,
los datos generalmente se enrutan al centro de forma inalámbrica para su análisis.
Pero, ¿cómo podrían estos "IoT inteligentes" ayudar a la industria minera? Las
respuestas pueden resumirse muy brevemente de la siguiente manera.
-Automatice el mantenimiento y las operaciones de las máquinas: conduce a la
creación de nuevos modelos de colaboración con fabricantes de equipos
originales para el monitoreo a través de redes y conectividad en la nube.
-Mejore la trazabilidad y la visibilidad: permite a los usuarios transferir y recibir
datos automáticamente a través de una red sin necesidad de intervención humana.
Además, el monitoreo remoto de las operaciones garantiza la máxima eficiencia,
una mayor seguridad, una menor variabilidad y una mejor identificación de los
problemas de rendimiento.
-Garantice la seguridad de las personas y los equipos: integra el sistema de
automatización de minas con elementos físicos automatizados para crear un
modelo multidimensional en tiempo real a partir de una variedad de fuentes de
datos, incluidos los sensores en los equipos. El sistema se puede utilizar para
optimizar y coordinar el diseño de la mina, la operación y las rutas de los
vehículos para garantizar una alta eficiencia y seguridad.
Sin embargo, un sistema de comunicación confiable no solo ahorra tiempo de
descomposición de la máquina, sino que también ayuda a transmitir rápidamente
un mensaje desde la vecindad del área de trabajo subterránea a la superficie para
una operación de rescate rápida. Por lo tanto, un sistema de comunicación
confiable también es un requisito esencial para la seguridad en minas subterráneas
[6] - [7].
Las redes vehiculares ad hoc (VANET) se han estudiado intensamente debido a
su amplia variedad de aplicaciones y servicios.
Este tipo de red se beneficia del movimiento de vehículos. Dado que los nodos
están equipados con una capacidad de comunicación inalámbrica, esto podría
permitir aumentar la capacidad del sistema de comunicación primario (es decir,
otras redes que no sean VANET) y la extensión de su cobertura. La idea principal

5
es explotar una colaboración entre los vehículos en movimiento para intercambiar
datos y alcanzar zonas más allá del alcance del sistema de comunicaciones
primario. También proporcionará la redundancia necesaria para abordar una
posible falla en el sistema de comunicación central.
Como ejemplo, la figura 2 muestra un escenario en el que un vehículo está
ubicado cerca de un área peligrosa. Este vehículo necesita informar
inmediatamente a la puerta de enlace sobre esta situación amenazante. Además, si
el sistema de comunicación principal está inactivo, el vehículo podría transmitir
esta información utilizando los nodos intermedios como parte de una red VANET
local.
Además del enrutamiento clásico, VANET puede usar inundaciones para reenviar
los datos. La naturaleza descentralizada de VANET los hace adecuados para una
variedad de aplicaciones en las que no se puede confiar en los nodos centrales y
puede mejorar la escalabilidad de las redes inalámbricas ad hoc en comparación
con las redes inalámbricas administradas, a través de límites teóricos y prácticos a
la capacidad general de dichos sistemas. han sido identificados [9].
La configuración mínima y el despliegue rápido hacen que las redes VANET sean
adecuadas para emergencias como desastres de minas subterráneas. La presencia
de protocolos de enrutamiento dinámicos y adaptativos permite que las redes ad
hoc se formen rápidamente.
Independientemente de su progreso en el campo de la investigación, todavía
faltan implementaciones a gran escala de VANET. Por lo tanto, cuando los
VANET se implementan completamente en minas subterráneas, pueden
encontrarse con situaciones en las que las limitaciones tecnológicas se convierten
en un desafío.

6
2. ALGORITMO PROPUESTO
En este documento, examinamos y comparamos el rendimiento de cuatro
protocolos de enrutamiento implementados en el software OPNET Modeler: dos
protocolos proactivos, enrutamiento de estado de enlace optimizado (OLSR) y
protocolo de enrutamiento geográfico (GRP), y por otro lado, un protocolo bio-
inspirado llamado V-Ant
Una solución interesante será el diseño de un protocolo de enrutamiento que
aprovechará la cooperación entre nodos (vehículos) adaptados a las redes
VANET. Este enfoque está inspirado en este concepto de enrutamiento de control
colaborativo, se basa en la técnica de optimización de colonias de hormigas.
La optimización de colonias de hormigas es una metaheurística estocástica basada
en la mejora iterativa de una población de soluciones y está inspirada en la
inteligencia que las hormigas pueden mostrar al buscar alimento, y el proceso de
descubrimiento y difusión de información sobre los diferentes caminos
encontrados [10].
Las hormigas (individuos) se comunican indirectamente a través del medio
ambiente a través del depósito de trazas de feromonas. Esta comunicación genera

7
un movimiento guiado por las huellas. La feromona se coloca con una cantidad
que refleja varios parámetros (calidad del camino, tiempo recorrido), luego se
atiende a una situación en la que todos los individuos móviles tienden a usar la
mayoría de las pistas. Luego, el sistema pasa de un estado donde todas las rutas
son aleatorias a un estado de las mejores rutas disponibles, en función de la
información específica del individuo, además de la información global generada
por los depósitos de feromonas.
2.1. ALGORITMO V-ANT
La descripción del algoritmo propuesto es la siguiente. En intervalos regulares
de tiempo, desde cada nodo de la red, se lanza un agente móvil (reenvío: FA)
a un nodo de destino para descubrir una ruta viable al menor costo para este
nodo. El agente móvil examinará el estado de cambio de la red. Los FA
comparten las mismas colas que los paquetes de datos, por lo que
experimentan la misma carga del sistema. Los nodos de destino se eligen
localmente según los modelos de carga de tráfico y el costo de la función
local. Si es una medida (en bits o número de paquetes) del flujo de datos,
entonces la probabilidad de que un nodo cree un agente FA como destino es:

Al viajar a diferentes destinos, los agentes realizan un seguimiento de las rutas


recorridas y las condiciones del tráfico. El tiempo transcurrido desde el inicio
hasta la llegada a cada nodo visitado se almacena en una pila de memoria
Ss-d(k).

Para cada nodo visitado K, cada agente de viaje a su destino seleccionará los
siguientes nodos (ns) a los que se moverá y que aún no ha visitado, o a todos
los nodos vecinos en caso de que hayan sido visitados. Este siguiente nodo
(ns) se selecciona con una probabilidad P’nd calculada como la suma
normalizada de la entrada probabilística Pnd de la tabla de enrutamiento con
un factor de corrección heurístico ln teniendo en cuenta el estado (la longitud)
de la cola de enlace del nodo actual:

8
La corrección heurística Ln es un valor normalizado en el rango [0, 1] que es
proporcional al valor dn que representa y da una idea del retraso de
transmisión en las colas que conecta el nodo con su subsecuente n:

El valor de α mide la importancia de la corrección heurística respetando los


valores de probabilidad almacenados en la tabla de enrutamiento. El valor de
ln refleja el estado instantáneo de las colas de nodos, suponiendo que el
proceso de consumo de la cola es casi estacionario o que varía lentamente, ln
proporciona una medida cuantitativa asociada con el tiempo de espera de la
cola. Por otro lado, los valores en las tablas de enrutamiento son el resultado
de un proceso de aprendizaje continuo y capturan tanto el estado actual como
el pasado de toda la red, como se ve desde un nodo local. El sistema es más
"reactivo" después de que estos valores son corregidos por los valores de
mientras se evitan las fluctuaciones de la red. La combinación del proceso de
aprendizaje a largo plazo y la predicción heurística instantánea permite a los
agentes tomar decisiones.
Si se detecta un ciclo, la hormiga se ve obligada a regresar a un nodo ya
visitado, los nodos del ciclo se sacan de la pila Fs-d de la hormiga y luego se
borra toda la memoria sobre ellos. Si el ciclo dura mucho tiempo en
comparación con la vida útil de la hormiga antes de ingresar al ciclo, Fs-d o, en
otras palabras, si el ciclo ha durado más del doble de la edad de la hormiga,
entonces la hormiga se destruye.
Cuando se alcanza el nodo de destino d, el agente Fs-d se transforma en otro
agente (Hormiga hacia atrás) b manteniendo su memoria.
El agente Bd-s toma el mismo camino que el Fs-d correspondiente, pero en la
dirección opuesta. En cada nodo k, de la ruta, el agente usa su pila Ss-d(k) para
conocer el siguiente nodo de salto. Las hormigas hacia atrás Bd-s no comparten

9
las mismas colas de enlaces que los paquetes de datos, por lo que usan colas
con mayor prioridad porque su tarea es actualizar rápidamente la tabla de
enrutamiento mediante la información recopilada por las hormigas hacia
adelante Fs-d.
Cuando el paquete Bd-s llega a un nodo k, y este nodo es diferente del destino
d, la hormiga hacia atrás actualiza dos estructuras de datos primarias del nodo:
(1) el modelo local del tráfico Mk y (2) la tabla de enrutamiento Tk, para todas
las entradas correspondientes al nodo de destino (reenvío) d.
La actualización se realiza en función de la calidad de la ruta que ha
atravesado el agente Fs-d. La evaluación se realiza comparando el tiempo de
viaje en tiempo real con el tiempo estimado, de acuerdo con el modelo local
del retraso.
Una vez que el agente Bd-s llega a su destino, es destruido y eliminado de la
red. La Figura 3 ilustra un ejemplo simple de comportamiento del algoritmo.

3. ANÁLISIS DE DESEMPEÑO      
Comenzamos considerando un entorno que consiste en un túnel minero
subterráneo de 1200 metros de largo. Ahora, consideremos los siguientes
supuestos:
a) la tecnología de capa inferior se utiliza en VANETs va a ser una variante
de IEEE 802.11 tecnología.

10
b) b) no será ser solamente un control de canal, para el intercambio de ambos
tipos de mensajes de seguridad. Operador que detecta el acceso múltiple con
prevención de colisión (CSMA / CA), es decir: El protocolo 802.11 Link Layer ,
es un enfoque asincrónico . Además, cada vehículo (nodos) ejecuta el IEEE
802.11 en el modo ad-hoc, es decir, sin infraestructura, y todos los experimentos
se llevan a cabo utilizando el protocolo IPV4.
Suponemos que algunos parámetros de comunicación (Ej. Rango de
transmisión, tasa de generación de paquetes) pueden establecerse
adecuadamente.
3.1. Parámetros de RF y rango de transmisión
La potencia de transmisión se establece en 5 dBm y la sensibilidad del
receptor a -94 dBm, las ganancias de antena Rx y Tx son iguales a 1 dB para
obtener un rango de comunicación de 100 m y coincidir con la
comunicación de corto alcance dedicada IEEE 802.11p. El margen del
enlace es de 12 dB se consideró alto debido a la complejidad de la
propagación de RF en minas subterráneas.
Además, cada nodo puede controlar su rango de transmisión dentro de los
100 metros, por lo que el número promedio de saltos de cada nodo siempre
fue mayor que dos nodos.
El uso de 3600 segundos como tiempo de simulación nos permite observar
las zonas de transición en los gráficos. Los parámetros de la simulación se
presentan en la Tabla I.

11
3.2. MODELO DE MOVILIDAD
Nos enfocamos en simular la red VANET en minas subterráneas
utilizando la tecnología IEEE 802.11. El modelo se simuló primero sin
movilidad y luego con un potente simulador de movilidad diseñado
principalmente para VANET: VanetMobiSim . Un ejemplo de
VanetMobiSim se muestra en la figura 4.
3.3. EL MODELO DE NODO
El modelo está organizado como un conjunto de módulos que describen las
diferentes funciones del nodo como se muestra en la figura 5.
En OPNET, los modelos de simulación están organizados en una jerarquía
que consta de diferentes niveles. Luego implementamos nuestro nuevo
modelo, en cada nivel diferente. Para las comunicaciones subterráneas, el
modelo de canal descrito se implementa en la capa física.

12
Según A. Aneiba, es posible evaluar el rendimiento de los protocolos
MANET con respecto a varios atributos de calidad, tanto los atributos
relacionados con el rendimiento como los atributos de calidad más
generales, como la escalabilidad. Las siguientes métricas relacionadas con el
rendimiento se han identificado como importantes para los protocolos de
enrutamiento MANET. Estas métricas de rendimiento mostrarán la
eficiencia de los protocolos de enrutamiento MANET.
El rendimiento elegido se ajusta a la configuración del tráfico de datos IEEE
[17]: una longitud de paquete de 300 bytes.

Estos escenarios se utilizaron para evaluar el rendimiento de estos tres


protocolos de enrutamiento con un número diferente de usuarios con tráfico
pesado de FTP para ambos escenarios. Además, el rendimiento, la carga y el
retraso son las métricas clave proporcionadas en estos experimentos.

13
• El rendimiento se define como la proporción de datos totales que llega al
receptor del remitente, el tiempo que tarda el receptor en recibir el último
mensaje. El rendimiento se expresa en bytes o bits por segundo.
• Carga (bit/seg) representa el número total de bits reenviados desde la capa
inalámbrica a capas superiores.

Estas métricas miden el tráfico recibido en toda la red en un momento dado.

• El retraso (seg) es la relación entre la diferencia de tiempo entre cada


paquete enviado y recibido y la diferencia de tiempo total sobre el número
total de paquetes recibidos.

Cada escenario se ejecuta varias veces con diferentes valores de


inicialización para el generador aleatorio OPNET para evitar que la
secuencia relacionada favorezca un protocolo de enrutamiento particular.
Las figuras 6 a 8 presentan los resultados promedio para cada métrica de
rendimiento.

El rendimiento medido entre el nodo de origen y la puerta de enlace (nodo


de destino) se presenta en la figura 6. Podemos observar que el protocolo V-
Ant tiene una mejor capacidad de entrega que las otras dos técnicas de
enrutamiento. V-Ant aumenta la carga de la red al usar la ventaja de
cooperación entre los nodos y maximizar el rendimiento.

14
Fig. 5. The node model under OPNET Modeler ™
15.0.

Fig. 6. Comparación entre el rendimiento en la red (Tamaño de paquete: 300


bits - Velocidad: 20 paquetes /s).

15
En la Figura 7, el protocolo GRP obtiene la carga más pequeña. La OLSR y
la V-Ant presentan una carga más alta, y sus curvas siguen la misma
pendiente para los escenarios de 1 a 20 fuentes. Pero, el aumento de la curva
OLSR sigue siendo muy bajo. La curva V-ANT mantiene la misma
pendiente entre 20 y 30 nodos. Sobre todo, el protocolo V-ANT obtiene la
carga más alta.

La figura 8 muestra la comparación entre V-Ant y los otros dos protocolos


en términos de retraso de extremo a extremo entre el nodo de origen y la
puerta de enlace. El eje vertical es el retardo del paquete de la unidad,
mientras que el eje horizontal es el número de nodos. Los mejores valores de
retraso se obtienen con el protocolo GPR. Para OLSR y V-ANT, el retraso
aumenta entre 15 y 20 nodos y luego disminuye para la red de 20 nodos. Los
resultados confirman las observaciones ya realizadas en los protocolos
reactivos sobre el rendimiento y el tráfico de enrutamiento promedio
enviado. GRP obtiene el retraso más bajo para cada escenario, y demuestra
una escalabilidad sobresaliente incluso con el creciente número de nodos
fuente [16].

16
Fig. 7. Cargue en la red con 1, 10, 20 y 30 fuentes (tamaño de paquete: 300
bits - Velocidad: 20 paquetes / s).

Fig. 8 Retraso en la red con 1,10, 20 y 30 fuentes (tamaño de paquete: 300


bits - Velocidad: 20 paquetes/s).
Se han resumido tres escenarios importantes, uno para diez vehículos y el
segundo para 20 vehículos y el último para 30 nodos. Estos escenarios se
utilizaron para resaltar el rendimiento de estos tres protocolos de
enrutamiento con un número diferente de usuarios con tráfico FTP pesado
para ambos escenarios. La Tabla II enumera el resultado obtenido, lo que
indica claramente que el protocolo V-ANT recibe una alta carga sobre los
otros protocolos.
CUADRO II. Resumen de resultados de simulaciones.

17
V. CONCLUSIONES
 Hemos sido testigos de una amplia difusión de tecnologías móviles
durante las últimas dos décadas. Este documento presentó un protocolo
de enrutamiento VANET en entornos extremos y complejos,
como minas subterráneas.
 Hemos evaluado un enrutamiento adaptado de colonias de hormigas
para redes VANET. Nuestra evaluación del protocolo V-Ant,
implementado utilizando OPNET Modeler, muestra una mejora del
rendimiento y la carga en comparación con las dos técnicas
proactivas. Además, se ha demostrado en este trabajo que los
protocolos V-Ant y OLSR pueden ofrecer un excelente rendimiento en
una red ad hoc de 30 vehículos.
 Varias posibles mejoras están en nuestros planes. Primero, tenemos la
intención de extender nuestro esquema para manejar un número
diferente de vehículos, diferentes velocidades y para varias topologías
subterráneas. En segundo lugar, planeamos comparar el enrutamiento
adaptado de colonias de hormigas con otros protocolos de enrutamiento

18
con respecto a la seguridad de las minas de galería y las aplicaciones
en tiempo real.

VI. BIBLIOGRAFIA
H. Chehri, A. Chehri, N. Hakem, "In Underground Vehicular Radio Channel
Characterization", Elsevier's Procedia Computer Science, 23rd International
Conference on Knowledge-Based and Intelligent Information & Engineering
Systems, Budapest, Hungary, 4-6 September 2019.
H. Chehri, A. Chehri, N. Hakem, "Empirical Radio Channel Characterization at
5.9 GHz for Vehicle-to-Infrastructure Communication", IEEE 90th Vehicular
Technology Conference, Hawaii, USA, 22–25 September 2019.
Y. Zhang, F. Liu, C. Liu, P. Wang, and L. Cui, “A Simulation Study of Routing
Protocols for Vehicular Ad Hoc Networks Based on OPNET,” 8th International
Conference on Wireless Communications, Networking and Mobile Computing
(WiCOM), IEEE, pp. 1–4, Sept. 2018.
Hu S, Tang C, Yu R, Liu F, Wang X. Intelligent coal mine monitoring system
based on the Internet of Things. IEEE 2013 3rd International Conference on
Consumer Electronics, Communications and Networks (CECNet); Xianning, China.
Nov. 20–22, 2013; 2013. pp. 380–384.
Hu Y, Sun LM, Yu SC, Huang JL, Wang XJ, Guo H. Coal mine disaster
warning Internet of Things intrusion detection system based on back propagation
neural network improved by genetic algorithms. Applied Mechanics and Materials.
Trans Tech Publ. 2014;441:343–346
A. Aneiba, M. Melad, "Performance Evaluation of AODV, DSR, OLSR, and GRP
MANET Routing Protocols Using OPNET", International Journal of Future
Computer and Communication, vol. 5, no. 1, February 2016.

19

También podría gustarte