diseño y evaluación de un protocolo de transporte...

111

Upload: others

Post on 08-Jul-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

ESTUDIOS DE INGENIERÍADE TELECOMUNICACIÓN

PROYECTO FIN DE CARRERA

Diseño y evaluación de un protocolo detransporte para redes multimedia de sensores

CURSO: 2009/2010

Jose Francisco Mingorance Puga

ESTUDIOS DE INGENIERÍA DE TELECOMUNICACIÓN

Diseño y evaluación de un protocolo de transporte para redes multimedia desensores

REALIZADO POR:Jose Francisco Mingorance Puga

DIRIGIDO POR:

Gabriel Maciá Fernández

DEPARTAMENTO:

Teoría de la Señal, Telemática y Comunicaciones

Granada, 29 de junio de 2010

i

Diseño y evaluación de un protocolo de transporte para redesmultimedia de sensores

Jose Francisco Mingorance Puga

PALABRAS CLAVE: transmisión multimedia, capa de transporte, redes inalám-

bricas de sensores, calidad de servicio.

RESUMEN

En los últimos años, las redes inalámbricas de sensores (WSN) se han convertido en foco de atenciónde muchos investigadores. Estas redes se caracterizan por estar constituidas de nodos con muy limitadasprestaciones en términos energéticos, de memoria y recursos computacionales, y por comunicarse medianteenlaces inalámbricos. Actualmente están emergiendo un gran número de aplicaciones en muy diversosámbitos basadas en este tipo de redes. Muchas de estas aplicaciones, como la videovigilancia de seguridad,requieren de la transmisión de datos multimedia en tiempo real. La transmisión de datos multimedia entiempo real, aunque permite un cierto grado de tolerancia a pérdidas, tiene exigencias de retardo máximomuy estrictas.

En este trabajo se presentan dos protocolos especializados en la transmisión de datos multimedia entiempo real en redes inalámbricas de sensores, M-DTSN y AM-DTSN. M-DTSN es una aproximación quemejora la e�ciencia, en términos de consumo energético, y aumenta el rendimiento, en términos de tramasútiles transmitidas por segundo. Su funcionamiento se basa en la interrupción de la transmisión de tramascuando se prevée que la transmisión de éstas no podrá completarse a tiempo. AM-DTSN es un mecanismomás complejo que se adapta dinámicamente a las características del canal y basándose en informaciónestadística de las transmisiones decide cuándo detener la transmisión de una trama prematuramente.De esta forma, la cantidad total de datos inútiles que AM-DTSN transmite para conseguir el mismorendimiento que M-DTSN se vé signi�cativamente reducida.

Ambas soluciones, M-DTSN y AM-DTSN son evaluadas en profundidad, obteniéndose resultadosmuy prometedores, que hacen de M-DTSN y AM-DTSN dos protocolos candidatos a formar parte deaplicaciones reales.

iii

Design and evaluation of a transport protocol for multimediawireless sensor networks

Jose Francisco Mingorance-Puga

KEYWORDS: multimedia transmission, transport layer, wireless sensor net-

works, QoS.

ABSTRACT

During last years, Wireless Sensor Networks (WSN) have become the focus of attention of manyresearchers. These networks are special because they are built up of tiny nodes with limited resourcesin terms of energy, memory, and computational resources, and communication is accomplished throughwireless links. At present, many applications in several di�erent �elds based on WSN are emerging. Manyof these applications, such as video surveillance for security pruposes, require real-time multimedia datatransmission. These kind of transmissions tolerate some degree of loss, but have strict time constraints.

Two protocols specially designed for real-time multimedia data transmission in WSN are presented inthis thesis: M-DTSN and AM-DTSN. M-DTSN is a protocol able to improve e�ciency, in terms of powerconsumption, and to increase performance, in terms of useful frames transmitted per second. Its operationis based on the interruption of a frame transmission when it is predicted that this frame transmissionwill not �nish on time. AM-DTSN is a more complex adaptive mechanism which dynamycally adapts tochannel conditions and, based on statistical data from the transmissions, decides when to stop prematurelya frame transmission. The total amount of useless information transmitted by AM-DTSN to obtain thesame performance as M-DTSN is signi�cantly reduced by using this approach.

Both solutions, M-DTSN and AM-DTSN are deeply assessed, obtaining very promising results whichmake M-DTSN and AM-DTSN two candidate protocols to be a piece of real applications.

v

D. Gabriel Maciá Fernández, Profesor del Departamento de Teoría de la Señal, Telemática yComunicaciones de la Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación de laUniversidad de Granada, como director del Proyecto Fin de Carrera de Jose Francisco Mingorance Puga

Informa:

que el presente trabajo, titulado:

�Diseño y evaluación de un protocolo de transporte para redes multimedia de sensores�

Ha sido realizado y redactado por el mencionado alumno bajo mi dirección, y con esta fecha autorizo asu presentación.

Granada a 29 de junio de 2010.

Fdo: D. Gabriel Maciá Fernández

vii

Los abajo �rmantes autorizan a que la presente copia de Proyecto Fin de Carrera se ubique en laBiblioteca del Centro y/o departamento para ser libremente consultada por las personas que lo deseen.

Fdo: Jose Francisco Mingorance Puga Fdo: Gabriel Maciá Fernández

29 de junio de 2010

ix

Publicaciones derivadas de este proyecto

Next Generation Internet (NGI'2010)Los contenidos resultados de este proyecto fueron presentados en el congreso internacional Next Ge-

neration Internet (NGI'2010), celebrado en París los días 2, 3 y 4 de junio de 2010 por Jose FranciscoMingorance Puga en una exposición pública. El trabajo presentado está titulado �E�cient MultimediaTransmission in Wireless Sensor Networks� y forma parte del libro de la conferencia que estarán dis-ponibles en IEEEXplore. Los autores del artículo son: Jose Francisco Mingorance Puga, Gabriel MaciáFernández, António Grilo, Nestor M. C. Tiglao.

JITELEl artículo titulado �Transmisión Multimedia E�ciente en Redes Inalámbricas de Sensores� realizado

por los mismos autores que el anterior y también basado en los contenidos de este proyecto ha sidoaceptado para ser presntado en las Jornadas de Ingeniería Telemática (JITEL), que se celebrarán enValladolid los días 29 , 30 de septiembre y 1 de octubre de 2010.

xi

Agradecimientos

En primer lugar me gustaría agradecer especialmente a Gabriel Maciá por todo su apoyo y con�anzadurante el desarrollo de este proyecto. Sin él no hubiera sido posible, no sólo por su excelente calidadprofesional, sino por sus grandes cualidades humanas, sabiendo motivar, animar y ver todo siempre desdeel caleidoscopio de la positividad.

Este proyecto es la culminación de una carrera entera, por ello también me gustaría agradecer a Simón,Carmen y María su apoyo durante los primeros años de mis estudios. Sin completar los primeros años nopodría haber llegado al último, y sin el último no podría haber llevado a cabo este proyecto.

Y en general agradecer a todo aquel que con�ó en mí, que me animó y que ha contribuido a que puedaculminar mi carrera.

Acknowledgements

I want to thank António Grilo for helping me with a lot of TinyOS issues, and for giving us fullaccess to DTSN implementation and supporting us in anything we needed. Sorry for causing you someTiny-headaches.

xiii

Índice

1. Introducción 231.1. Las redes inalámbricas de sensores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231.2. Aplicaciones de las WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251.3. ¾Qué hace a las redes de sensores diferentes? . . . . . . . . . . . . . . . . . . . . . . . . . 271.4. Requerimientos en las redes inalámbricas de sensores . . . . . . . . . . . . . . . . . . . . . 301.5. Principales aspectos en las WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331.6. Descripción del problema abordado en este proyecto . . . . . . . . . . . . . . . . . . . . . 341.7. Antecedentes y estado del arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2. Modelado del escenario 392.1. Elementos del escenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.1.1. Nodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402.1.2. Transmisor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402.1.3. Sumidero . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422.1.4. Canales físicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422.1.5. Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

2.2. Tecnologías asociadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432.2.1. FEC y códigos de borrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432.2.2. Estándar 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442.2.3. DTSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462.2.4. DSDV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482.2.5. TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492.2.6. TOSSIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

2.3. Restricciones e hipótesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

3. Metodología de trabajo 553.1. Recursos y costes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.2. Plani�cación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

4. Descripción de la solución 594.1. Descripción de M-DTSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

4.1.1. Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594.1.2. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604.1.3. Bene�cios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

4.2. Descripción de AM-DTSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634.2.1. Motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634.2.2. Funcionamiento general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634.2.3. Método de los histogramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664.2.4. Método auto-regresivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694.2.5. Autoajuste de estimaciones transmisor-receptor . . . . . . . . . . . . . . . . . . . . 724.2.6. Parámetro SP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

5. Resultados experimentales 795.1. Herramientas e implementaciones utilizadas . . . . . . . . . . . . . . . . . . . . . . . . . . 79

5.1.1. Herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795.1.2. Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

5.2. Indicadores de evaluación y condiciones de simulación . . . . . . . . . . . . . . . . . . . . 825.3. Evaluación experimental de M-DTSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835.4. Evaluación experimental de AM-DTSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

5.4.1. Método de los histogramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935.4.2. Método auto-regresivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 995.4.3. Comparativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

6. Conclusiones 105

xv

Índice de �guras

1.1. Clasi�cación de las aplicaciones de las redes inalámbricas de sensores según los patronesde interacción entre fuentes y sumideros de datos. . . . . . . . . . . . . . . . . . . . . . . . 28

2.1. Esquema de la descripción del problema que se aborda en este trabajo. . . . . . . . . . . . 392.2. Nodo comercial Micaz del fabricante Crossbow. . . . . . . . . . . . . . . . . . . . . . . . . 413.1. Diagrama de Gantt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584.1. Esquema de la pila de protocolos usados en M-DTSN . . . . . . . . . . . . . . . . . . . . . 594.2. Esquema que compara la información que la capa de aplicación entrega tradicionalmente

a la capa de transporte para datos genéricos y la información que la capa de aplicaciónentrega a M-DTSN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

4.3. Comparación de M-DTSN, DTSN y S-DTSN durante la transmisión de tres tramas . . . . 614.4. Representación esquemática de la división de tramas y subintervalos de AM-DTSN . . . . 644.5. Ejemplo de histogramas capturados durante la fase de inicialización del transmisor AM-

DTSN para N=10 subintervalos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674.6. Histograma obtenido durante la fase de inicialización de AM-DTSN para el subintervalo

n=5, con umbral óptimo. N=10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684.7. Histogramas obtenidos durante la fase de inicialización de AM-DTSN. (a)Histograma en

el transmisor, n=3. (b)Histograma en el transmisor, n=5. (c)Histograma en el receptor,n=3. (d)Histograma en el receptor, n=5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

4.8. Histograma de tramas exitosas recolectado durante la fase de inicialización de AM-DTSNcon las marcas de los umbrales para distintos valores de SP, subintervalo n=5. N=10. . . 76

5.1. Secuencia de herramientas utilizadas durante el proceso de obtención de resultados . . . . 805.2. Esquema de la implementación de M-DTSN y AM-DTSN en TinyOS . . . . . . . . . . . . 815.3. Resultados experimentales de la dependencia con el tamaño de trama en M-DTSN. A=75

dB. (a) PPTR. (b) Histograma de la distribución de PTR para S=35 KB. (c) Proporciónde tramas útiles. (d) Proporción de bytes inútiles. . . . . . . . . . . . . . . . . . . . . . . 84

5.4. Resultados experimentales de la dependencia con el tamaño de trama en M-DTSN. A=0dB. (a) PPTR. (b) Histograma de la distribución de PTR para S=43KB. (c) Proporciónde tramas útiles. (d) Proporción de bytes inútiles. . . . . . . . . . . . . . . . . . . . . . . . 85

5.5. Resultados experimentales de la dependencia con la atenuación del canal en M-DTSN.S=10 KB. (a) PPTR. (b) Histograma de la distribución de PTR para A=90 dB. (c)Proporción de tramas útiles. (d) Proporción de bytes inútiles. . . . . . . . . . . . . . . . . 86

5.6. Resultados experimentales de la dependencia con la atenuación del canal en M-DTSN.S=30 KB. (a) PPTR. (b) Histograma de la distribución de PTR para A=80 dB. (c)Proporción de tramas útiles. (d) Proporción de bytes inútiles. . . . . . . . . . . . . . . . . 87

5.7. Resultados experimentales de la dependencia con el periodo de muestreo en M-DTSN.S=15 KB. A=75 dB. (a) PPTR. (b) Histograma de la distribución de PTR I=2000 ms.(c) Proporción de tramas útiles. (d) Proporción de bytes inútiles. . . . . . . . . . . . . . . 88

5.8. Resultados experimentales de la dependencia con el periodo de muestreo en M-DTSN.S=35KB. A=75 dB. (a) PPTR. (b) Histograma de la distribución de PTR para I=4000ms. (c) Proporción de tramas útiles. (d) Proporción de bytes inútiles. . . . . . . . . . . . . 89

5.9. Resultados experimentales de la dependencia con el número de saltos en M-DTSN. A=75dB. S=15KB. (a) PPTR. (b) Histograma de la distribución de PTR para 3 saltos. (c)Proporción de tramas útiles. (d) Proporción de bytes inútiles. . . . . . . . . . . . . . . . . 90

5.10. Resultados experimentales de la dependencia con el número de saltos en M-DTSN. S=10KB.A=0 dB. (a) PPTR. (b) Histograma de la distribución de PTR para 5 saltos. (c) Proporciónde tramas útiles. (d) Proporción de bytes inútiles. . . . . . . . . . . . . . . . . . . . . . . . 91

5.11. Resultados experimentales de la dependencia con el jitter en M-DTSN. PPTR para (a)S=30KB, A=90 dB, (b) S=35KB, A=75 dB. . . . . . . . . . . . . . . . . . . . . . . . . . 91

5.12. Resultados experimentales de la dependencia con el tamaño de la ventana de DTSN enM-DTSN. PPTR para S=35KB, A=75 dB. . . . . . . . . . . . . . . . . . . . . . . . . . . 92

5.13. Resultados experimentales de la dependencia con el tamaño de trama en AM-DTSN conel método de los histogramas. SP=0.95. A=75 dB. (a) PPTR. (b) Proporción de tramasútiles. (c) Proporción de datos inútiles. (d) Datos inútiles enviados por trama. . . . . . . . 93

xvii

5.14. Resultados experimentales de la dependencia con el tamaño de trama en AM-DTSN conel método de los histogramas. SP=0.85. A=75 dB. (a) PPTR. (b) Proporción de tramasútiles. (c) Proporción de datos inútiles. (d) Datos inútiles enviados por trama. . . . . . . . 96

5.15. Resultados experimentales de la dependencia con SP en AM-DTSN con el método delos histogramas. S=35 KB. A=75 dB. (a) PPTR. (b) Proporción de tramas útiles. (c)Proporción de datos inútiles. (d) Datos inútiles enviados por trama. . . . . . . . . . . . . 97

5.16. Resultados experimentales de la dependencia con SP en AM-DTSN con el método delos histogramas. S=33 KB. A=75 dB. (a) PPTR. (b) Proporción de tramas útiles. (c)Proporción de datos inútiles. (d) Datos inútiles enviados por trama. . . . . . . . . . . . . 99

5.17. Resultados experimentales de la dependencia con la atenuación del canal en AM-DTSN conel método auto-regresivo. S=30KB. α=0.75. (a) PPTR. (b) Proporción de tramas útiles.(c) Proporción de datos inútiles. (d) Datos inútiles enviados por trama. . . . . . . . . . . 100

5.18. Resultados experimentales de la dependencia con la atenuación del canal en AM-DTSN conel método auto-regresivo. S=30 KB. α=0.5. (a) PPTR. (b) Proporción de tramas útiles.(c) Proporción de datos inútiles. (d) Datos inútiles enviados por trama. . . . . . . . . . . 101

5.19. Resultados experimentales de la dependencia con el número de saltos en AM-DTSN con elmétodo auto-regresivo. S=25 KB. A=60 dB. α=0.8. (a) PPTR. (b) Proporción de tramasútiles. (c) Proporción de datos inútiles. (d) Datos inútiles enviados por trama. . . . . . . . 102

5.20. Resultados experimentales de la dependencia con el tamaño de trama. Comparativa:M-DTSN, AM-DTSN con el método de los histogramas, SP=1.0 y AM-DTSN con el métodoauto-regresivo, α=0.75. A=70 dB. (a) PPTR. (b) Proporción de tramas útiles. (c) Propor-ción de datos inútiles. (d) Datos inútiles enviados por trama. . . . . . . . . . . . . . . . . 103

5.21. Resultados experimentales de la dependencia con la atenuación del canal. Comparativa:M-DTSN, AM-DTSN con el método de los histogramas con sincronización entre transmisory receptor (AM-DTSN T-R), SP=1.0 y AM-DTSN con el método de los histogramassin sincronización entre transmisor y receptor (AM-DTSN). S=25 KB. (a) PPTR. (b)Proporción de tramas útiles. (c) Proporción de datos inútiles. (d) Datos inútiles enviadospor trama. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

xviii

Índice de tablas

2.1. Características técnicas del nodo comercial Micaz del fabricante Crossbow . . . . . . . . . 413.1. Costes de recursos para la realización del proyecto . . . . . . . . . . . . . . . . . . . . . . 563.2. Tareas para la realización del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575.1. Valores de los parámetros por defecto para las simulaciones de M-DTSN. . . . . . . . . . 835.2. Valores de los parámetros por defecto para las simulaciones de AM-DTSN . . . . . . . . . 92

xix

ÍNDICE DE TABLAS

Índice de algoritmos

2.1. Administración de sesiones de DTSN en la fuente. Tomado de [33] . . . . . . . . . . . . . 484.1. Estrategia de transmisión de tramas de M-DTSN . . . . . . . . . . . . . . . . . . . . . . . 624.2. Búsqueda del umbral óptimo para la operación de AM-DTSN. . . . . . . . . . . . . . . . 684.3. Algoritmo de funcionamiento de AM-DTSN durante la fase de operación usando los datos

estadísticos del método de los histogramas. . . . . . . . . . . . . . . . . . . . . . . . . . . 704.4. Actualización de los umbrales tras una transmisión exitosa . . . . . . . . . . . . . . . . . . 714.5. Actualización de los umbrales tras una transmisión fallida . . . . . . . . . . . . . . . . . . 724.6. Estimación de AM-DTSN en transmisor del porcentaje de trama recibido. . . . . . . . . . 734.7. Cálculo de los umbrales de AM-DTSN según el parámetro SP . . . . . . . . . . . . . . . . 76

xxi

Capítulo 1. Introducción

Este capítulo pretende realizar una introducción al concepto de red inalámbrica de sensores, presentaralgunas de las motivaciones para el uso de dichas redes así como aplicaciones ya desarrolladas o quepodrían emerger en un futuro cercano. También se pretende introducir al lector en el problema que se hatratado a lo largo de este trabajo y sus motivaciones.

La organización del capítulo es la siguiente. En la Sección 1.1 se describe el concepto y la motivaciónde las redes inalámbricas de sensores. Basándose en las ideas de esta sección, la Sección 1.2 nos da algunasde las aplicaciones más punteras de las redes inalámbricas de sensores. En las Secciones 1.3, 1.4 y 1.5se exponen cuales son las características que hacen diferentes a las redes inalámbricas de sensores deotras redes de comunicación tradicionales, así como los puntos clave que son objeto de investigación en laactualidad. Por último, en la Sección 1.6 se describe el problema concreto que se tratará en este trabajoy en la Sección 1.7 se comentan las soluciones existentes hasta la actualidad en el problema a tratar.

1.1. Las redes inalámbricas de sensores

Los sistemas de procesamiento de información pueden clasi�carse atendiendo a muy diferentes crite-rios. Uno de estos criterios es la relación que existe entre el sistema y el medio físico que le rodea. Segúnesta clasi�cación, tendríamos dos grandes grupos de sistemas de procesamiento de la información. Elprimero de ellos está constituido por los sistemas que no están directamente ligados al medio físico que lerodea. Es el caso, por ejemplo, de un PC de escritorio en el que el usuario utiliza aplicaciones o�máticas.Estas aplicaciones pueden tener relación directa con la persona que está usando el PC, pero no con elmedio físico. No tiene relevancia el lugar geográ�co o físico en que se esté usando dicho PC.

En el segundo grupo están los sistemas cuya razón de ser es estrictamente dependiente del medio físico.Sería el caso, por ejemplo, de un sistema de control de temperatura y presión en un proceso químico en unaplanta industrial. Los sensores, actuadores, microcontroladores que los manejan, y en general el sistema,no puede estar en cualquier lugar geográ�co, si no que depende de algún modo de dónde se encuentrael fenómeno físico para el cual es útil. Estos sistemas ligados al medio, además se caracterizan por (i)ejercer algún tipo de control sobre el medio (ii) por no estar ligados directamente a una interacción conun humano, sino que más bien trabajan de forma automática contribuyendo al funcionamiento de unsistema mayor, y (iii) por tratarse en general de sistemas integrados.

El paradigma de estos sistemas integrados es muy conocido desde hace mucho tiempo, y ha sido usadoen el mundo de la ciencia y la ingeniería. De hecho, se estima que el 98% de los computadores existentesse usan en este contexto. Su impacto en la vida diaria no deja de crecer. Así, raro es el hogar donde no hayuna lavadora, reproductor de DVD o teléfono móvil que trabajo con algún tipo de computación integrada.En tales aplicaciones, los sistemas integrados se comunican con sistemas basados en la interacción humana.

El progreso tecnológico está a punto de llevar este crecimiento de sistemas integrados un paso máslejos en nuestra vida diaria. Existe una tendencia a no solo equipar grandes equipos como una lavadoracon sistemas integrados, sino también a dispositivos más pequeños, como por ejemplo los productos de lacompra diaria, así como la penetración de dichos dispositivos en la domótica de los hogares y los espaciosde trabajo. Finalmente, estos dispositivos envolverán por completo en nuestra vida diaria, situándonos en

23

1.1 Las redes inalámbricas de sensores

un paradigma de �Ambient Intelligence� donde muchas clases diferentes de dispositivos recolectarán yprocesarán información desde muchas fuentes distintas con el �n de controlar procesos físicos e interactuarcon los usuarios humanos. Estas tecnologías deberían estar presentes de una manera discreta, sin obstruiro interferir negativamente en nuestras actividades.

Integrando el procesamiento de la información y el control sobre el medio físico en nuestro entorno, losparadigmas de interacción clásicos de persona a persona, persona-máquina y máquina-máquina puedenser reemplazados en un paso �nal por una noción de interacción entre la persona misma y el medio físico.La interacción con el mundo físico se convierte entonces en algo más importante que la mera manipulaciónde unos datos simbólicos.

Para llevar a cabo esta concepción descrita, se necesita un aspecto crucial a parte del procesamiento dela información y la actuación sobre el medio físico: comunicación. Todas estas fuentes de informaciónnecesitan ser capaces de transferir la información al lugar donde se necesita (actuador o person(a) ydeberían colaborar para proporcionar una imagen del mundo real tan precisa como sea necesario. Paraalgunas aplicaciones, las redes de sensores y actuadores pueden construirse a partir de las tecnologíascableadas ya existentes. Para muchas otras aplicaciones, sin embargo, la necesidad de cablear juntas todasestas entidades constituye un obstáculo considerable para el éxito. Cablear es caro, y en particular, parael gran número de dispositivos que se prevé existirá en nuestro entorno. El cableado conlleva problemasde mantenimiento, e impide a las entidades (actuadores o sensores) ser móviles además de la posibilidadde situarse cerca del fenómeno que se suponen deberían de controlar. Por tanto, las comunicacionesinalámbricas entre estos dispositivos es, para muchas aplicaciones, un requisito indispensable.

Por tanto, una nueva clase de redes ha aparecido en los últimos años, las llamadas redes inalámbricas desensores �Wireless Sensor Networks, WSN�. Estas redes consisten en nodos individuales que son capacesde interactuar con su entorno midiendo o controlando parámetros físicos. Dichos nodos deben colaborarpara llevar a cabo sus tareas, ya que normalmente un nodo aislado es incapaz de hacerlo por sí mismo, ydeben hacer uso de una comunicación inalámbrica para establecer esta comunicación. En esencia, los nodossin dicha red están provistos de funcionalidades de computación y procesado de información, comunicacióninalámbrica y medición y control. A pesar del hecho de que estas redes normalmente también incluyenactuadores, el término redes inalámbricas de sensores se ha convertido en el término para estas redes,aunque no es raro encontrar apelaciones como �redes de sensores y actuadores inalámbricos�. Tambiénin�uye en esta manera de designar como red de sensores o red de actuadores el hecho de que ambaspresentan ciertas diferencias. En una red de sensores, el nodo extrae energía del medio físico para realizarsu medición, mientras que en una red de actuadores el nodo entrega energía al medio físico para realizar uncontrol. Además, si el nodo es un sensor, o es actuador, puede determinar las características de los �ujosde información que atraviesan la red. En cualquier caso, y a pesar de dichas diferencias, debe considerarseque en general una red de sensores estará compuesta tanto por sensores como por actuadores.

Las redes inalámbricas de sensores son una herramienta muy potente en tanto y en cuanto propor-cionan un soporte para muchas aplicaciones del mundo real. Son también un reto para la investigacióne ingeniería debido a la gran �exibilidad que presentan. Por tanto no hay un único conjunto de requisi-tos que clasi�que claramente todas las redes de sensores, y no hay tampoco una única solución técnicaque complazca todas sus necesidades. Por ejemplo, en muchas aplicaciones de las redes inalámbricas desensores, cada nodo individual de la red no puede ser conectado a una red de alimentación, sino quedepende de las baterías que disponga él mismo. En tales aplicaciones, la e�ciencia de energía de cualquiersolución que se conciba o proponga es una �gura de mérito crítica ya que suele desearse que el tiempode funcionamiento de los nodos sea largo. En otras aplicaciones, la alimentación del sensor puede no sercrítica, y en tales casos debemos usar otras métricas para valorar la calidad del sensor, tales como laexactitud de los datos que provee. En otras muchas aplicaciones suelen ser aspectos muy relevantes eltamaño y y el coste de cada nodo. Muy ligado al tamaño está la capacidad de la batería integrada enel nodo. El precio suele ser una limitación directa en la calidad del sensor del que está provisto el nodo,in�uenciando la exactitud de los resultados que pueden obtenerse de un nodo. Además, el número, precio,y la potencialmente baja exactitud de los nodos individuales es relevante cuando se compara un sistemadistribuido de muchos nodos sensores con una versión centralizada con menos nodos sensores, pero máscaros y de mayor precisión. Nodos con sensores más simples, pero más numerosos, que puedan estar máspróximos al fenómeno de estudio pueden hacer que la arquitectura del sistema sea más sencilla y e�cienteya que proveen un muestreo de las variables distribuido (la detección de objetos por ejemplo requieresistemas distribuidos).

Llevar a cabo tal red inalámbrica de sensores es un paso crucial hacia una penetración profunda en el

24

1.2 Aplicaciones de las WSN

concepto de �Ambient Intelligence�, ya que, al �n y al cabo, estas redes proporcionan �los últimos 100metros� de los sistemas de control global, como es el caso por ejemplo de la domótica. Hacer de estasredes una realidad precisa entender mejor sus aplicaciones potenciales y sus consiguientes requisitos, asícomo una idea de las tecnologías que podrían soportarlos.

1.2. Aplicaciones de las WSN

En este apartado se pretende exponer y llegar a la conclusión de que la dirección tecnológica enque avanzan las redes inalámbricas de sensores facilitará muchas áreas de aplicación ya existentes ycreará otras completamente nuevas. Por supuesto, estas aplicaciones dependen de muchos factores, peropretendemos destacar los más evidentes.

Además de necesitar nodos baratos, simples de programar y de usar en red, y potencialmente du-raderos, hay un ingrediente primario y crucial para el desarrollo de aplicaciones reales. Se trata de lossensores y actuadores con que va equipado el nodo, propiamente dicho. Es decir, ahora nos referimosa la circuitería u otros elementos del nodo que realizan la función de sensing y actuating. Para muchosparámetros físicos ya existen soluciones de instrumentación muy apropiadas para ser integradas en unnodo de una red inalámbrica de sensores. Algunas de las más populares son la temperatura, la humedad,visión en luz visible o infrarrojos (desde la simple detección de presencia luminosa hasta cámaras), acús-tica, vibración (para detectar por ejemplo vibraciones sísmicas), presión, sensores químicos (para gasesde diferentes tipos o para analizar la composición de la tierr(a), estrés mecánico, sensores magnéticos(para detectar vehículos que circulan), y potencialmente incluso radar. Además de estas capacidades demedición, algunas más complejas son concebibles. Por ejemplo, juguetes en una guardería que podríantener sensores táctiles o de movimiento para poder determinar su propia velocidad o localización.

Los actuadores controlados por un nodo de una red de sensores inalámbrica no son tan diversoscomo los sensores. Normalmente controlan un dispositivo mecánico, como un servo motor, o puedenactivar algún interruptor eléctrico a través de un relé, como una lámpara, una bocina o similar, si bienrecientemente están apareciendo nuevas tecnologías en este campo.

Basándonos en estas capacidades de medición y actuación, y en combinación con sus capacidades decómputo y comunicación, muchas aplicaciones diferentes pueden ser construidas con diferentes tipos denodos, incluso diferentes tipos de nodos pueden participar en una misma aplicación. A continuación sepresenta una breve lista de escenarios que deberían describir la basta mayoría de estas aplicaciones, asícomo los requisitos evidentes de cada una.

Apoyo en desastres y accidentes

Se trata de una de las categorías mencionadas más frecuentemente. Un escenario típico sería la de-tección de incendios forestales. Los sensores están equipados con termómetros y pueden determinar supropia localización (respecto a otros nodos o a unas coordenadas absolutas). Se pueden distribuir por todala zona que se desea controlar, dejándolos caer desde un avión. Trabajando colectivamente, los sensoresproducen un mapa de temperaturas del área, o determinan el perímetro de áreas con temperatura altadonde los bomberos pueden acceder o no y el riesgo que corren si deciden hacerlo. Escenarios análogosson posibles para el control de accidentes en plantas químicas, por ejemplo.

Control del medio ambiente y mapas de biodiversidad

Las redes inalámbricas de sensores se pueden usar para controlar el medio ambiente, por ejemplo, conrespecto a la polución química. Una aplicación posible estaría en los vertederos de basura. Otro ejemploes la observación del fondo marino. Un entendimiento de sus procesos de erosión está a la orden del díapara la construcción de parques eólicos cercanos a las costas. Muy relacionado con el control del medioambiente está el uso de redes inalámbricas de sensores para monitorizar el número de especies distintasde plantas y animales que habitan en una zona determinada.

Edi�cios inteligentes

Los edi�cios malgastan cantidades ingentes de energía por un uso ine�ciente de la humedad, ventilacióny aire acondicionado. Una monitorización mejor, en tiempo real y con alta resolución de la temperaturapuede aumentar considerablemente el nivel de confort de los habitantes y reducir el consumo de energía

25

1.2 Aplicaciones de las WSN

(ya han sido especuladas cantidades bastante grandes de ahorro que se podrían conseguir). La mejorade la e�ciencia energética así como la comodidad son algunas de las metas de los �edi�cios inteligentes�,para las cuales algunos sistemas cableados ya han sido desarrollados, tales como BACnet, LonWorks, oKNX [1, 2]. Estos estándares ya han incorporado a sus estándares componentes inalámbricos.

Además, estas redes de sensores pueden usarse para monitorizar los niveles de estrés mecánico deedi�cios en zonas sísmicamente activas. Midiendo dichos parámetros mecánicos, como la carga de dobla-miento de las vigas, es posible asegurar rápidamente a través de una red inalámbrica de sensores si esseguro entrar a una construcción dada tras un terremoto, o si la construcción está a punto de quebrarse(una gran ventaja para el personal de rescate). Sistemas similares pueden aplicarse a los puentes. Otrostipos de sensores pueden estar orientados hacia la detección de personas en una construcción derrumbada,y comunicar tal información a un equipo de rescate.

Administración de complejos turísticos o inmobiliarios

En la administración de complejos más grandes que un simple edi�cio, las redes inalámbricas desensores también pueden tener un amplio rango de posibles aplicaciones. Algunos ejemplos muy simplesson aplicaciones de entrada sin llave donde la gente puede llevar consigo algún objeto como una pulseraque permita a la red inalámbrica de sensores comprobar si dicha persona puede acceder a determinadasáreas de una gran empresa. Este ejemplo puede extenderse a la detección de intrusos, por ejemplo devehículos que pasan por una calle fuera del horario de trabajo. Una red amplia de sensores inalámbricospodría rastrear la posición del vehículo y alertar al personal de seguridad (esta aplicación comparte muchocon sus correspondientes aplicaciones militares).

Vigilancia de maquinaria y mantenimiento preventivo

Una idea consiste en colocar nodos sensores en áreas de difícil acceso donde está la maquinaria, ydetectar mediante dichos sensores si se requiere un mantenimiento de la maquinaria. Ejemplo de quémaquinaria podría requerir este tipo de control serían robots o los ejes giratorios de un tren. Otrasaplicaciones en fábricas son completamente concebibles.

Agricultura de precisión

Aplicar las redes inalámbricas de sensores a la agricultura permite un regadío y fertilización precisossituando sensores de composición de la tierra y de humedad en el campo a tratar. Un número pequeñode sensores bastaría, aproximadamente un sensor por cada área de 100m2. De manera similar, el controlcon pesticidas puede bene�ciarse de una vigilancia de alta resolución del terreno de la granja. La cría deganado también puede mejorar poniendo un sensor a cada cerdo o vaca, que controla el estado de saluddel animal (midiendo la temperatura corporal, un cuentapasos, o medios similares) y lanza una alarmasi se superan unos umbrales preestablecidos.

Medicina y cuidados sanitarios

El uso de las redes inalámbricas de sensores en la medicina y cuidados sanitarios implica ciertacontroversia ética, si bien es potencialmente bene�cioso. Las posibilidades van desde cuidados intensivos yposoperativos, donde los sensores acompañan a los pacientes -aquí se ve la evidente ventaja de eliminar loscables- hasta vigilancia a largo plazo de pacientes (probablemente ancianos) y administración automáticade medicamentos de manera inteligente (incluyendo un sensor dentro del envase del medicamento yaplicando una alarma cuando se administra al paciente equivocado, o variar la dosis administrada segúnel estado del paciente). También el rastreo de pacientes y médicos en el hospital puede, literalmente,salvar vidas.

Logística

Existen varias aplicaciones diferentes en el campo de la logística. Por ejemplo, es bastante imaginableequipar productos con sensores simples que permitirían un rastreo simple de dichos objetos durante sutransporte o facilitarían la realización de los inventarios en almacenes y grandes super�cies.

En estas aplicaciones, normalmente no se necesita que el sensor se comunique de manera activa. Lalectura pasiva de los datos del mismo es su�ciente, por ejemplo, cuando una maleta se mueve en la cinta

26

1.3 ¾Qué hace a las redes de sensores diferentes?

transportadora del aeropuerto y pasa por ciertos puntos de control. Esta lectura pasiva es mucho mássimple y barata que el concepto de comunicación activa y procesamiento de la información discutido enotros ejemplos. Esto se lleva a cabo mediante los muy conocidos tag RFID [3].

Por otro lado, un simple tag RFID no puede soportar aplicaciones más avanzadas. Es muy difícilimaginar como un sistema pasivo puede usarse para localizar un elemento en un almacén. También puedeser difícil guardar información sobre la historia del objeto al que se encuentra unido el sensor - preguntascomo �¾Por dónde ha pasado este paquete?� son interesantes en muchas aplicaciones, pero requieren unacierta participación activa del nodo sensor.

Estas aplicaciones están parcialmente relacionadas con las de logística. En el contexto de la telemática,los sensores integrados en las calles, cunetas, arcenes, o aceras pueden recolectar información sobre lascondiciones de trá�co con una resolución mayor de la que se dispone hoy día. Esta información podríainteractuar con los vehículos para intercambiar advertencias de peligro sobre las condiciones del asfalto oatascos cercanos. Asimismo podría permitir un funcionamiento autónomo y dinámico de los sistemas desemáforos, donde estos mismos se auto-regularían dependiendo de las condiciones de trá�co, y reduciendoasí la necesidad de agentes de trá�co en las urbes urbanas.

Aunque la mayoría de estas aplicaciones son, de alguna forma u otra posibles incluso con las tecnologíasde hoy día y sin ninguna red inalámbrica de sensores, todas las soluciones actuales carecen y estánfaltas de una solución de tipo �red inalámbrica de sensores�. La mayoría de las aplicaciones funcionaríanmucho mejor con más resolución espacial y temporal de la que se puede proveer con la tecnología desensores tradicional. Las redes de sensores inalámbricas trabajan, en su gran mayoría, con el objetivode proporcionar la información requerida con la exactitud requerida en el momento previsto,usando la mínima cantidad de recursos posible.

Muchas de las aplicaciones comparten algunas características básicas. En la mayoría de ellas hay unaclara diferencia entre las fuentes de datos (los nodos que realmente envían datos) y los sumideros (nodosdonde la información debe llegar). Estos sumideros, a veces son parte de la red de sensores misma, y otrasveces son claramente sistemas fuera de la red. También hay, normalmente, más fuentes que sumideros, ylos sumideros no están interesados en la identidad de las fuentes, sino solamente en los datos que estasproporcionan.

Los patrones de interacción entre las fuentes y los sumideros muestran algunos comportamientosanálogos en las distintas aplicaciones. Los más relevantes son descritos en la Figura 1.1

1.3. ¾Qué hace a las redes de sensores diferentes?

Basándonos en lo expuesto en las Secciones 1.2 y 1.4 el lector podrá haber advertido que existenun tipo de redes que son parientas de las WSN. Se trata de las Mobile Ad Hoc Networks (MANET)A continuación describiremos qué aspectos de las WSN las hace únicas, y en particular se hará unacomparativa con las MANET.

Una red ad-hoc es una red con�gurada, literalmente, para un propósito especí�co, para responder rá-pidamente a las necesidades de comunicaciones que aparecen. El ejemplo más simple de una red ad-hoc esquizás un conjunto de ordenadores conectados por cables para formar una pequeña red, por ejemplo, unoscuantos ordenadores portátiles en una sala de reuniones. En este ejemplo, el aspecto de auto-con�guraciónes crucial. Se espera que la red funcione sin una con�guración o mantenimiento manual.Sin embargo, normalmente la noción de MANET está asociada con comunicaciones inalámbricas y espe-cí�camente con comunicaciones inalámbricas multi-salto. El nombre también indica que la movilidad delos nodos de la red suele ser un ingrediente de este tipo de comunicaciones. Ejemplos de tales redes sonla asistencia a operaciones de rescate en catástrofes, o redes en localizaciones complicadas, como grandesedi�cios, donde el despliegue de una red inalámbrica, no es una opción práctica. En tales redes, los nodosindividuales forman una red que transporta paquetes entre los nodos para, en conjunto, ser capaz dellevar los paquetes desde un nodo concreto a otro, permitiéndola la red expandirse en áreas geográ�casmayores de lo que sería posible con una comunicación directa entre transmisor y receptor. Los dos retosmás importantes en una MANET son la reorganización de la red cuando los nodos se mueven, y manejarlos problemas del rango limitado que alcanzan las comunicaciones inalámbricas. La bibliografía sobreMANET resume estos problemas y sus soluciones, ya que este tipo de redes es todavía un campo deinvestigación muy activo. Una buena referencia en este campo es [4, 5, 6].

La mayoría de los problemas de MANET son compartidos por las redes inalámbricas de sensores.Sin embargo existen algunas diferencias conceptuales entre ambas, garantizando una distinción que las

27

1.3 ¾Qué hace a las redes de sensores diferentes?

Patrones de

interacción entre

fuente y sumidero

Detección de eventos

Se detecta un evento concreto y se informa al

sumidero

Eventos detectados mediante un nodo o en

colaboración de la red completa

Mediciones periódicas

El inicio de la medición puede estar lanzado por un

evento

El periodo de muestreo es muy dependiente de la

aplicación

Aproximación y

detección de límites

Crear mapas de un parámetro físico en función del

tiempo y espacio.

Detectar fronteras con el mismo valor del

parámetro físico

Rastreo

Eventos causados por un objeto móvil

La red proporciona la posición y velocidad de la

fuente de eventos

Figura 1.1: Clasi�cación de las aplicaciones de las redes inalámbricas de sensores según los patrones deinteracción entre fuentes y sumideros de datos.

hace diferentes y que provoca que sean estudiadas en campos de investigación distintos. A continuacióndestacaremos los puntos en los que una red inalámbrica de sensores diverge de una red MANET.

Aplicaciones y equipamiento Las MANET están asociadas de alguna manera con aplicaciones dife-rentes así como con equipamiento de usuario diferente al de una red inalámbrica de sensores. En unaMANET, un nodo puede ser bastante potente, (ordenador portátil o PDA) con una batería tambiénbastante duradera. Se requiere tal equipamiento porque en las aplicaciones típicas de una MANETsuele haber un humano interactuando con la red. Las MANET se usan para comunicaciones de vozentre dos puntos remotos, o para acceder a una infraestructura remota, tal como un servidor web.Por tanto, el equipamiento debe ser su�cientemente potente para soportar estas aplicaciones.

Especi�cidad a la aplicación Teniendo en cuenta el gran número de combinaciones concebibles desensores, computación, y tecnologías de comunicación, existen muchos escenarios para redes inalám-bricas de sensores en los que se trabaja con aplicaciones muy diferentes. Es poco probable que existauna solución común para todas estas posibilidades potencialmente diferentes. Por dar un ejemplo,una red inalámbrica de sensores es concebible con muchas densidades de nodos diferentes, desdedespliegues muy dispersos hasta muy densos, y cada uno de ellos requerirá diferentes protocolos oprotocolos adaptativos. Esta diversidad, aunque presente, no es tan notable en las MANET.

Interacción con el entorno Dado que las redes inalámbricas de sensores tienen que interactuar con elentorno, las características de su trá�co pueden ser muy diferentes respecto a otras redes en las quese interactúa con un humano. Una consecuencia típica es que una red inalámbrica de sensores tienenmuchas probabilidades de trabajar con tasas de transferencia muy bajas durante largos periodos detiempo, pero puede presentar trá�co a ráfagas cuando se produce un evento. Este es un fenómenobien conocido para sistemas de tiempo real, en el que se producen tormentas de eventos. Se pueden

28

1.3 ¾Qué hace a las redes de sensores diferentes?

alternar largos periodos de inactividad con una alta actividad en la red, llevando su capacidad allímite. Por otro lado, las MANET se usan para soportar aplicaciones convencionales, (web, voz,etc...) con sus características de trá�co.

Escala Potencialmente, las redes inalámbricas de sensores tienen que escalarse a un número mayor deentidades que las redes ad-hoc actuales, por tanto requiriendo soluciones diferentes y más escalables.Para tratar un caso concreto, los nodos de una red inalámbrica de sensores no suelen dotarse de unidenti�cador único ya que sería muy costoso, tanto en producción como durante el funcionamientode los nodos. Además podría causar una tara de trá�co que puede evitarse. Por tanto, los protocolosque funciona sin identi�cadores unívocos podrían llegar a ser importantes en redes inalámbricas desensores, mientras que en las redes MANET lo que tiene sentido es asumir identi�cadores unívocos.

Energía Tanto en las redes inalámbricas de sensores como en las redes MANET la energía es un recursoescaso. Pero las redes inalámbricas de sensores tienen requisitos más exigentes en cuanto al tiempode vida de la red se re�ere, y recargar o reemplazar las baterías de un nodo de una red inalámbricade sensores es mucho menos realizable que en una red MANET. Debido a estas razones, el impactode las consideraciones energéticas es mucho más relevante en una red inalámbrica de sensores queen una red MANET.

Auto-con�gurabilidad De la misma forma que las redes ad-hoc, es muy probable que se requiera quelas redes inalámbricas de sensores sean auto-con�gurables. Sin embargo la diferencia en el tipo detrá�co, compromisos energéticos, y otros aspectos requieren nuevas soluciones. A pesar de ello, laauto-con�gurabilidad es probablemente el aspecto en que más se parece una red inalámbrica desensores y una red MANET.

Fiabilidad y QoS Los requisitos concernientes a la �abilidad y QoS son bastante diferentes. En una redMANET cada nodo individual debería ser prácticamente �able. Sin embargo, en una red inalámbricade sensores un nodo individual es prácticamente irrelevante. Los requisitos de QoS en una MANETvienen dictados directamente por las aplicaciones tradicionales, jitter bajo para aplicaciones de voz,por ejemplo. Para redes inalámbricas de sensores se requieren conceptos de QoS completamentenuevos que también tengan en cuenta explícitamente los consumos de energía.

Centralización en los datos El despliegue redundante hará que los protocolos centrados en datos sehagan más atractivos en las redes inalámbricas de sensores. Este concepto es completamente ajenoa las MANET. A no ser que aplicaciones como compartir archivos se usen en MANET, que tienealgún parecido con aproximaciones centradas en los datos, los protocolos centrados en datos sonirrelevantes para las MANET. Dichas aplicaciones no representan los casos de uso típicos.

Simplicidad y escasez de recursos Dado que los nodos son simples y que la fuente de energía deque disponen es escasa, el sistema operativo y el software de comunicaciones debe ser ordenes demagnitud más simple que el que utilizan los PC de escritorio actuales. Esta simplicidad podríarequerir también romper con la estructura tradicional de software en capas, ya que esta estructuraen capas de abstracción conlleva un costo en tiempo y espacio. Asimismo, ciertos recursos comola memoria, que está disponible en MANET, no se encuentran tan abundantemente en las redesinalámbricas de sensores, requiriendo por tanto nuevas soluciones escalables y e�cientes en términode consumo de recursos.

Movilidad El problema de la movilidad en las MANET está causado por el movimiento de los nodos,que cambian las rutas multihop en la red, y por tanto deben ser administradas de alguna manera.En una red inalámbrica de sensores, este problema también puede existir si los nodos sensores semueven en una aplicación dada.En primer lugar, la red de sensores puede usarse para detectar y observar un fenómeno físico. Estefenómeno es la causa de eventos que suceden en la red, como por ejemplo activar una alarma. Tam-bién puede causar un procesamiento local de la información, por ejemplo, determinando si realmenteha sucedido el evento es una falsa alarma. ¾Qué sucede si el fenómeno se está moviendo? Idealmentelos datos recogidos en un lugar concreto deberían estar disponibles en el siguiente. Asimismo, enaplicaciones de seguimiento, la red tiene una tarea explícita de asegurar que al menos algunos delos nodos se encuentran cerca del fenómeno que se quiere monitorizar y que está en movimiento.

29

1.4 Requerimientos en las redes inalámbricas de sensores

Además los sumideros de información en la red (nodos donde la información debería ser entre-gad(a) pueden ser móviles también. En principio, el movimiento de estos nodos no tendría por queser diferente al movimiento de nodos en una MANET, pero puede provocar algunas di�cultadesen protocolos que operan e�cientemente en escenarios completamente estáticos. En este punto esnecesario observar cuidadosamente los compromisos.Además, tanto en las redes inalámbricas desensores como en las MANET, la movilidad de los diferentes nodos puede considerarse correlada.Un grupo de nodos se suele mover de una manera relacionada. Esta correlación puede observarse enuna MANET, por ejemplo, perteneciente a un grupo de gente viajando junta. En una red inalám-brica de sensores el movimiento de los nodos puede estar correlado si los nodos son simultáneamentearrastrados por una tormenta, un río, o algún otro �uido.

En resumen, existen algunos puntos en común, pero el hecho de que las WSN soporten aplicaciones muydiferentes, el hecho de que tengan que interactuar con el medio físico, y que se deben estudiar varioscompromisos cuidadosamente, justi�ca el hecho de considerar las WSN como un sistema y conceptodiferente de las MANET.

1.4. Requerimientos en las redes inalámbricas de sensores

Evidentemente, para llevar a cabo las aplicaciones descritas en la Sección 1.2 no basta con una redinalámbrica de sensores en concreto. Si bien es cierto que aparecen unas ciertas características comunesen la mayoría de ellas, existen ciertos requerimientos que serán dependientes de la aplicación para la quela red de sensores se ha diseñado. En este apartado estamos interesados en estudiar los tipos de exigenciasque se pueden requerir a las WSN.

Requisitos característicos de las redes inalámbricas de sensores

Los siguientes requerimientos son comunes a la mayoría de las redes inalámbricas de sensores:

Tipo de servicio El tipo de servicio presentado por una red convencional de comunicaciones es evidente:transportar los bits de un lugar a otro. Para una red inalámbrica de sensores, transportar bits essólo un medio para llegar a un �n, pero no la meta real. Más bien se espera que una red inalámbricade sensores aporte información con signi�cado y/o acciones sobre una tarea especí�ca. �Peoplewant answers, not numbers� (Steven Glaser, UC Berkley). Adicionalmente, cobran importanciaconceptos como scoping de interacción en regiones geográ�cas especí�cas o en intervalos de tiempoconcretos. Por lo tanto, se requieren paradigmas de uso de estas redes, así como nuevas interfacesy nuevas maneras de pensar sobre los servicios que proporciona una red.

Calidad de servicio Muy relacionado con el tipo de servicio de una red, está la calidad de dicho servicio.Los requisitos de calidad de servicio tradicionales (que provienen normalmente de aplicacionesmultimedi(a) tales como retardos limitados o anchos de banda mínimos son irrelevantes cuando lasaplicaciones toleran algún tipo de retardo o el ancho de banda de los datos transmitidos es muypequeño. En algunos casos, sólo la entrega ocasional de un paquete puede ser más que su�ciente; enotros casos existen requisitos muy altos de �abilidad. Además, existen aún otros casos en los que elretardo es muy importante. Tales casos podrían suceder cuando necesitamos que los actuadores seaccionen en tiempo real por la red de sensores inalámbrica, o cuando requerimos que la informacióncaptada por los sensores se transmita en tiempo real (transmisión de vídeo para vigilancia desegurida(d). La tasa de transmisión de paquetes se convierte entonces en una métrica insu�ciente. Loque es relevante es la cantidad y calidad de información útil que puede extraerse en un sumidero enconcreto, y que ha sido proporcionada por la red. Por tanto, es importante que tengamos conceptosde calidad adaptados a cada caso, tales como detección �able e eventos, o la aproximación de unmapa de temperaturas, por citar algunos ejemplos. Hay que destacar que el trabajo desarrolladoen este proyecto está dirigido, entre otros objetivos, a diseñar una tecnología que permite mejorarla calidad de servicio de las WSN, entendida como la e�ciencia en la cantidad y calidad de lainformación útil que una red transmite.

Tolerancia a errores Dado que todos los nodos pueden quedarse sin batería o podrían dañarse, o biendado que la comunicación inalámbrica entre dos nodos puede interrumpirse permanentemente, esimportante que la red inalámbrica de sensores sea tolerante a errores como un conjunto. Esto quieredecir que la red inalámbrica de sensores debería seguir funcionando si un nodo en particular de la reddeja de estar operativo. Para poder tolerar la pérdida completa de un nodo se necesita un despliegue

30

1.4 Requerimientos en las redes inalámbricas de sensores

redundante, usando más nodos de los que serían estrictamente necesarios si todos funcionasen bien.Por otro lado, nuevas ideas para esta redundancia se presentan como un campo de investigaciónaún abierto.

Tiempo de vida En muchos escenarios los nodos deberán mantenerse con una fuente de energía limi-tada, usando baterías. Reemplazar estas fuentes de energía en el campo de actuación no es posiblenormalmente, y simultáneamente una red inalámbrica de sensores debe funcionar al menos duranteel tiempo que dure una misión en concreto, o tanto tiempo como se pueda conseguir. Por tanto,el tiempo de vida de una red inalámbrica de sensores es una �gura de mérito muy importante.Evidentemente, un funcionamiento e�ciente en términos de consumo de energía es primordial parael funcionamiento de una red inalámbrica de sensores. Este será uno de los principios en quese basa este trabajo.Como una alternativa o suplemento a las baterías, una fuente de potencia limitada, como pequeñospaneles solares por ejemplo podrían también formar parte de un nodo. Típicamente estas fuentesno son su�cientemente potentes como para asegurar el funcionamiento continuo, pero pueden pro-porcionar recarga a las baterías principales del nodo. Bajo tales condiciones, el tiempo de vida dela red podría ser idealmente in�nito.Este tiempo de vida también tiene compromisos directos contra la calidad de servicio. Invertir másenergía puede incrementar la calidad de servicio pero a su vez decrementar el tiempo de vida. Portanto, se requieren algunos conceptos que puedan armonizar este compromiso. También esta ideaserá tratada a lo largo de este trabajo.Una de�nición exacta de tiempo de vida requeriría conocer el tipo de aplicación. Una aproximaciónsimple es llamar tiempo de vida al tiempo que transcurre hasta que el primer nodo falla (o se quedasin energí(a). Otras opciones serían llamar tiempo de vida al tiempo hasta que la red se desconec-ta en dos o más particiones, o el tiempo hasta que una proporción predeterminada de nodos hanfallado, o el tiempo hasta que una región del espacio concreta no está cubierta por ningún nodooperativo. En este último caso se mejoraría el tiempo de vida y la tolerancia a fallos a la vez alincrementar la redundancia del número de nodos.

Escalabilidad Ya que una red inalámbrica de sensores incluye un gran número de nodos, las arquitec-turas y protocolos utilizados deben poder escalarse consecuentemente.

Distintas densidades En una red inalámbrica de sensores, el número de nodos por unidad de área puedevariar considerablemente de una aplicación a otra. Incluso para una aplicación dada, la densidadpuede variar a lo largo del tiempo y espacio porque los nodos fallen o se desplacen. La densidad notiene porqué ser homogénea en toda la red (debido por ejemplo a imperfecciones en el despliegue dela re(d), y ésta debería de ser capaz de adaptarse a las distintas variaciones de densidad de nodos.

Programabilidad Los nodos deberían de ser capaces de procesar información, pero también necesitanuna cierta �exibilidad en su comportamiento y poder realizar distintos tipos de tareas. Deberíanser nodos programables, y su programación debería ser modi�cable durante la operación del nodo,de forma que este pueda dedicarse a ciertas tareas más importantes que requieren atención en unmomento dado. Un procesamiento de la información pre�jado e in�exible no es su�ciente.

Mantenibilidad Ya que tanto en el entorno de una red inalámbrica de sensores como la propia redcambian, el sistema debe ser capaz de adaptarse a dichos cambios. Sería deseable que la red fueracapaz de monitorizarse a sí misma para detectar su estado y la existencia de fallos , de formaque pueda cambiar parámetros operacionales (por ejemplo, reducir la calidad cuando los recursosenergéticos se hacen escasos). También podría interactuar con un mantenimiento externo paraasegurar una operatividad duradera con ciertos niveles de calidad requeridos.

Mecanismos requeridosPara poder satisfacer estos requerimientos anteriormente descritos deben encontrarse nuevos mecanis-

mos para una red de comunicación, así como nuevas arquitecturas y conceptos de protocolos, además delos ya existentes, ya que estos no permiten, en la actualidad, aportar toda la funcionalidad requerida paraestas redes. Un reto en particular es la necesidad de encontrar mecanismos que sean su�cientemente espe-cí�cos a la idiosincrasia de una aplicación dada para soportar la calidad de servicio especí�ca, tiempo devida y requisitos de mantenibilidad. Por otro lado, estos mecanismos también deben poder generalizarsea un más amplio rango de aplicaciones, de modo que no tengan que realizarse desarrollos desde cero para

31

1.4 Requerimientos en las redes inalámbricas de sensores

cada aplicación. Esto hará de las redes inalámbricas de sensores un concepto tecnológico económicamenteviale. Algunos de los mecanismos que deben formar parte de una red inalámbrica de sensores son:

Comunicación multisalto inalámbrica Mientras que la comunicación inalámbrica es una técnica bá-sica del núcleo de la red, una comunicación directa entre el transmisor y el receptor normalmente noes posible. En particular, la comunicación a lo largo de grandes distancias sólo es posible usando po-tencias de transmisión muy altas, que son prohibitivas. La potencia total requerida puede reducirseusando nodos intermedios como �repetidores�. Por lo tanto, en muchos tipos de redes inalámbricasde sensores, la comunicación multihop es un ingrediente indispensable.

Funcionamiento energético e�ciente Para proporcionar tiempos de vida largos, se requieren técni-cas clave para un funcionamiento energético e�ciente. Las opciones incluyen transporte de datosentre dos nodos de una manera energética e�ciente, (medida en J/bit) o, más importante aún, ladeterminación de e�ciencia energética de una información pedida. También debe tenerse en cuentael consumo energético no homogéneo de la red, ya que pueden existir �hotspots�.

Auto-con�guración Una red inalámbrica de sensores deberá con�gurar la mayoría de sus parámetrosde operación de manera autónoma, independiente de una con�guración externa. El número de nodosde cada aplicación y el hecho de usar un despliegue simple requerirán de una auto-con�guración dela red. Por citar un ejemplo, los nodos deberían ser capaces de determinar sus posiciones geográ�cassolamente usando otros nodos de la red (auto-localización). Además, la red debería ser capaz detolerar que ciertos nodos dejen de funcionar (fallos, �n de baterí(a), e integrar nuevos nodos a lared (aumento de la super�cie de operación, reponer nodos que fallaron), por citar algunos ejemplos.

Colaboración y procesamiento en la red En algunas aplicaciones un sólo sensor no es capaz de de-cidir si un evento ha sucedido o no, sino que varios sensores deben colaborar para detectar unevento, y sólo los datos conjuntos de todos los nodos proporciona información su�ciente para tomarla decisión. La información es procesada en la propia red de varias formas para conseguir dichacolaboración. Como idea contrapuesta a exigir que cada nodo transmita todos los datos a una redexterna y se procese en algún punto fuera de la red.He aquí un ejemplo. Una red inalámbrica de sensores debe determinar la temperatura más alta opromedio en un área dada, y comunicar dicho valor a un sumidero. Para resolver esta tarea e�cien-temente, las lecturas de cada nodo individual pueden agregarse cuando se propagan a través de lared, reduciendo la cantidad de datos a transmitir y por tanto mejorando la e�ciencia energética.Cómo realizar dicha agregación es un campo aún abierto con muchas posibilidades.

Arquitectura centrada en la información Las redes de comunicaciones tradicionales suelen centrar-se en la transmisión de datos entre dos dispositivos especí�cos, cada uno de los cuales está provistocon al menos una dirección de red. El funcionamiento de estas redes está basado por tanto en eldireccionamiento de los nodos. En una red inalámbrica de sensores, donde los nodos se suelen des-plegar de forma redundante para proteger la red contra fallos de los nodos, o para compensar la bajacalidad de los sensores de un nodo particular que está proporcionando los datos resulta irrelevante.Lo que es realmente importante son las magnitudes medidas y los valores de las mismas, y no elnodo que las midió. Por tanto, parece bastante prometedora la idea de cambiar de un paradigmacentrado en el direccionamiento a un paradigma centrado en los datos.Un ejemplo de interacción usando este paradigma centrado en los datos sería hacer una peticiónde la temperatura promedio en un área en concreto, como contraposición a pedir las lecturas detemperatura a cada nodo individual que se encuentra en dicha área. Este paradigma centrado en losdatos también puede usarse para establecer las condiciones de alerta o eventos, �activar una alarmasi la temperatura sobrepasa un umbral�. En este sentido, la aproximación centrada en los datosestá muy relacionada con conceptos de consulta usados en el área de las bases de datos. Tambiéncombina bien con colaboración, procesamiento en la red y agregación.

Localidad El principio de localidad es más bien una guía de diseño que un mecanismo. Este principiova ligado de la mano del principio de escalabilidad. Los nodos, que están muy limitados en recursostales como memoria, deberían intentar limitar la información de estado que acumulan durante elprocesamiento de los protocolos a sólo la información de los nodos vecinos más cercanos. Con ello seintenta que la red pueda escalarse a un número grande de nodos sin tener que contar con un potente

32

1.5 Principales aspectos en las WSN

hardware y software de procesamiento en cada nodo. Cómo combinar el principio de localidad conel diseño e�ciente de un protocolo es una línea de investigación aún abierta.

Explotar los compromisos De manera similar al principio de localidad, las redes inalámbricas desensores tendrán que contar con un alto grado de �exibilidad para explotar varios compromisosinherentes entre objetivos que son mutuamente contradictorios, ambos durante el diseño y funcio-namiento del sistema/protocolo. Ejemplos de tales compromisos han sido ya mencionados: un altoconsumo de energía permite resultados más exactos, o un tiempo de vida más largo de la red pre-senta un compromiso contra el tiempo de vida de un nodo individual. Otro compromiso importantees la densidad de nodos: dependiendo de la aplicación, despliegue y los fallos de los nodos durantesu funcionamiento, la densidad de la red puede cambiar considerablemente, los protocolos deberánmanejar situaciones muy diferentes, posiblemente presentes en diferentes lugares de una sola red.De nuevo, quedan muchas preguntas pendientes en este campo.

Aprovechar estos mecanismos de forma que sean fáciles de usar y al mismo tiempo su�cientementegenerales puede ser un reto para el programador. Partiendo de un punto de vista de la red centradoen el direccionamiento requiere la programación de nuevas interfaces que van más allá de las simplessemánticas de las interfaces convencionales de sockets, y permiten conceptos como la exactitud requerida,compromisos de energía/exactitud, o scoping.

Teniendo en cuenta los diferentes requerimientos que presentan las redes inalámbricas de sensores yque han sido descritos aquí, podemos resumir en cuáles de ellos se centra este trabajo:

Calidad de servicio: tal como se describe en la Sección 1.6 uno de los objetivos que se pretende esoptimizar la calidad de servicio.

Tiempo de vida: también se pretende optimizar el tiempo de vida, al menos de los nodos �nalescon los que se trabajará.

Compromiso entre ambos: por último, se pretende optimizar el compromiso entre calidad de servicioy tiempo de vida, para un cierto tipo de comunicación. Se trata de averiguar cuanto debe ceder cadalado para llegar al punto óptimo en el que maximizamos la cantidad de información útil transmitidasujeta a una minimización de la batería consumida.

1.5. Principales aspectos en las WSN

Llevar a cabo tales redes inalámbricas de sensores ha sido posible gracias a algunos avances funda-mentales. Primero, y más importante entre estas tecnologías clave, es la miniaturización del hardware.Los pequeños tamaños de los chips han reducido el consumo de potencia de los componentes básicos deun nodo sensor hasta un nivel tal que la construcción de WSN puede contemplarse. Es particularmenterelevante los chips de los microcontroladores y memorias, pero también los radiomodems, responsablesde la comunicación inalámbrica se han hecho mucho más e�cientes en cuanto a consumo de energía sere�ere. La reducción del tamaño de los chips y la mejora de la e�ciencia energética vienen acompañadospor una reducción del coste, que es necesaria para hacer el despliegue redundante de nodos asequible.

Además de para procesamiento y comunicaciones, el equipamiento de sensing �nal, es decir, los sen-sores en sí es la tercera tecnología clave. Aquí, sin embargo, es difícil generalizar debido al gran rango deposibles tipos de sensores.

Estas tres partes básicas de un nodo sensor deben ir acompañadas de una fuente de energía. Dichabatería debe ser, dependiendo de la aplicación, de larga duración, y por tanto requiere una descargadespreciable, y debe proporcionar e�cientemente pequeñas cantidades de corriente. Idealmente un nodosensor también tiene un dispositivo para recolectar energía del medio que le rodea, y recargar así la bateríacon energía obtenida del entorno. Tal es el caso de células solares, o sistemas para la generación de energíaa partir de vibraciones. Estos paradigmas de autoabastecimiento de las baterías de los nodos requierenque estas se puedan recargar de manera e�ciente con pequeñas corrientes, lo que no es muy común. Tantolas baterías como los medios de recolección de energía son campos de investigación abiertos.

El homólogo de las tecnologías hardware descritas es el software que le acompaña. La primera preguntaa responder aquí es la división principal de tareas y funcionalidades en un sólo nodo. La arquitecturadel sistema operativo y el entorno de ejecución deben tenerse en cuenta. Este entorno de ejecución debeser multi-tarea, permitir el intercambio de información a través de las capas, y debe ser modular para

33

1.6 Descripción del problema abordado en este proyecto

permitir un mantenimiento simple. La arquitectura de un nodo simple debe extenderse hasta edi�car laarquitectura de la red, donde la división de las tareas entre los nodos genera una pregunta relevante:¾cómo estructurar las interfaces para los programadores de aplicaciones? La tercera parte a resolver espor tanto la pregunta de cómo diseñar protocolos apropiados de comunicación.

Los servicios y prestaciones de las redes inalámbricas de sensores se requieren de manera urgenteen problemas de gran magnitud cientí�ca y social. Tales son: controlar y administrar los recursos yreservas de carbón a nivel internacional, monitorizar los recursos de agua, monitorizar las emisionesde los vehículos y salvaguardar la salud pública. Este campo de investigación es un reto de grandesmagnitudes que requieren sistemas de sensores distribuidos operando en entornos complejos al mismotiempo que proveyendo seguridad, exactitud y �abilidad en sus mediciones [7].

1.6. Descripción del problema abordado en este proyecto

Muchas de las aplicaciones citadas en la Sección 1.2 requieren la transmisión de información en tiemporeal. En particular, y para ejempli�car y hacer más cómoda su exposición, este trabajo se centrará enuna aplicación concreta, la transmisión de imágenes en tiempo real para �nes de vigilancia y seguridad.El lector no debe interpretar este hecho como una pérdida de generalidad, ya que todos los desarrollosfuncionarían igualmente para la transmisión de información en tiempo real de otra naturaleza.

Así pues, las ventajas de usar una WSN para esta aplicación son múltiples. Se trata de la implantacióncómoda, barata, simple, rápida y �exible de una red de cámaras de vídeo-vigilancia basada en una WSN.Podría ser especialmente interesante para casinos, hospitales, hoteles, estaciones de tren, aeropuertos,redes de metro, grandes edi�cios, museos, o cualquier otra entidad que pueda desear una red de cámarasde vídeo vigilancia �exible barata y cómoda. Otra aplicación que está cada vez más presente es la vigilanciade animales en reservas naturales.

En este sentido, el trabajo aquí presentado pretende optimizar comunicaciones inalámbricas para latransmisión de imágenes en tiempo real manteniendo unos ciertos niveles de calidad usando las estrategiasque serán descritas en el Capítulo 4. Asimismo, en el Capítulo 5 se constatará a partir de resultadosexperimentales, que efectivamente se consigue paliar los inconvenientes del uso de redes inalámbricaspara esta aplicación.

Otro de los grandes retos que supone usar una WSN para construir una la red de cámaras de vídeovigilancia es que en este caso los nodos con que se trabaja están alimentados por baterías. En estesentido, se ha pretendido que todo lo desarrollado en este trabajo estuviera sujeto a la restricción de unconsumo limitado de energía de los nodos. Así, a lo expuesto en el párrafo anterior hay que añadir quelas estrategias que proponemos como solución en el Capítulo 4 también tienen como objetivo reducir elconsumo de energía por parte de los nodos, ya que el tiempo de vida de la red en este caso constituye unrequisito imprescindible.

A este escenario descrito se le designará como Wireless Multimedia Sensor Network, WMSN.

1.7. Antecedentes y estado del arte

En esta Sección se discute el estado del arte de la investigación en el campo del desarrollo de nodossensores de datos multimedia, así como de las distintas capas en las pilas de protocolos implicados en lacomunicación.

Se enfatizará en aquellos aspectos que son relevantes para el desarrollo de este proyecto, ya que undesarollo del estado del arte de todos los aspectos de las WSN sería demasiado largo e inecesario en estetrabajo.

Para un diseño e�ciente de protocolos en multimedia WSN es imperante que todas las capas de la pilade protocolos de comunicación soporte funciones que sean e�cientes en términos de recursos y energía.A continuación se describirán brevemente las diferentes iniciativas que distintios grupos de investigaciónhan propuesto para la optimización de cada una de estas protocolos de comunicación, separando porcapas dicha descripción.

Capa de aplicación

La capa de aplicación en las WMSN soporta técnicas de codi�cación multimedia que están de acuerdocon los requisitos especí�cos de la aplicación y las restricciones del hardware utilizado. Ya que la infor-mación es de naturaleza multimedia, los codi�cadores de fuente deberían ser menos complejos y tener

34

1.7 Antecedentes y estado del arte

más alta e�ciencia de compresión sin degradar la QoS de la aplicación. Una menor complejidad conducea diseños más e�cientes de los codi�cadores de las fuentes. Otra característica clave de estos codi�cadoreses que se comunican de manera �able sobre enlaces propicios a errores. Varias técnicas, como intra-tramao inter-trama, también llamadas de codi�cación predictiva, o técnicas de estimación del movimiento, soncomplejas por naturaleza, y por tanto no son e�cientes energéticamente [8].

Otra propuesta es desplazar la complejidad del nodo al sumidero �nal. Este método es una parte de lacodi�cación de la fuente distribuida. Se trata de la técnica de Wyner-Ziv que da resultados comparables ala técnica de la estimación del movimiento predictiva que emplea codi�cadores complejos en el nodo. Ade-más de soportar las técnicas de codi�cación de la fuente, la capa de aplicación soporta la administracióndel trá�co de la red y funcionalidades de control de admisión que están directamente relacionadas conel QoS especi�cado para la aplicación. Por tanto, basándonos en la clase de trá�co la capa de aplicaciónofrece servicios diferenciados para alcanzar la QoS especí�cos de la aplicación [9].

Capa de transporte

La capa de transporte en WMSN es responsable del transporte de los datos entre el nodo fuentey el sumidero. Como en las WMSN la mayoría de las aplicaciones son críticas al dispararse un evento(detección de alarmas, monitorización de eventos anómalos, etc.), la transferencia �able de los datos dela WMSN es un requisito aceptado en el diseño de protocolos de transporte para estas redes, además delsoporte de las características de la aplicación en términos de tasas de transferencia altas así como controlde congestión [10, 11].

En las WMSN, cuando la información multimedia se transmite en �ujos, entonces es especialmenteimportante que el sumidero reciba los datos ordenados en la secuencia en que la fuente envía los datos, yaque de otra forma la se puede generar información redundante. Esto enfatiza la necesidad de una capa detransporte capaz de numerar, secuenciar y reordenar los paquetes [8]. Ya que la información consideradaen este estudio es multimedia, requiere el soporte de tasas altas de datos y siempre existe una posibilidadde ocurrencia de congestión en algún punto de la red, especialmente en el sumidero, en cuyo caso elresultado sería el consumo de toda la energía del nodo. Por tanto, surge la necesidad de algoritmos decontrol de congestión e�cientes en términos de consumo de energía para evitar las oscilaciones de datos.TCP [12], una aproximación orientada a conexión, provee �abilidad estricta extremo a extremo, lo quees una buena característica desde la perspectiva de la �abilidad, pero no es buena desde el punto de vistade la e�ciencia energética, ya que TCP implica el envío de con�rmaciones de paquetes para cada paquetede datos enviado, y la retransmisión de paquetes de datos en caso de fallos, aparte de la tara causada porel establecimiento de la conexión TCP. UDP es más e�ciente energéticamente que TCP. Sin embargo,no sigue el paradigma estricto de �abilidad de TCP, sino que carece de �abilidad. Otros protocolos detransporte para WSN como Congestion Detection and Avoidance (CODA) [11], Multi-�ow Real-timeTransport Protocol (MRTP) [13], RMST [14], GARDUA [15] ó STCP [16] se diseñan para el envío orecepción �able en WSN. Otros trabajos consideran la transmisión del sumidero al sensor [17, 18] o desdeel sensor al nodo [19, 20, 14], de manera �able en ambos. Pero ninguno de ellos soporta comunicacionesen tiempo real como se está requiriendo en las WMSN.

Capa de red y enrutamiento

De manera similar a las redes de computadores, la capa de red de las WMSN de la pila de protocolosde comunicación soporta funciones y protocolos de enrutamiento que entregan la información recogida porlos sensores fuente al sumidero. En las WMSN, el papel de la capa de red es bastante crítico para conservarla energía, ya que el nodo tiene un presupuesto de energía muy limitada. La naturaleza multimedia delos datos (especialmente por de ser un �ujo contínuo de datos) impone estrictas restricciones a estasfunciones y protocolos de enrutamiento cuando se deben diseñar para alcanzar los exigentes requisitosde QoS de la aplicación, así como de �abilidad. Estos protocolos de enrutamiento se categorizan en tresclases diferentes: basados en clase de trá�co (tolerantes/intolerantes a retardos, y tolerantes/intolerantesa pérdidas), basados en las condiciones de la red, y basados en �ujos de tiempo real. Un protocolo multi-ruta fue diseñado para alcanzar las restricciones de QoS y energía de la aplicación [21]. Sin embargo,para trá�co en tiempo real, no prioriza el trá�co que tiene diferentes requisitos de QoS. Además, elprotocolo no es escalable por naturaleza porque durante los cálculos de las rutas el nodo debería tenerla información de la topología de la red completa. La priorización de los datos de enrutamiento sujeta alimitaciones como tolerancia a latencia y caídas de tasa de transferencia por hand-o� se propone en [22]

35

1.7 Antecedentes y estado del arte

para usar redes de sensores móviles en aplicaciones de telemedicina. Otro protocolo llamado SPEED [17]se �ja en los retardos además de en la congestión. Utiliza una técnica llamada back-pressure re-routingpara mitigar la congestión. Aunque SPEED evita la congestión controlando la tasa de transferencia, nosoporta priorización. Otro avance es el Tra�c and Energy Aware IEEE 802.15.4 (TEA-15.4) [23] quesoporta servicios multimedia en WSN. Se basa en una serie de modi�caciones en capa física y de enlacedel IEEE 802.15.4 para mejorar su comportamiento en transmisión multimedia. El comportamiento delprotocolo es adaptativo por naturaleza, dependiendo de las condiciones de trá�co cambiantes.

Capa de enlace

Al contrario que en las WSN, en las WMSN la naturaleza inestable del trá�co de la red puedeclasi�carse en un número de clases de servicio que requiere diferentes bú�eres, transmisiones y políticasde plani�cación. Los protocolos de la capa de enlace en las WMSN son responsables de proporcionarcomunicación libre de errores, �able, y e�ciente energéticamente para distintas clases de trá�co, al mismotiempo que se soporta los requisitos de la QoS especí�ca. Las políticas de acceso al canal, plani�cación,y la administración de bú�eres y el control de errores en el enlace son las áreas clave donde las últimasinvestigaciones están trabajando. También la colisión de paquetes, la retransmisión, y la recepción dedatos por parte de un nodo que no es el destinatario a nivel de capa de enlace, son las causas del consumode la batería del nodo, y son objeto de investigación actualmente a nivel de capa de enlace. La estrategiade contención S-MAC [18] preserva la energía del nodo encendiéndolo y apagándolo durante su vida. Esteprotocolo no es conveniente para aplicaciones multimedia, ya que conserva la energía a cambio de unareducción del ancho de banda y de un aumento de la latencia. También es poco conveniente para manejarla sincronización de los nodos y la coordinación con los nodos vecinos en el caso de ciclos de trabajodinámicos del nodo y necesita aún ser investigado a fondo. De manera similar, T-MAC [24] está diseñadopara controlar la congestión del bú�er del receptor durante las transferencias a ráfagas de informaciónmultimedia. Adaptive MAC Protocol [25] fue diseñado para reducir la latencia punto a punto. En estecaso, el ciclo de trabajo de cada nodo es adaptativo por naturaleza, en concordancia con la variabilidadde la carga de trá�co. Esto permite a los nodos tener un tiempo de vida predeterminado. AdaptiveMAC ofrece menos retardos comparados con S-MAC mientras que obtiene los requisitos de tiempo devida de la red. Otro protocolo para capa de enlace es Clustered on-demand multi channel MAC Protocol(COM-MAC) [26], que tiene como objetivos la e�ciencia energética, una alta tasa de transferencia y unagradación de la �abilidad de la transferencia de datos mediante un parámetro controlable. Está diseñadopara comunicación de datos multimedia. La escucha de paquetes no deseados a nivel de capa de enlace,la escucha durante periodos de inactividad y las colisiones pueden evitarse en este protocolo permitiendoa los nodos del cluster operar en modo de contención libre. Incorpora un algoritmo de plani�cación quetiene en cuenta la QoS y el espectro ARQ para maximizar la tasa de transferencia en la red mientras quese mejora la �abilidad de la transmisión.

Capa física

La capa física en las WMSN es responsable de proporcionar una interfaz de comunicación de datosfísica controlando errores. Bluetooth (IEEE 802.15.1), Ultra-Wideband (UWB, IEEE 802.15.3), IEEE802.15.4 y Wi-Fi (IEEE 802.11) son cuatro protocolos estandarizados para comunicaciones inalámbricasde corto alcance con bajo consumo de energía. Ultra Wideband (UWB) está considerado el candidato paraWMSN en el futuro, si bien esta tecnología aún está en fases muy prematuras y no ha sido implantada enescenarios y aplicaciones reales, por esta razón no se usará en este trabajo para capa física, que a demásno es el objetivo de investigación del proyecto. Tiene una e�ciencia de código de 97.94%, una tasa detransferencia máxima de 110Mbps, es más e�ciente energéticamente que otras tecnologías inalámbricasy su rango de alcance nominal es de 10m. Adicionalmente, las señales UWB tienen una densidad depotencia espectral extremadamente baja, con baja probabilidad de intercepción o detección, lo que lecon�ere unas características de seguridad inmejorables. Existen dos variantes de UWB. Una es Time-Hopping Impulse Radio UWB (TH-IR UWB) [8] y and Multi-Carrier UWB (MCUWB). TH-IR UWBestá considerada como la más conveniente para WMSN. Permite altas tasas de transferencia, alta gananciaante interferencias al procesar las señales, bajo consumo energético en la comunicación inalámbrica, diseñosimple, comunicaciones en banda base sin portadora. Sin embargo, investigaciones recientes muestran quela alta e�ciencia energética al mismo tiempo que la satisfacción de la QoS estricta de las redes multimediay sus limitaciones, sólo se puede obtener desarrollando modelos de capas entrelazados para la capa física

36

1.7 Antecedentes y estado del arte

y capa de enlace en los transceptores de las WMSN.

Hardware de los sensores de vídeo

El gran avance inicial en las implementaciones CMOS de sensores de vídeo se discute en [27]. Lossensores de vídeo propuestos incorporan las cámaras inteligentes �System-on-chip� (SoC) basadas endetección de fronteras. Para detecciones de personas en tiempo real y el análisis de sus movimientos, losinvestigadores proponen una cámara prototipo en [28]. Se trata de la cámara Hi8 para la adquisición deimágenes, con una interfaz a un PC estándar con tarjetas PCI adicionales que cuentan con el procesadorTriMedia TM-1300 VLIWM. Otro gran avance en el es el desarrollo de una versión de sensores de unavisión integrados que usa el procesador TMS320C64xx DSP y una cámara CMOS [29].

37

Capítulo 2. Modelado del escenario

En este capítulo se describe el escenario de trabajo.El capítulo se organiza de la siguiente manera. En la Sección 2.1 se describen cada uno de los elementos

que forman parte del escenario, en la Sección 2.2 se describen detalladamente las tecnologías implicadasrelacionados con el escenario y, por último, en la Sección 2.3 se presentan las hipótesis y asunciones quese establecen a lo largo de todo este estudio.

En la Figura 2.1 se ha representado esquemáticamente una WSN que podría ser el problema quese está describiendo. En el esquema cada círculo representa un nodo de la red. Los nodos sombreadosque están en el borde de la red son los que se encargan de tomar las imágenes del entorno, y como sepuede observar tienen una vídeocámara bajo su control. El nodo sombreado conectado esquemáticamentea un videowall es el sumidero, que se encarga de recibir las imágenes que envían los nodos de la red ypresentarlas o bien transmitirlas a un computador de mayor capacidad. Los nodos interiores son nodosque participan en la red pero no son ni fuente ni destino de datos, sino que se trata de enrutadores,organizadores o unidades de respaldo que se pondrían en marcha si alguno de los nodos que transmitelas tramas fallara. Por último señalar que los enlaces entre los nodos representados por líneas rectas noson más que enlaces inalámbricos.

La estructura de la red no tiene porque ser la representada en la Figura 2.1 sino que podría ser decualquier otra forma, estrella, árbol, etc. También hay que señalar el hecho de que podrían existir varios

Sumidero

Videowall

o centro de

control y vigilancia

Figura 2.1: Esquema de la descripción del problema que se aborda en este trabajo.

39

2.1 Elementos del escenario

sumideros de información.

2.1. Elementos del escenario

A continuación se presentan las descripción de los elementos que forman parte del escenario a tratar.

2.1.1. Nodos

Los nodos de la red serán el hardware que compone físicamente la red. Típicamente se tratará deunidades de hardware autosu�cientes e independientes, basadas en un microcontrolador que controlarátodo el funcionamiento del nodo, y alimentadas por batería. En este caso, �autosu�cientes� hace referenciaal hecho de que son unidades de hardware que poseen todos los elementos básicos de un computador, esdecir, unidad de procesamiento, memoria, e interfaces de entrada y salida. El adjetivo �independiente�quiere hacer hincapié en que estas unidades de hardware están alimentadas mediante baterías o pilas, ypor tanto, no dependen de un suministro de corriente estático.

El estudio realizado en este proyecto realizado no pretende basarse en una con�guración y caso concretode hardware, sino que más bien está pensado para su adecuación a un amplio rango de escenarios en losque el hardware tiene unas ciertas características generales. Estas características podrían resumirse enlos siguientes puntos clave:

Baja capacidad de procesamiento, típicamente la CPU será un microcontrolador con una arquitec-tura RISC de 8 ó 16 bits. La frecuencia de funcionamiento entre 20 y 100 MHz.

Baja cantidad de memoria no volátil. 512 KB ó 1 MB en un único chip al que se accede medianteun bus I²C ó SPI

Suministro de energía limitado. En la mayoría de los casos se tratará de baterías AA o AAAalcalinas.

Interfaz de comunicación mediante un radiomódem cumpliendo el estándar IEEE 802.15.4 [30],descrito en la Sección 2.2.2 a nivel de capa física. La capa de enlace es implementada por TinyOS[31] (descrito en la Sección 2.2.5). La frecuencia de funcionamiento del radiomódem será entre los2.4 y 2.48 GHz, lo que nos asegura estar en la banda ISM.

Sin ninguna pérdida de generalidad en la Tabla 2.1 se citan las características de un nodo comercialexistente en la actualidad que podría encajar perfectamente en el per�l descrito anteriormente.

En cuanto al software, todos los nodos de la red usarán el sistema operativo TinyOS[31]. Este sistemaoperativo implementa las interfaces correspondientes para poder usar la capa de enlace y capa físicas delestándard IEEE 802.15.4 [30].

El chip del radio modem es el Chipcon CC2420 que implementa en capa física el estandard IEEE802.15.4 y las interfaces necesarias para comunicarse con la capa de enlace, pero no implementa lacapa de enlace. Dicha capa es implementada por TinyOS. Existe un módulo del sistema operativo queimplementa la capa de enlace, la comunicación de dicha capa con la capa física para el chip ChipconCC2420 así como las interfaces para la comunicación con la capa superior. Algunos detalles sobre dichaimplementación se encuentran en la Sección 5.1. A nivel de capa de red, en especial para enrutamiento losnodos usarán el protocolo DSDV [32] descrito en la Sección 2.2.4. La capa de transporte implementaráel protocolo DTSN [33] descrito en la Sección 2.2.3.

2.1.2. Transmisor

El transmisor será un nodo de la red con unas características que lo harán especial. Tendrá conectadauna cámara de baja resolución que le proporcionará imágenes bajo demanda. Su misión a nivel de capade aplicación será transmitir estas imágenes al sumidero.

40

2.1 Elementos del escenario

Procesador/Hardwareradio

MPR2400CA Observaciones

Características del procesadorMemoria de programa (�ash) 128 KBytesMeasurement (Serial) Flash 512 KBytes > 100000 Mediciones

Comunicación serie UART Niveles de transmisión en 0-3VConvertidor analógico/digital 10 bit ADC 8 canales, entradas en 0-3 V

Otras interfaces Digitales: I/O,I2C,SPIConsumo de corriente 8 mA Modo activo

< 15µA Modo inactivo (sleep)Transmisor/Receptor RF

Banda de frecuencia 2400 MHz a 2483.5 MHzBanda ISM,con�gurable en

pasos de 1MHzTasa máxima de transmisión

(TX)250 kbps

Potencia de RF Entre -24 dBm y 0 dBmSensitividad de recepción -90 dBm (mínimo), -94 dBm (típic(a)Rechazo al canal adyacente 47 dB Separación del canal +5 MHz

38 dB Separación del canal -5 MHzAlcance al aire libre Entre 75 m y 100 m Dipolo 1/2λ , LOSAlcance en interiores Entre 20 m y 30 m Dipolo 1/2λConsumo de corriente 19.7 mA En modo de recepción

11 mA TX, -10 dBm14 mA TX, -5 dBm17.4 mA TX, 0 dBm

20 µAModo escucha, regulardor de

voltage encendido

1 µAModo escucha, regulador de

potencia apagado.Características electromecánicas

Baterías 2 unidades Tipo AA ligada al packAlimentación externa 2.7 V - 3.3 V Conector molex incluidoInterfaz de usuario 3 LED Rojo, verde y amarillo

Tamaño 58 x 32 x 7 mm Excluyendo el pack de bateríasPeso 18 gramos Excluyendo las baterías

Conector de expansión 51 pinesTodas las principalesentradas/salidas

Tabla 2.1: Características técnicas del nodo comercial Micaz del fabricante Crossbow

Figura 2.2: Nodo comercial Mi-caz del fabricante Crossbow.

La cámara utilizada, sin pérdida de generalidad y por conveniencia,podría ser típicamente una cámara que funcione a bajo voltaje, 1.3megapíxels, con un sensor de imagen SXGA CMOS. Por citar algúnmodelo, la OmniVision OV9655 estaría en este abanico de modelos decámara que encuadrarían en el escenario. La resolución típica de lacámara será de 640x480.

Además del mismo software que el resto de nodos de la red, sobre lacapa DTSN trabajarán el protocolos M-DTSN y AM-DTSN descritosen el Capítulo 4, cada uno dependiendo del caso. De esta forma lacapa de aplicación tendrá unas interfaces bien de�nidas para el paso deinformación con la capa inferior M-DTSN y AM-DTSN.

41

2.1 Elementos del escenario

2.1.3. Sumidero

El sumidero será el nodo de la red encargado de recibir las imágenes que envía el transmisor. Engeneral, el sumidero podría recolectar las imágenes de más nodos de la red de manera simultánea. Porsimplicidad en este trabajo se ha con�gurado la red de manera que sólo hay un transmisor en un momentodado.

Al tratarse de un nodo especial de la red, este tendrá características hardware y software particulares.En concreto dispondrá de una interfaz cableada serie por la que transmitirá los datos que colecte aotro computador de mayores prestaciones o bien directamente a un periférico en el que se mostrará lainformación. Este periférico puede ser una pantalla VGA, o podría tratarse de un videowall si trabajásemoscon imágenes de mayor resolución.

2.1.4. Canales físicos

El canal físico de comunicación será de naturaleza no guiada. Así, por ejemplo, si los nodos se en-cuentran al aire libre, el medio físico será el aire. No se hace distinción entre sí los nodos estarán al airelibre o en interiores. Más bien se establecerá una caracterización del canal en función de dos parámetros:

(a). El primero de ellos es la atenuación que sufre la señal al de radio al atravesar dicho canal desdela antena de un nodo a la antena de otro nodo. Típicamente vendrá dada en décibelios (dB). Laatenuación en el espacio libre puede calcularse de manera teórica mediante la expresión [40]:

Lfsl =(4πr)2

λ2(2.1)

donde r es la distancia entre los extremos del trayecto donde se atenúa la onda electromagnética,λ es la longitud de onda y supondremos que la velocidad de propagación de la onda en el medio esc = 3 · 108 m/s

Si se particulariza la ecuación 2.1 para una frecuencia de 2.4 GHz obtenemos:

Lfsl = 40 + 20 log10 r (2.2)

Para este trabajo se estudiará un amplio rango de atenuaciones del canal. Como dato orientativo,y para guiarse de manera rápida, conviene tener en mente que en la práctica una atenuación de70 dB corresponde a aproximadamente una distancia de 10 m entre los nodos. Evidentemente estamagnitud variará de acuerdo a las diferentes condiciones del canal en que trabajemos, y en particularsi trabajamos en interiores, pero es una buena técnica mnemotécnica para hacerse una idea de enqué rango de magnitudes se está trabajando.

También hay que citar que, aunque parezca extraño, la atenuación del canal no tiene por qué serbidireccional, y en la práctica la atenuación de un dipolo al otro depende del sentido en que setransmita la onda. Tal es así que en el simulador TOSSIM, descrito en la Sección 2.2.6, se prevéestablecer las atenuaciones de cada sentido del canal por separado.

(b). El segundo parámetro es el ruido del canal. En este sentido, �parámetro� no designa una magnitudescalar mediante la que queremos caracterizar el ruido, a diferencia de la atenuación, que sí podíamoscaracterizar mediante dos escalares (una atenuación para cada sentido de la comunicación). Lacaracterización del ruido se realizará en realidad a partir de un modelo estadístico. Este modeloestadístico se genera a partir de unas muestras de ruido en un canal cualquiera. Dados unos datosestadísticos, que son el ruido del canal muestreado en diferentes instantes de tiempo, se puedemodelar estadísticamente el ruido.

Para este trabajo y sin pérdida de generalidad se trabajará con los datos estadísticos �heavy-meyer.txt�. Se trata de unas trazas de ruido tomadas durante una transmisión concreta, y sonusadas comúnmente para la modelización de entornos de ruido para TOSSIM. También se podríantomar las muestras de ruido para un entorno en concreto y después usarlas para generar nuestromodelo de ruido.

Hay que señalar que TOSSIM modela no sólo el ruido del canal en sí, sino también las interferenciasa partir de datos estadísticos proporcionados. Estas interferencias son causadas por la superposición

42

2.2 Tecnologías asociadas

de las ondas electromagnéticas que provienen tanto de fuentes ajenas a la red como de los propiosnodos. Al ser el medio físico un medio no guiado, estas señales físicas se expanden por todo el medioy son escuchadas por todos los nodos, más o menos atenuadas dependiendo de la distancia a la quese encuentran y a los obstáculos entre los nodos. En muchos escenarios estas interferencias puedenser muy importantes.

TOSSIM modela el ruido del canal con el algoritmo Closest Pattern Matching (CPM ) [41]. Elalgoritmo CPM tiene como entrada las trazas de ruido medidas en un punto de un entorno, ygenera un modelo estadístico a partir de ellas. Este modelo puede capturar ráfagas de interferenciasy otros fenómenos correlados, de manera que mejora y hace más realista la simulación del canal deradiofrecuencia. El algoritmo, por tanto, mejora a los modelos tradicionales de pérdidas de paquetesindependientes.

2.1.5. Red

Aparte de la caracterización del canal entre dos nodos contiguos que se comunican directamente,también se puede caracterizar la topología de la red. En este caso, no se han hecho suposiciones precisasde la topología de la red, y en realidad esta podría ser de muchas formas variadas: malla, estrella, árbol,...Por tanto, más que la �topología� en sí, el parámetro clave que nos interesa para caracterizar nuestrared es el número de saltos entre transmisor y receptor. Así pues, en el Capítulo 5, uno de losparámetros experimentales con que se trabaja es el número de saltos entre transmisor y receptor, siendoirrelevante en este contexto la topología de la red.

2.2. Tecnologías asociadas

En esta sección se describen varias de las tecnologías asociadas en este trabajo. El objetivo es que ellector tenga a su alcance una descripción breve de dichas tecnologías que puedan facilitarle la comprensióndel proyecto. Asimismo, estas descripciones serán aludidas durante el resto de capítulos de forma quese clari�que las características de cada una de estas tecnologías cuando se aplican en el resto de estedocumento. En algunos casos esta descripción puede suponer una justi�cación obvia del porqué de suutilización.

2.2.1. FEC y códigos de borrado

La corrección de errores hacia adelante (Forward Error Correction o FEC ) es un tipo de mecanismode corrección de errores que permite su corrección en el receptor sin retransmisión de la informaciónoriginal. Se utiliza en sistemas sin retorno o sistemas en tiempo real donde no se puede esperar a laretransmisión para mostrar los datos. Este mecanismo de corrección de errores se utiliza por ejemplo,en las comunicaciones vía satélite, en las grabadoras de DVD y CD o en las emisiones de TDT paraterminales móviles (estándar DVB-H), concretamente en este último caso se trata de un tipo especial deFEC, el denominado MPE-FEC.

Funcionamiento

La posibilidad de corregir errores se consigue añadiendo al mensaje original unos bits de redundancia.La fuente digital envía la secuencia de datos al codi�cador, encargado de añadir dichos bits de redundancia.A la salida del codi�cador obtenemos la denominada palabra código. Esta palabra código es enviada alreceptor y éste, mediante el decodi�cador adecuado y aplicando los algoritmos de corrección de errores,obtendrá la secuencia de datos original. Los dos principales tipos de codi�cación usados son: (i) Códigosbloque. La paridad en el codi�cador se introduce mediante un algoritmo algebraico aplicado a un bloquede bits. El decodi�cador aplica el algoritmo inverso para poder identi�car y, posteriormente, corregir loserrores introducidos en la transmisión. (ii) Códigos convolucionales. Los bits se van codi�cando tal ycomo van llegando al codi�cador. Cabe destacar que la codi�cación de uno de los bits está enormementein�uenciada por la de sus predecesores. La decodi�cación para este tipo de código es compleja ya que enprincipio, es necesaria una gran cantidad de memoria para estimar la secuencia de datos más probablepara los bits recibidos. En la actualidad se utiliza para decodi�car este tipo de códigos el algoritmo deViterbi, por su gran e�ciencia en el consumo de recursos.

43

2.2 Tecnologías asociadas

FEC reduce el número de retransmisiones de errores, así como los requisitos de potencia de los sistemasde comunicación e incrementa la efectividad de los mismos evitando la necesidad del reenvío de losmensajes dañados durante la transmisión.

En general, incluir un número mayor de bits de redundancia supone una mayor capacidad para co-rregir errores. Sin embargo este hecho incrementa notablemente tanto el régimen binario de transmisión,como el retardo en la recepción del mensaje.

Códigos de borradoLos códigos de borrado son una forma de FEC usada para la comunicación entre transmisores y

receptores a través de un medio con pérdidas. Cuando se decodi�ca la información codi�cada usandocódigos de borrado, se supone que el receptor sabe donde están exactamente los paquetes perdidos,mientras que no tiene por que ser así para otras técnicas FEC. Este es el caso de los escenarios estudiadosen este trabajo, donde el receptor sabrá qué fragmentos de las tramas recibidas tiene, ya que se trabajasobre un protocolo �able, DTSN, y por tanto los paquetes están numerados.

Los códigos de borrado se suelen usar para enviar paquetes a través de internet ya que el receptorpuede detectar la localización de los paquetes perdidos simplemente �jándose en los números de secuencia.Este comportamiento, como es obvio puede extenderse para cualquier protocolo de transporte �able quenumere secuencialmente los paquetes. En un código de borrado normal, en transmisor codi�ca la infor-mación redundante antes de enviar al receptor la información original junto con la redundante (ambasjuntas). El receptor puede reconstruir los paquetes originales al recibir una fracción del total de paquetes.Los códigos de borrado estándar como RS(N,K) convierten K paquetes originales en N paquetes, resul-tando N-K paquetes redundantes. Si el receptor obtiene K o más paquetes, entonces todos los originalespueden reconstruirse. Por tanto, una proporción N/K alta conlleva un más alto nivel de protección de lainformación [42].

En el artículo citado en la referencia [43] se presenta un estudio de códigos de borrado para latransmisión de vídeo en redes con pérdidas notables. Se utiliza un código de Reed-Salomon [44]. Losresultados son muy prometedores y apuntan a la posibilidad de la recuperación de la información devídeo a partir de 5/7 (72%) de la información total. Basándose en los resultados de este artículo así comode los citados en esta Sección, para el funcionamiento de M-DTSN y la realización de las baterías desimulaciones se considerará que la transmisión de una trama es exitosa si se recibe al menos el 72% dedicha trama. Los resultados se muestran en la Sección 5.3.

En el caso de AM-DTSN, sin pérdida de generalidad y por simpli�car su presentación, se ha supuestoque se requiere el 100% de la información de una trama para poder recuperarla con éxito.

2.2.2. Estándar 802.15.4

Visión generalIEEE 802.15.4 [30] es un estándar que de�ne el nivel físico y el control de acceso al medio de redes

inalámbricas de área personal con tasas bajas de transmisión de datos (low-rate wireless personal areanetwork, LR-WPAN). La versión actual del éstandar se aprobó en 2006. La última revisión de esta versióndel estándar se �nalizó el 17 de abril de 2009. El grupo de trabajo IEEE 802.15 es el responsable de sudesarrollo.

El propósito del estándar es de�nir los niveles de red básicos para dar servicio a un tipo especí�co dered inalámbrica de área personal (WPAN) centrada en la habilitación de comunicación entre dispositivosubicuos con bajo coste y velocidad (en contraste con esfuerzos más orientados directamente a los usuariosmedios, como WiFi). Se enfatiza el bajo coste de comunicación con nodos cercanos y sin infraestructurao con muy poca, para favorecer aún más el bajo consumo. En su forma básica se concibe un área decomunicación de 10 metros con una tasa de transferencia de 250 kbps. Se pueden realizar compromisosque favorezcan aproximaciones más radicales a los sistemas empotrados con requerimientos de consumoaún menores. Para ello se de�nen no uno, sino varios niveles físicos. Se de�nieron inicialmente tasas alter-nativas de 20 y 40 kbps; la versión actual añade una tasa adicional de 100 kbps. Se pueden lograr tasasaún menores con la consiguiente reducción de consumo de energía. Como se ha indicado, la característicafundamental de 802.15.4 entre las WPAN's es la obtención de costes de fabricación excepcionalmentebajos por medio de la sencillez tecnológica, sin perjuicio de la generalidad o la adaptabilidad. Entre losaspectos más importantes se encuentra la adecuación de su uso para tiempo real por medio de slots detiempo garantizados, evitación de colisiones por CSMA/CA y soporte integrado a las comunicacionesseguras. También se incluyen funciones de control del consumo de energía como calidad del enlace y

44

2.2 Tecnologías asociadas

detección de energía.

Pila de protocolos

Los dispositivos se relacionan entre sí a través de una red inalámbrica sencilla. La de�nición de losniveles se basa en el modelo OSI. Aunque los niveles inferiores se de�nen en el estándar, se prevé lainteracción con el resto de niveles, posiblemente por medio de un subnivel de control de enlace lógicobasado en IEEE 802.2, que acceda a MAC a través de un subnivel de convergencia. La implementaciónpuede basarse en dispositivos externos o integrarlo todo en dispositivos autónomos. El nivel físico (PHY)provee el servicio de transmisión de datos sobre el medio físico propiamente dicho, así como la interfazcon la entidad de gestión del nivel físico, por medio de la cual se puede acceder a todos los servicios degestión del nivel y que mantiene una base de datos con información de redes de área personal relacio-nadas. De esta forma, PHY controla el transceptor de radiofrecuencia y realiza la selección de canalesjunto con el control de consumo y de la señal. Opera en una de tres posibles bandas de frecuencia de usono regulado. 868-868,8 MHz: Europa, permite un canal de comunicación (versión de 2003), extendido atres en la revisión de 2006. 902-928 MHz: Norte América, hasta diez canales (2003) extendidos a treinta(2006). 2400-2483,5 MHz: uso en todo el mundo, hasta dieciséis canales (2003, 2006). La versión originaldel estándar, de 2003, especi�ca dos niveles físicos basados en espectro ensanchado por secuencia directa(direct sequence spread spectrum, DSSS ): uno en las bandas de 868/915 MHz con tasas de 20 y 40 kbps;y otra en la banda de 2450 MHz con hasta 250 kbps. La revisión de 2006 incrementa las tasas de datosmáximas de las bandas de 868/915 MHz, que permiten hasta 100 y 250 kbps. Aún más, de�ne cuatroniveles físicos en base al método de modulación usado. Tres de ellas preservan el mecanismo por DSSS:las bandas de 868/915 MHz, que usan modulación en fase binaria o por cuadratura en o�set (o�setquadrature phase shift keying, ésta segunda opcional). En la banda de 2450 MHz se usa esta segundatécnica. Adicionalmente, se de�ne una combinación opcional de modulación binaria y en amplitud paralas bandas de menor frecuencia, basadas por lo tanto en una difusión de espectro paralela, no secuencial(PSSS ). Si se usan estas bandas de menor frecuencia, se puede cambiar dinámicamente el nivel físicousado entre aquellos soportados. El control de acceso al medio (MAC) transmite tramas MAC usandopara ello el canal físico. Además del servicio de datos, ofrece un interfaz de control y regula el accesoal canal físico y al balizado de la red. También controla la validación de las tramas y las asociacionesentre nodos, y garantiza slots de tiempo. Por último, ofrece puntos de enganche para servicios seguros.El estándar no de�ne niveles superiores ni subcapas de interoperabilidad. Existen extensiones, como laespeci�cación de ZigBee, que complementan al estándar en la propuesta de soluciones completas.

Modelado de la red

El estándar de�ne dos tipos de nodo en la red. El primero es el dispositivo de funcionalidad completa(full-function device, FFD). Puede funcionar como coordinador de una red de área personal (PAN) ocomo un nodo normal. Implementa un modelo general de comunicación que le permite establecer unintercambio con cualquier otro dispositivo. Puede, además, encaminar mensajes, en cuyo caso se le de-nomina coordinador (coordinador de la PAN si es el responsable de toda la red y no sólo de su entorno).Contrapuestos a éstos están los dispositivos de funcionalidad reducida (reduced-function device, RFD). Seplantean como dispositivos muy sencillos con recursos y necesidades de comunicación muy limitadas. Porello, sólo pueden comunicarse con FFD y nunca pueden ser coordinadores. Las redes de nodos puedenconstruirse como redes punto a punto o en estrella. En cualquier caso, toda red necesita al menos unFFD que actúe como su coordinador. Las redes están compuestas por grupos de dispositivos separadospor distancias su�cientemente reducidas; cada dispositivo posee un identi�cador único de 64 bits, aunquesi se dan ciertas condiciones de entorno en éste pueden utilizarse identi�cadores cortos de 16 bits. Proba-blemente éstos se utilizarán dentro del dominio de cada PAN separada. Las redes punto a punto puedenformar patrones arbitrarios de conexionado, y su extensión está limitada únicamente por la distanciaexistente entre cada par de nodos. Forman la base de redes ad hoc auto-organizativas. El estándar node�ne un nivel de red, por lo que no se soportan funciones de routing de forma directa, aunque si dichonivel se añade pueden realizarse comunicaciones en varios saltos. Pueden imponerse otras restriccionestopológicas; en concreto, el estándar menciona el árbol de clústeres como una estructura que aprovechaque los RFD's sólo pueden conectarse con un FFD al tiempo para formar redes en las que los RFD's sonsiempre hojas del árbol, y donde la mayoría de los nodos son FFD's. Puede relajarse la estructura paraformar redes en malla genéricas, cuyos nodos sean árboles de clústeres con un coordinador local paracada cluster, junto con un coordinador global. También pueden formarse redes en estrella, en las que el

45

2.2 Tecnologías asociadas

coordinador va a ser siempre el nodo central. Una red así se forma cuando un FFD decide crear su PAN yse nombra a sí mismo coordinador, tras elegir un identi�cador de PAN único. Tras ello, otros dispositivospueden unirse a una red totalmente independiente del resto de redes en estrella.

Arquitectura de transporte de datos

Las tramas son la unidad básica de transporte. Hay cuatro tipos distintos (de datos, de sincroniza-ción, balizas y de control MAC), que constituyen un compromiso razonable entre sencillez y robustez.Puede usarse, además, una estructura de supertramas de�nida por el coordinador, en cuyo caso éstasestán comprendidas entre dos balizas y proveen sincronización e información de con�guración a otrosdispositivos. Una supertrama está formada por dieciséis slots de igual capacidad, que pueden dividirseen una parte activa y otra pasiva, en la que el coordinador puede ahorrar energía ya que no tendrá querealizar labores de control. La contención se da entre los límites de la supertrama y se resuelve por mediode CSMA/CA. Toda transmisión debe �nalizar antes de la llegada de la segunda baliza. Como ya se haindicado, una aplicación que tenga unas necesidades de ancho de banda bien de�nidas puede utilizar hastasiete dominios de uno o más slots garantizados, sin contención, en la parte �nal de la supertrama. Laprimera parte debe ser su�ciente para dar servicio a la estructura de red y sus dispositivos. Las supertra-mas suelen usarse cuando hay dispositivos de baja latencia, que deben mantener sus asociaciones inclusoante periodos extendidos de inactividad. La transferencia de datos requiere una fase de sincronización porbalizas, si están en uso, seguida por una transmisión con CSMA/CA (utilizando slots si se usan supertra-mas) con con�rmación. Las transferencias iniciadas por el coordinador suelen atender a peticiones de losdispositivos. Éstas se producen utilizando las balizas, si se utilizan. El coordinador con�rma la peticióny manda la información en paquetes, que los dispositivos con�rman. Si no se utilizan supertramas elproceso es el mismo, sólo que no hay balizas que puedan mantener listas de mensajes pendientes. Lasredes punto a punto pueden usar CSMA/CA sin slots o mecanismos de sincronización; en este últimocaso, dos dispositivos cualesquiera pueden comunicarse, mientras que si la red es más estructurada unode los dispositivos debe ser el coordinador. En general, el modelo sigue un patrón de clasi�cación de lasprimitivas en petición-con�rmación/indicación-respuesta.

Fiabilidad y seguridad

El medio físico es un recurso al que se accede utilizando CSMA/CA. Las redes que no utilizan métodosbalizado hacen uso de una variación del mismo basada en la escucha del medio, balanceada por unalgoritmo de backo� exponencial aleatorio, salvo en el caso de las con�rmaciones. Las transmisionesde datos típicas utilizan slots no reservados cuando se utilizan balizas; de nuevo, la excepción son lascon�rmaciones. Estos mensajes de con�rmación pueden ser opcionales en algunos casos; en ellos, serealiza un supuesto de éxito. En cualquier caso, si un dispositivo es incapaz de procesar una tramaen un momento dado, no con�rma su recepción. Pueden realizarse reintentos basados en temporizadorun cierto número de veces, tras lo cual se decide si seguir intentándolo o dar error de transmisión. Elentorno de funcionamiento previsto para este tipo de redes exige que se maximice la vida de la fuentede energía (baterías, posiblemente), por lo que se favorecen los protocolos que conducen a estos �nes.Para ello, se programan comprobaciones periódicas de mensajes pendientes, más o menos frecuentessegún la aplicación concreta. En lo que respecta a seguridad en las comunicaciones, el subnivel MACofrece funcionalidades que los niveles superiores pueden utilizar para lograr alcanzar el nivel de seguridaddeseado. Estos niveles pueden especi�car claves simétricas para proteger los datos y restringir éstos a ungrupo de dispositivos o a un enlace punto a punto. Estos grupos se especi�can en listas de control deacceso. Además, MAC realiza comprobaciones de frescura (freshness check) entre recepciones sucesivaspara asegurar que las tramas viejas, cuyo contenido no se considera útil o válido ya, no trascienden a losniveles superiores. Adicionalmente, existe un modo MAC inseguro que permite el uso de listas de controlde acceso únicamente como mecanismo de decisión de aceptación de tramas en base a su (supuesto)origen.

2.2.3. DTSN

DTSN son las siglas de Distributed Transport for Sensor Networks [33]. DTSN es un protocolo detransporte especialmente diseñado para funcionar en redes inalámbricas de sensores.

DTSN es la capa de transporte que se utilizará en los desarrollos de este proyecto. Por esta razón esoportuno describir sus características principales y su funcionamiento para que pueda comprenderse las

46

2.2 Tecnologías asociadas

razones de utilizar DTSN para el proyecto y así como la forma de interactuar con él.

Características de DTSNAlgunas de sus propiedades más notables son :

El transmisor controla completamente el proceso de recuperación de errores para minimizar la taraasociada con los paquetes de control y datos.

Algoritmo de recuperación de errores basado en Repetición Selectiva ARQ usando tanto con�rma-ciones de entrega positivas (ACK) como negativas (NACK).

Fiabilidad gradual. DTSN puede usarse como un protocolo �able (cómo es por ejemplo TCP) obien como un protocolo �parcialmente �able�. Mediante una serie de parámetros se puede controlarcómo de �able queremos que sea el protocolo. Entre ellos se incluye la integración inteligente de unbú�er parcial en el transmisor. En nuestro caso sólo trabajaremos con la versión completamente�able.

Los paquetes de datos se guardan en una memoria caché en los nodos intermedios, ya que el modelode transporte �able orientado estrictamente extremo a extremo tipo TCP, muy usado en redes debanda ancha, provoca ine�ciencias en los escenarios de redes inalámbricas de sensores.

Los nodos intermedios pueden interceptar los NACK y realizar ellos mismos las retransmisiones delos paquetes que tienen en su memoria caché, y modi�car los NACK para que el transmisor sólodeba retransmitir aquellos paquetes que no estaban en la memoria caché de ningún nodo intermedio.

Además, DTSN es compatible con mecanismos de segmentación/fragmentación de las unidades de datosde la capa superior. De esta forma DTSN permite trabajar con la captación de imágenes o audio. DTSNrelega la implementación de la segmentación en las capas superiores, y el tamaño del los paquetes de-pende de cada aplicación. Para mejorar el rendimiento, en la capa de enrutamiento se exigen muy pocosrequisitos para la estabilidad de los rutas, que son establecidas bidireccionalmente para poder aprovecharel mecanismo de cachés en los nodos intermedios de una ruta.

Para nuestro trabajo asumiremos que cada nodo tiene una dirección individual, si bien DTSN podríaadaptarse para operar sobre arquitecturas conducidas por datos como Directed Di�usion [45] en las quelas relaciones entre la fuente y el sumidero se identi�can por otros medios que no son un direccionamientoindividual de cada nodo.

Funcionamiento de DTSNEn DTSN una sesión es una relación unívoca entre una fuente y un destinatario. Se identi�ca por

la tupla <dirección fuente,dirección destinatario, identificador de aplicación, número de

sesión>. Las sesiones no requieren un proceso previo de conexión o con�guración, sino que se crean deuna manera natural tanto en la fuente como en el destinatario en el momento en el que el primer paquetede una sesión se procesa, y terminan cuando expira un temporizador de actividad (siempre y cuando nose ha detectado actividad en un cierto periodo de tiempo y no hay con�rmaciones de entrega pendientes).Los números de sesión se eligen aleatoriamente, de tal forma que se pueda distinguir sin ambigüedad unasesión de otra sucesiva entre la misma fuente y destinatario. En una sesión en concreto, los paquetes senumeran secuencialmente. En el transmisor existe una ventana de con�rmación (AW) de�nida como elnúmero de paquetes que la fuente transmite entre cada petición de con�rmación (petición de con�rmaciónexplícita, EAR). Su tamaño depende de cada escenario en concreto, y es con�gurable. Las aplicacionesque requieren tasas de transferencia bajas con consumo bajo de energía, pueden ahorrar paquetes decontrol si seleccionan un tamaño de AW constante igual al mínimo entre el bú�er de salida y el tamañode los paquetes de datos de aplicación que la capa superior pretende enviar. Por otro lado, si se requiereuna tasa de transferencia máxima, la AW podría establecerse a valores pequeños, como la mitad delbú�er de salida, y de esta forma la fuente sería capaz de liberar el bú�er de salida más frecuentementey el destinatario podría recuperar los segmentos perdidos más rápido. El control de las con�rmacionesde entrega se hace en la fuente para permitir que el compromiso entre la tara de datos de control yadministración de la conexión, y velocidad para recuperar la pérdida de paquetes sea especí�co de lacapa de aplicación.

El Algoritmo 2.1 describe el proceso de administración de las sesiones de DTSN. La fuente transmitecada paquete que la capa de aplicación le pasa, almacenándolo en el bú�er de salida, de manera que pueda

47

2.2 Tecnologías asociadas

Algoritmo 2.1 Administración de sesiones de DTSN en la fuente. Tomado de [33]

retransmitirse más tarde si es necesario. Cuando se han transmitido un número de paquetes igual a laAW, cuando el bú�er de salida está lleno, o cuando la capa de aplicación no ha pasado ningún paquetedurante un tiempo prede�nido, la fuente pide una con�rmación de entrega al destinatario a través de unEAR. El EAR puede aparecer en forma de un bit �ag en el último paquete de datos (piggybacked). Seríael caso de una petición de con�rmación debido a que la AW o el bú�er de salida se han llenado. Tambiénpuede aparecer como un paquete independiente. Este último sería el caso en el que el temporizador deun EAR expira. Cada vez que se recibe una con�rmación (ACK ó NACK) la fuente libera el bú�er desalida de los paquetes que han sido entregados. La recepción de un ACK signi�ca que no hay huecosen la secuencia de paquetes enviada antes del número de secuencia indicado por el EAR que pidió elACK. Por otro lado, un NACK incluye una lista de huecos en la secuencia de paquetes recibidos en eldestinatario, así como el siguiente número de secuencia esperado. Su recepción provoca que la fuenteretransmita los paquetes de datos que no se entregaron correctamente. Dichos paquetes se retransmitencon un �ag de retransmisión RTx activado en la cabecera. Tras cada retransmisión se envía un EAR, quepuede ir incluido en el último paquete retransmitido (piggybacked).

Durante este trabajo se ha utilizado una implementación de DTSN realizada para TinyOS [31]. Losvalores de los parámetros utilizados han sido escogidos para que no supusieran limitaciones generación decongestión en los nodos, limitación de las ventanas de transmisión/recepción, etc.) a la hora de evaluarlos protocolos y estrategias descritos en el Capítulo 4.

2.2.4. DSDV

DSDV son las siglas de Destination-Sequenced Distance Vector [32]. Se trata de un protocolo deenrutamiento concebido para funcionar en redes inalámbricas móviles ad-hoc. Está basado en el conocidoalgoritmo de Bellman-Ford [34].

Fue desarrollado por C. Perkins y P.Bhagwat en 1994, y aunque en la actualidad está un poco obsoleto,para el desarrollo de este trabajo su calidad y rendimiento es más que su�ciente. Muchos de los algoritmosmodernos usados para el enrutamiento en redes inalámbricas de sensores están basados en DSDV.

48

2.2 Tecnologías asociadas

La principal contribución de DSDV fue la resolución del clásico problema de bucles en protocolos deenrutamiento.

DSDV, como otros algoritmos de enrutamiento, se basa en tablas de enrutamiento. Cada entrada dela tabla de enrutamiento contiene un numero de secuencia. Normalmente, los números de secuencia sonpares si el enlace al que hacen referencia está presente. En caso contrario, se usa un número de secuenciaimpar. El número se genera en el destino, y el emisor necesita hacer pública cada actualización con estenúmero. La información de enrutamiento se distribuye entre los nodos enviando con muy poca frecuenciatoda la información que poseen (que será información muy obsolet(a) y, al contrario, enviando con muchafrecuencia pequeñas actualizaciones incrementales.

Cuando un enrutador recibe nueva información, utiliza el último número de secuencia recibido. Si elnuevo número de secuencia recibido es el mismo que el que ya se tenía en la tabla, la ruta con la mejormétrica será la que pasará a usarse. Se entenderán como obsoletas aquellas entradas de la tabla que nohan sido actualizadas durante un periodo dado de tiempo. Tales entradas, así como las rutas usadas encada nodo y sus saltos siguientes se eliminarán de la tabla.

DSDV fue uno de los primeros algoritmos de enrutamiento disponibles para redes móviles ad-hoc. Esbastante conveniente para crear redes ad-hoc con un número pequeño de nodos. Ya que no existe unaespeci�cación formal de este algoritmos, no existe tampoco ninguna implementación comercial. Muchosformas mejoradas del algoritmo han sido sugeridas [35].

Algunas de las desventajas principales de DSDV son que requiere una actualización regular de sustablas, lo que conlleva un uso de la batería y de ancho de banda incluso cuando no existe trá�co efectivode datos en la red. Cuando la topología de la red cambia, se necesita un nuevo número de secuenciaantes de que el algoritmo reconverga con la nueva topología. Por tanto DSDV no es, en general útil pararedes inalámbricas extremadamente dinámicas. Al igual que en todos los protocolos de enrutamiento devectores de distancia, en las áreas de la red donde no se producen cambios en la topología no se venperturbadas por estos cambios.

Mientras que DSDV no parece ser muy usado hoy día, otros protocolos han aprovechado técnicassimilares para su funcionamiento principal. El protocolo de vector de distancia secuenciado más extendidoes AODV [36], el cual, por virtud de ser un protocolo reactivo, puede usar secuencias heurísticas mássimples.

Babel [35] es un protocolo más moderno que pretende hacer DSDV más robusto, más e�ciente yaplicable a una gama más amplia de escenarios, manteniendo la premisas de los protocolos proactivos.

Aunque podrían usarse protocolos más avanzados como los citados, en este trabajo se usará unaimplementación de DSDV para TinyOS, por tanto programada en el lenguaje nesC [37]. Se elige esteprotocolo de enrutamiento por su simplicidad, e�ciencia y facilidad de uso, ya que el objetivo de esteproyecto no es tratar la algorítmica de enrutamiento de las redes. De esta forma podrá comunicarse desdelas capas superiores de una manera clara y transparente con unas interfaces bien de�nidas, de forma queno inter�era con otros protocolos, estrategias o características del resto de capas. Además, tal como seexpone en la Sección 2.3 la operación de DSDV no debe in�uir de manera signi�cativa en los escenariosque se estudian en este trabajo.

2.2.5. TinyOS

TinyOS [31] es un sistema operativo especialmente concebido para funcionar en nodos que formanparte de una red inalámbrica de sensores, tal como se viene describiendo en la Sección 2.1. Su nombrepuede descomponerse en dos términos, �Tiny�, que hace referencia a su orientación hacia dispositivos debajas prestaciones (diminuto en inglés), y �OS� acrónimo de sistema operativo en inglés.

Es un sistema operativo de código abierto basado en componentes para redes de sensores inalám-bricas. Está escrito en el lenguaje de programación nesC como un conjunto de tareas y procesos quecolaboran entre sí. Está diseñado para incorporar nuevas innovaciones rápidamente y para funcionar bajolas importantes restricciones de memoria que se dan en las redes de sensores. TinyOS está desarrolladopor un consorcio liderado por la Universidad de California, Berkley en cooperación con Intel Research yCrossbow Technology, y desde entonces ha crecido hasta convertirse en un gran consorcio internacional,la TinyOS Alliance.

Una pieza clave para la programación de los nodos de una red inalámbrica de sensores es usar unmodelo de programación basado en eventos [38] para poder soportar las características de concurrencia queestas redes necesitan en sus nodos. Esta característica debe convivir con la escasez de recursos de hardwaredel nodo, y por tanto surge la cuestión de cómo usar un modelo potente de programación concurrente

49

2.2 Tecnologías asociadas

sin perderse en la complejidad de muchas máquinas de estado que se transmiten continuamente eventos.TinyOS, y su lenguaje de programación nesC [37] se centran en estos retos.

TinyOS soporta modularidad y programación basada en eventos a través del concepto de components.Un componente contiene funcionalidad relacionada semánticamente, por ejemplo, para manejar una in-terfaz de radio o para calcular rutas. Tales componentes reúnen la información requerida de estado enun frame, el código del programa para tareas normales, tasks, y controladores de events y commands.Tanto los eventos como los comandos se intercambian entre los diferentes componentes. Los componentesse organizan jerárquicamente, desde los componentes a más bajo nivel cerca del hardware hasta los com-ponentes de más alto nivel que componen en última instancia la aplicación real. Los eventos originadosen el hardware pasan hacia arriba desde los componentes de bajo nivel hasta los componentes de altosnivel; los comandos, por otro lado, se pasan desde los componentes de alto nivel hasta los componentesde bajo nivel.

Por ejemplo, un componente timer de TinyOS proporciona una versión más abstracta que un simpletemporizador de hardware. Es capaz de entender distintos comandos, �stop�, �startPeriodicAt�, �star-tOneShotAt� entre otros. Además puede lanzar un evento ��re� hacia otro componente, por ejemplo, uncomponente que lo encapsula sobre un temporizador de hardware.

La característica importante a destacar es que, quedándose con el paradigma basado en eventos, tantolos comandos como los controladores de eventos deben ejecutarse en un momento dado y tener previsto el�n de su ejecución, es decir, no pueden permanecer ejecutándose mucho tiempo. Se supone que deberíanrealizar ciclos de trabajo pequeños esporádicos. En particular, los comandos deben evitar bloquear oesperar una cantidad indeterminada de tiempo. Son una simple petición sobre la que alguna tarea de uncomponente más abajo en la jerarquía tiene que actuar. De manera similar, un controlador de eventosólo abandona la información en el frame de su componente y planea la ejecución de una tarea para mástarde. También puede enviar comandos a otros componentes, o directamente propagar otro evento haciaarriba en la jerarquía.

El trabajo computacional real se realiza en las tasks. En TinyOS las tareas también deben de tenerun punto inicial y �nal, pero la diferencia con los eventos y comandos es que estas pueden interrumpirsepor los controladores. La ventaja es doble: no se necesita una administración de la pila, y las tareas sonatómicas con respecto a otras tareas. Aún así, por la virtud de ser lanzadas por controladores, las tareasson virtualmente concurrentes entre ellas.

El arbitraje entre tareas (varias pueden lanzarse por varios eventos y estar listas para ejecutarse) serealiza mediante un plani�cador FIFO simple consciente de las restricciones de consumo de potencia delnodo, que apaga el nodo cuando no hay ninguna tarea ejecutándose o esperando.

Con las tareas y los controladores debiendo ejecutarse desde un principio y un �n, no está clarocomo un componente podría obtener información de otro componente sobre un comando que invocóallí. Por ejemplo, ¾cómo podría un protocolo ARQ saber a partir del protocolo MAC si un paquetese ha transmitido correctamente o no? La idea es dividir tales tipos de llamadas como una petición,y la información sobre las respuestas en dos fases distintas. En la primera fase se envía el comando,mientras en la segunda se informa explícitamente sobre los resultados de la operación, entregados por unevento completamente separado del comando. Esta aproximación conocida como split-phase programmingrequiere que cada comando tenga un evento correspondiente que le proporcione los resultados que desea.La aproximación permite la concurrencia bajo las limitaciones de la semántica run-to-completion. Si uncomando no necesita ninguna con�rmación ni ninguna información resultado de su trabajo, no se requiereque exista un evento que responda a su petición ulteriormente.

Tener comandos y eventos es la única manera de interactuar entre los componentes, ya que los framesde los componentes son estructuras privadas de datos, y especialmente cuando se usa programaciónsplit-phase, un gran número de comandos y eventos se añaden incluso en un pequeño programa. Portanto, es necesario algún tipo de abstracción para organizarlos. Un componente puede hacer llamadas aotro componente más bajo jerárquicamente, y recibir eventos de él. Por tanto, los comandos y eventos seconvierten en la interfaz de comunicación entre ambos. En algún sentido, cada uno de los dos componentesque se comunican tiene su propia interfaz, de�nida por los comandos que puede ejecutar, y por los eventosque puede lanzar.

El lenguaje de programación nesC formaliza esta intuición permitiendo al programador de�nir tipos deinterfaces que de�nen los comandos y eventos conjuntamente. Esto permite expresar fácilmente el estilo deprogramación split-phase indicando en una misma interfaz cada comando con su correspondiente evento.Los componentes pueden entonces proporcionar ciertas interfaces a sus usuarios y utilizar otras interfaces

50

2.2 Tecnologías asociadas

de los componentes inferiores.Los componentes del estamento más bajo jerárquicamente y más cercanos al hardware se hacen llamar

modules. Estos componentes primitivos pueden combinarse en con�guraciones más grandes simplementeconectando las interfaces apropiadas. Para esta conexión, sólo los componentes que tienen los tipos deinterfaces correctas pueden conectarse. El compilador se encargará de comprobar que es así.

Usando esta de�nición de los componentes, implementación, y conceptos de conexión, TinyOS y nesCforman juntos una base potente y relativamente fácil de usar para implementar tanto funcionalidades delnúcleo del sistema operativo así como pilas de protocolos de comunicación y funciones a nivel de capa deaplicación. La experiencia ha mostrado [37] que, de hecho, los programadores utilizan estos paradigmasy llegan a componentes relativamente pequeños y altamente especializados que se combinan según senecesitan, probando por tanto las características de modularidad de que TinyOS hace gala. Además deello, el tamaño del código y los requisitos de memoria son bastante pequeños.

En general, TinyOS puede verse actualmente como la plataforma estándar de implementación paraWSN. También se está incrementando su popularidad en otras plataformas diferentes de las originalesmotes para las que fue diseñado. En la práctica, la página web del proyecto [31] proporciona una cantidadenorme de información muy valiosa, incluyendo tutoriales.

Encima del sistema operativo TinyOS se han desarrollado una inmensidad de extensiones, protocolosy aplicaciones. Basta con buscar �TinyOS� en alguno de los motores de búsqueda más famosos paradarse cuenta de su envergadura.

Durante la realización de este trabajo se utilizaron dos versiones distintas de TinyOS, 2.1.0 y 2.1.1.Esto es debido a que durante la realización del proyecto se publicó la versión más reciente, y se decidióusar ya que supuestamente en ella se habían corregido numerosos errores.

2.2.6. TOSSIM

El término TOSSIM [39] proviene de la unión de los términos TinyOS y �SIM� de simulador. En efecto,TOSSIM es un simulador que está integrado para funcionar con TinyOS y el conjunto de herramientasde desarrollo de que se dispone.

TOSSIM simula aplicaciones completas de TinyOS. Funciona reemplazando los componentes conimplementaciones para la simulación. El nivel al cual los componentes son reemplazados es muy �exible,y depende del nivel de �delidad que deseemos. Puede simularse hasta niveles muy bajos de abstracción,que simulan el funcionamiento de algunos chips con los que se puede interactuar desde la aplicación.De manera similar TOSSIM puede reemplazar un componente a nivel de comunicación de paquetespara realizar una simulación a nivel de paquetes, o puede reemplazar un componente a nivel del chipradiomodem para una simulación más precisa del código de ejecución. TOSSIM es un simulador basadoen eventos discretos. Cuando se realiza una simulación, se extraen los eventos de una cola de eventos,ordenada por tiempo, y se ejecutan. Dependiendo del nivel de simulación, los eventos pueden representarlas interrupciones del hardware o eventos de sistemas a más alto nivel, como la recepción de un paquete.Adicionalmente las tareas son eventos simulados, de manera que la petición de una tarea será atendidaunos milisegundos más tarde.

TOSSIM es una librería: debe escribirse un programa que con�gure una simulación y la lleve a cabo.Para programar dicha simulación TOSSIM dispone de dos interfaces, una de ellas en C++ y otra enPython. Python permite interactuar dinámicamente con una simulación durante su ejecución, como unpotente depurador de código. Sin embargo, ya que el interprete puede ser un cuello de botella a la horade obtener resultados de la simulación, TOSSIM también dispone de la interfaz con C++. Normalmente,transformar el código de una a otra es muy simple.En nuestro trabajo se ha utilizado una implementaciónen Python.

TOSSIM no es siempre la herramienta adecuada para la simulación. Como otras herramientas, haceciertas suposiciones, enfocadas en reproducir ciertos comportamientos de una manera muy exacta mientrasque otros se simpli�can. Una de las preguntas más comunes sobre TOSSIM es si puede simular undeterminado modelo, o si dicho modelo es exacto. Con la esperanza de responder la mayoría de estascuestiones, a continuación se presenta un resumen de las características de TOSSIM.

Fidelidad: por defecto, TOSSIM captura el comportamiento de TinyOS en un nivel muy bajo.Simula la red a nivel de bit, y simula cada captura de los convertidores A/D, y cada interrupcióndel sistema.

51

2.3 Restricciones e hipótesis

Tiempo: mientras que TOSSIM temporiza con precisión las interrupciones (permitiendo cosascomo simulación de radio a nivel de bit), no modela la ejecución del tiempo. Desde la perspectiva deTOSSIM, una porción del código se ejecuta instantáneamente. El tiempo se mide con una resoluciónde 4MHz (frecuencia de trabajo de la CPU de las plataformas rene y mic(a). Signi�ca que bucles otareas que se ejecuten continuamente y esperen la llegada de un instante de tiempo concreto para�nalizar, nunca lo harán ya que hasta que no �nalice el evento o comando el instante de tiemposerá el mismo.

Modelos: TOSSIM no modela por sí mismo el mundo real. En su lugar, proporciona abstraccionesde ciertos fenómenos del mundo real, tales como los errores de bit. Con herramientas fuera del propiosimulador los usuarios pueden manipular estas abstracciones para implementar los modelos quequiere usar. Creando modelos complejos exteriores a la simulación TOSSIM se mantiene �exible a lasnecesidades de muchos usuarios diferentes, así como a los nuevos modelos que puedan desarrollarseen el futuro sin tener que estabilizar qué se considera como un modelo correcto. Además mantienela simulación simple y e�ciente.

Radio: TOSSIM no modela la propagación en el canal radio. En su lugar proporciona una abstrac-ción de errores de bit independientes entre dos nodos. Un programa externo puede proporcionar elmodelo radio deseado y mapearlo a estos errores de bit. Así es como funciona el modelo que se usapara TOSSIM, detallado en la Sección 2.1.4. Por tanto este modelo no tiene que usarse forzosamen-te, sino que podría implementarse otro modelo que se mapeara sobre los errores de bit. El hechode tener tasas de error de bit dirigidas signi�ca que la asimetría de los enlaces puede ser modeladafácilmente. Los errores de bit independientes signi�can que los paquetes más grandes tienen mayorprobabilidad de corrupción, y que la probabilidad de pérdida de cada paquete es independiente. Alcontrolar mapear desde el exterior los errores de bit con un modelo, estos pasan a ser dependientes.

Potencia/Energía: TOSSIM permite que los componentes que consumen energía anoten los di-ferentes estados energéticos por los que van pasando y la información relevante de dichos estados.Tras la simulación, el usuario puede aplicar un modelo de consumo de energía a estas transiciones,calculando la energía total consumida u otros parámetro.

Compilación: TOSSIM se compila directamente desde el código de TinyOS. Para simular unprotocolo o un sistema, se debe escribir una implementación en TinyOS real de dicho sistema. Porun lado, suele ser más difícil que una simulación abstracta, pero por otro lado signi�ca que se puedeusar la implementación simulada para funcionar directamente en un nodo real.

Imperfecciones: aunque TOSSIM captura el comportamiento de TinyOS a muy bajo nivel, haceciertas suposiciones simpli�cadas. Esto signi�ca que un código que funciona en TOSSIM podría nofuncionar exactamente de la misma manera en un nodo real. Por ejemplo, las interrupciones enTOSSIM son no preventivas, como resultado de ser un simulador de tiempo discreto. En un nodoreal, una interrupción puede activarse mientras que otro fragmento de código se está ejecutando.Además, si en un nodo real los gestores de interrupciones están atendiendo una interrupción largosperiodos de tiempo el nodo podría fallar.

De acuerdo con estas características, y a pesar de las imperfecciones que pueda presentar TOSSIM, seestimó que era la mejor solución para las simulaciones que se pretendían realizar en este proyecto. Enespecial, su precisión al simular la red a nivel de bit.

2.3. Restricciones e hipótesis

Comienza diciendo: Las restricciones e hipótesis con las que se ha trabajado a lo largo del estudioobjeto de este proyecto son las siguientes:

Todos los nodos de la red implementan DSDV. El trá�co generado por DSDV es despreciablecomparado con el �ujo de datos de aplicación. Las rutas ya están correctamente establecidas y elalgoritmo ha convergido cuando se comienza a transmitir a nivel de capa de aplicación.

Todos los nodos implementan DTSN, sean o no fuentes o destinatarios �nales de datos. En particularlos nodos intermedios tienen caché para aplicar las mejoras de e�ciencia de DTSN.

52

2.3 Restricciones e hipótesis

El tamaño de ventana de DTSN no causa congestión.

El canal es ruidoso y con interferencias

53

Capítulo 3. Metodología de trabajo

En este Capítulo se describe la metodología, fases y plani�cación del proyecto. El Capítulo estáorganizado de la siguiente manera. En la Sección 3.1 se citan los recursos humanos, de software y dehardware asociados al proyecto así como una estimación de sus costes. En la Sección 3.2 se describen lasdistintas fases por las que ha pasado el proyecto, así como los costes asociados a cada una de las tareasy un diagrama de Gantt donde se puede observar la evolución temporal del proyecto.

3.1. Recursos y costes

En esta sección se describirán todos los recursos que serán empleados durante el desarrollo del proyecto.Los recursos podrán ser de tres tipos: humanos, software o hardware.

Recursos humanos

D. Gabriel Maciá Fernández, profesor del Departamento de Teoría de la señal, Telemática y Co-municaciones de la Universidad de Granada, como tutor del proyecto.

D. António Grilo, investigador de INOV de Lisboa, Portugal, como colaborador del proyecto.

D. Jose Francisco Mingorance Puga, alumno de la Escuela Técnica Superior de Ingenierías In-formática y de Telecomunicación de la Universidad de Granada en la titulación de Ingeniería deTelecomunicación, que será el encargado de realizar el proyecto siguiendo las directrices de�nidaspor el tutor del mismo.

Recursos software

Sistema operativo Ubuntu Linux (versiones 9.04, 9.10 y 10.04). La versión se fue actualizandoconforme avanzó el proyecto

Software de simulación TOSSIM descrito en la Sección 2.2.6.

Sistema Operativo (código fuente y herramientas) TinyOS descrito en la Sección 2.2.5.

MATLAB (versiones 2009b y 2010a) para el procesamiento de los resultados de las simulaciones yla generación de grá�cos.

Procesador de documentos Lyx [46] para la redacción de este proyecto, de informes entre los parti-cipantes del proyecto así como de las publicaciones derivadas del mismo.

Editor de texto GeAny [47] v0.18.1 con funciones básicas de IDE de programación. Se utilizó paratrabajar con código fuente nesC y Python simultáneamente.

Herramienta de creación de grá�cos vectoriales Inkscape [48]. Se utilizó para crear los diagramasdel proyecto y retocar las �guras.

55

3.2 Plani�cación

Costes de recursosNombre Tipo de recurso Detalles Coste

Jose Francisco Mingorance Puga Recursos Humanos [email protected] 30¿/hGabriel Maciá Fernández Recursos Humanos [email protected] 50¿/h

Antonio Grilo Recursos Humanos [email protected] 50¿/h

Tabla 3.1: Costes de recursos para la realización del proyecto

Herramienta de administración de proyectos Planner.

Intérprete de Python para Unix (versión 2.6) para la ejecución de los scripts de simulación.

Compilador de C para Unix (versión 4.4.3) para la compilación del código fuente de TinyOS (através de nesC) con las implementaciones de las soluciones.

Recursos hardware

Ordenador portatil Fujitsu-Siemens con procesador Intel Core 2 Duo y 2 GB de memoria RAM.

Ordenador portatil Asus con procesador Intel Atom N270 y 1 GB de memoria RAM.

Costes

Dado que el software utilizado es en su mayoría software libre, éste no presenta un coste signi�cantepara el proyecto.

El hardware que se utilizó ya se poseía con mucha anterioridad a la realización del proyecto por loque no se considera que fuera un gasto del proyecto.

Sin embargo, los recursos humanos superan notablemente en coste a los recursos de software y hard-ware, por lo que estos últimos se considerarán despreciables frente a los primeros, considerándose portanto sólo los costes de recursos humanos, descritos en la Tabla 3.1.

3.2. Plani�cación

En la Tabla 3.2 se muestra la lista de tareas por las que ha ido pasando el proyecto. Asimismo seindican las fechas de inicio y �nalización de cada tarea. También se muestran los costes. Los costes hansido calculados en base al uso de los recursos de la Tabla 3.1 y los costes especi�cados para dichos recursos.A cada uno de los participantes se le asigna una cantidad de trabajo de 4h/día de trabajo. Por tanto,para las fases en las que trabaja más de un participante, los costes de cada uno de ellos se suma.

Nótese que las tareas indicadas fases indicadas en la Tabla 3.2 están ordenadas por fecha de iniciopero no por fecha de �n.

En la Tabla 3.1 se indican los recursos utilizados para este proyecto así como sus costes. Cómo seobserva, los recursos han sido básicamente recursos humanos, cuyos costes en comparación con el restode herramientas usadas son muy elevados.

A continuación se detallan las tareas realizadas en las fases más relevantes del proyecto citadas en laTabla 3.2:

Investigar estado del arte WSN Durante esta fase se estudiaron las soluciones actuales y tecnologíaspunteras en el campo de las WSN y WMSN. Se concluyó que algunos trabajos e investigacioneshabían trabajado sobre transmisión multimedia en WSN, pero centrados desde la capa de enlace ocapa física, por lo que se decidió innovar en capa de transporte, tal como se detalla en la Sección1.7.

Búsqueda de soluciones de ideas con Gabriel Maciá y Antonio Grilo Durante el desarrollo deeste proyecto, además de participar su autor y el director del proyecto, también se colaboró con elprofesor Antonio Grilo perteneciente al INOV de Lisboa. La comunicación del equipo se realizabapor email o videoconferencia en el caso de que Antonio Grilo participara, y presencialmente poremail o por teléfono en caso de que no fuera así. Intercambiamos información sobre los avances delproyecto, resultados en qué centrarnos, nuevas ideas, o cualquier asunto concerniente al proyecto.

56

3.2 Plani�cación

Fases del proyectoNombre Inicio Finalización Coste (¿) Participantes

1 Investigar estado del arte WSN Sep 15 Oct 5 1 500 JM2 Reunión Gabriel, Jose y Antonio Sep 15 Sep 15 140 JM, GM, AG3 Búsqueda de soluciones Sep 15 Nov 9 5 600 JM, GM, AG4 Instalar y con�gurar TinyOS Oct 9 Nov 5 2 000 JM5 Compilar DTSN Nov 6 Nov 16 910 JM, AG6 Testear DTSN Nov 19 Dic 9 1 500 JM7 Diseño M-DTSN Dic 10 Ene 13 2 500 JM8 Implementación M-DTSN Ene 14 Feb 3 1 500 JM9 De�nir experimentos M-DTSN Feb 5 Feb 15 980 JM, GM, AG10 Realizar Experimentos M-DTSN Feb 17 Mar 9 1 500 JM11 Escribir paper M-DTSN Mar 11 Abr 7 2 800 JM, GM, AG12 Estudiar resultados M-DTSN Mar 12 Mar 18 1 400 JM, GM, AG13 Concepción de AM-DTSN Mar 22 Mar 26 650 JM, GM14 Diseño de AM-DTSN Mar 29 Apr 9 1 000 J.M.15 Implementación AM-DTSN Abr 12 Apr 21 800 J.M.16 Experimentos AM-DTSN Abr 23 May 6 1 000 J.M.17 Mejoras AM-DTSN May 10 May 21 1 000 J.M.18 Redactar Proyecto May 3 Jun 25 4 000 J.M.19 Rediseño AM-DTSN May 24 May 26 390 J.M., G.M.20 Experimentos �nales AM-DTSN May 28 Jun 3 500 J.M.21 Conferencia NGI 2010 Jun 1 Jun 5 2 250 J.M., G.M

Total 8 meses de duración 33 570 ¿

Tabla 3.2: Tareas para la realización del proyecto

Instalar y con�gurar TinyOS y DTSN Fue una fase inicial de trabajo duro y recopilación de infor-mación técnica. La instalación, con�guración y sobre todo familiarización con el entorno de trabajoy características peculiares de TinyOS supuso un reto. Una vez tomado el contacto con TinyOS lapuesta a punto de DTSN y DSDV también presentó ciertas di�cultades. La implementación origi-nal estaba hecha para una versión particular de TinyOS y hubo que realizar algunas modi�cacionestécnicas sobre ella para conseguir su compilación y funcionamiento correcto. También se hizo ungran trabajo en el aprendizaje del entorno de simulación TOSSIM.

M-DTSN Durante estas fases se llevó a cabo todo el trabajo sobre M-DTSN. Además de diseñarse eimplementarse, hubo que resolver contratiempos en la implementación, plani�car baterías de expe-rimentos, implementar algoritmos para el análisis de resultados y automatización de simulaciones,entre otros. Esta fase concluyó con el envío del paper �E�cient Multimedia Transmission in WirelessSensor Networks�.

AM-DTSN AM-DTSN tuvo una concepción inspirada en mejorar los resultados de M-DTSN. Durantesu diseño, se estableció una aproximación inicial que tras probar experimentalmente fue modi�cada,pasando por una nueva fase de rediseño.

Redacción del Proyecto En algún sentido la tarea más laboriosa al realizarse al �nal del tiempo pla-ni�cado. Presenta más restricciones que las anteriores en cuestiones de tiempo y espacio. Sintetizaren tan poco el trabajo de tanto tiempo no resulta fácil.

Presentación de M-DTSN en NGI 2010 La conferencia NGI 2010 acogió la presentación del paper.Se celebró en París los días 2, 3 y 4 de Junio, siendo la presentación de el trabajo de M-DTSN eldía 3 de Junio.

En la Figura 3.1 en la página siguiente se muestra un diagrama de Gantt indicando la evolución temporaldel proyecto.

57

3.2 Plani�cación

Figura 3.1: Diagrama de Gantt

A la derecha de los nombres de las fases se muestran la duración en días de los intervalos e tiempo decada de dichas fases.

58

Capítulo 4. Descripción de la solución

Este capítulo es probablemente el núcleo de este trabajo, ya que en él se presentan las solucionespropuestas al problema que hasta este Capítulo se viene planteando.

El capítulo se encuentra organizado en dos secciones. En la Sección 4.1 se describen las caracterís-ticas y funcionamiento del protocolo M-DTSN. Se invita al lector a que primero aborde este apartadopara después pasar a 4.2. La razón es que ambos están ligados, y aunque algunas de las ideas que plan-tean divergen un poco, ambos tienen objetivos muy similares, y le será más fácil al lector entender elcomportamiento de AM-DTSN si de forma progresiva comienza por M-DTSN, de índole más simple.

4.1. Descripción de M-DTSN

M-DTSN, Multimedia-DTSN, es un protocolo de transporte orientado a la transmisión de datos conrestricciones temporales, como por ejemplo la transmisión de audio y vídeo en tiempo real. Ha sidoespecialmente diseñado para funcionar en redes inalámbricas de sensores.

4.1.1. Características

M-DTSN ha sido concebido para funcionar sobre un protocolo de transporte �able. M-DTSN seconstruye a partir de DTSN, añadiendo una capa adicional entre DTSN y la capa de aplicación, tal comose muestra de manera esquemática en la Figura 4.1.

Esta construcción modular proporciona una gran �exibilidad, ya que M-DTSN podría construirsesobre otros protocolos de transporte �ables. Asimismo, sería posible construir M-DTSN sobre protocolosde transporte no �ables, si bien en este caso habría que considerar muchos aspectos hasta ahora notratados. Además de por estas razones, en la Sección 1.7 se exponen otros argumentos y se aportan variasreferencias y justi�caciones del por qué usar un protocolo de transporte �able, y en particular uno con

Figura 4.1: Esquema de la pila de protocolos usados en M-DTSN

59

4.1 Descripción de M-DTSN

Capa de aplicaciónque desea transmitirinformación multimedia en tiempo real

M-DTSN

InformaciónMultimedia

Capa de transporte para datos genéricos

InformaciónMultimedia

Capa de aplicaciónque desea transmitirinformación multimedia en tiempo real

Restriccionestemporales+

Figura 4.2: Esquema que compara la información que la capa de aplicación entrega tradicionalmente a lacapa de transporte para datos genéricos y la información que la capa de aplicación entrega a M-DTSN.

las características de DTSN. Por ello de aquí en adelante se supondrá que M-DTSN funciona sobre unprotocolo de transporte �able, DTSN.

M-DTSN proporciona a la capa de aplicación una interfaz a través de la cuál la dicha capa entrega aM-DTSN los datos multimedia que desea transmitir, así como cierta información sobre las restriccionestemporales asociadas a dichos datos multimedia. De esta forma, basándose en la información de quedispone M-DTSN, va transmitiendo al receptor a través de DTSN la información multimedia de la formamás e�ciente que es capaz de conseguir.

En este sentido, aparece una diferencia notable en la interfaz entre la aplicación y la capa de transporterespecto a los protocolos que implementan la capa de transporte tradicionalmente, tal como viene descritoesquemáticamente en la Figura 4.2. Normalmente la capa de aplicación sólo entrega a la capa de transportelos datos multimedia que desea transmitir. Y en cualquier caso, es dicha capa la que se encarga de solicitaresa transmisión cuando ella lo desea. Sin embargo, con M-DTSN no basta con entregarle los datosmultimedia a la capa de transporte, sino que también debe pasársele un parámetro que caracterice dealguna forma las restricciones temporales asociadas a dichos datos. Por citar un ejemplo, si estuviéramostransmitiendo un �ujo de audio y vídeo en tiempo real, la capa de aplicación podría entregar a la capade transporte M-DTSN el �ujo de datos de audio y de vídeo y para cada uno de ellos podría entregarletambién una consigna de retardo máximo tolerado así como jitter máximo tolerado. En este caso, dichosvalores de retardo y jitter serían diferentes para ambos �ujos (audio y vídeo) dada su naturaleza.

M-DTSN permite el uso de códigos FEC y de borrado, que vienen descritos brevemente en la Sección2.2.1. Gracias a los códigos de borrado, una trama que no haya sido completamente transmitida podría serrecuperada en el receptor. Tal como se expone en el Capítulo 5 esta es una característica muy interesanteya que permite a M-DTSN mejorar sus prestaciones sobre protocolos de transporte genéricos aún más.Algunos artículos interesantes como [43] señalan que dicha recuperación puede hacerse a partir de 5/7del total de la trama cuando se trata de transmisión de �ujos de vídeo.

4.1.2. Funcionamiento

A continuación se ilustra un ejemplo muy simple en el que se compara el funcionamiento de M-DTSNcon el de DTSN y Simple-DTSN (S-DTSN), dos protocolos/estrategias más simples. Nótese que paraesta comparativa se hace referencia a �DTSN� como una estrategia para la transmisión de informaciónmultimedia, y no al protocolo de transporte DTSN en sí, descrito en la Sección 2.2.3. A través de esteejemplo se puede introducir más fácilmente al funcionamiento de M-DTSN que será descrito formalmentemás tarde.

En la Figura 4.3 se presentan las tres estrategias diferentes, M-DTSN, DTSN y S-DTSN. En el ejehorizontal se representa el tiempo. Se han marcado los instantes de tiempo t=0, t=I, t=2I, t=3I dondeI será a partir de ahora el intervalo de trama. Es decir, I será el tiempo entre dos capturas de tramasconsecutivas en el transmisor. Supondremos que se capturan tramas a una tasa constante de 1/I tramas

s .Nótese que en este contexto la palabra �trama� hace referencia a una trama de datos multimedia.

Si se está tratando con un �ujo de imágenes cada trama será en realidad una imagen. Si se trabajaracon otro tipo de datos multimedia una trama haría referencia a una unidad de datos capturada en cadainstante t=kI.

El instante t=I es el último instante en el que el receptor debería de recibir la trama 1 completamente

60

4.1 Descripción de M-DTSN

Imagen 1

Imagen 2

Imagen 3

Imagen 1

Imagen 2

Imagen 3

Imagen 1

Imagen 2

Imagen 3

S-DTSN

DTSN

M-DTSN

Información inútil (transmitida)

Información útil

Información inútil (transmitida)

Información útil

Información no transmitida

0=t It = It 2= It 3=

Figura 4.3: Comparación de M-DTSN, DTSN y S-DTSN durante la transmisión de tres tramas

para poder presentarla en una pantalla o un display. Es decir, si en el instante t=I el receptor ha recibidola trama 1 por completo, la presentará en dicho instante, y por tanto toda la información de esa tramaserá información útil en el receptor. Por el contrario, si en el instante t=I la trama 1 no ha sidocompletamente recibida, el receptor no presentará dicha trama, y la parte de la trama 1 que se hayarecibido antes o después de dicho instante será información completamente inútil.

Teniendo en cuenta estas ideas, se describe a continuación qué sucede en cada uno de los 3 casosrepresentados en la Figura 4.3:

S-DTSN Esta estrategia ha sido nombrada S-DTSN (Simple-DTSN) por ser la más simple de las 3estrategias aquí presentadas. En el instante t=0, S-DTSN comienza a enviar la trama recién cap-turada. Al llegar el instante t=I la trama debería de presentarse en el receptor, sin embargo nopuede ser así ya que no ha sido completamente recibida. Por tanto, a partir del instante t=I todala información recibida en el receptor de dicha trama será completamente descartada. Nótese quetanto la información que se recibe después del instante t=I y antes de dicho instante será inútil.Aún así existe una diferencia. La información que se recibía de la trama 1 antes del instante t=Itenía una razón de ser, pues el receptor la interpretaba como información que llegaba a tiempo ypodía ser útil, de esta forma, en el momento de llegar al receptor no es descartada, si no más tarde.Sin embargo la información que llega a partir del instante t=I no tiene ninguna razón de ser yserá inmediatamente descartada en el receptor, no dándole ninguna posibilidad de ser útil. S-DTSNcontinúa transmitiendo la imagen hasta que termina la transmisión completa en 2I ≤ t ≤ 3I. Unavez que termina de transmitir dicha trama, pasa a transmitir la trama siguiente, trama 2, que secapturó en t=I y que debería mostrarse en el receptor antes del instante t=2I. Sin embargo, cuandoempieza la transmisión de dicha trama ya es demasiado tarde para su recepción, por tanto todala información subsecuente que se envíe será inútil y descartada en el momento de su llegada alreceptor.

DTSN Ahora se compara el comportamiento de S-DTSN con DTSN según la Figura 4.3. Cómo se puedever, para la transmisión de la trama 1, S-DTSN y DTSN se comportan exactamente igual. Sin em-bargo, después de la transmisión de la trama 1, DTSN se comporta de manera diferente a S-DTSN.S-DTSN comenzaba a enviar la trama 2 en el instante en que terminaba de transmitir la trama 1.DTSN se comporta de una manera más inteligente. En el instante en que termina de transmitir la

61

4.1 Descripción de M-DTSN

Algoritmo 4.1 Estrategia de transmisión de tramas de M-DTSNk=1;

while (true) {

if (completadaTransmision(k)==true){

k=k+1;

wait(kI-t);

continue;

}

if (t<kI){

continuarTransmitiendo(k);

}

else{

k=k+1;

}

}

trama 1, 2I ≤ t ≤ 3I, DTSN sabe que intentar transmitir la trama 2 será completamente en vano,ya que dicha imagen ya debería de haber llegado por completo al receptor en t=2I por tanto, enlugar de transmitir la trama siguiente a la que se acaba de transmitir, DTSN comienza a trans-mitir la siguiente trama que está esperando el receptor. Por ello, tal como se observa en la�gura 4.3, al �nalizar la transmisión de la trama 1 DTSN ignora la trama 2 y pasa directamente atransmitir la trama 3, ya que es la siguiente trama que el receptor está esperando para t=3I.

M-DTSN M-DTSN añade inteligencia sobre DTSN. En el instante t=0 al igual que DTSN y S-DTSN,M-DTSN comienza a enviar la trama 1, y también al igual que los dos anteriores, en el instante t=Ino ha sido capaz de transmitir toda la trama. Sin embargo, y a diferencia de los dos anteriores, nocontinúa transmitiendo la trama 1 llegado t=I. En este instante M-DTSN se da cuenta de que noha sido capaz de transmitir toda la trama a tiempo, y que los datos pertenecientes a dicha tramaserán descartados en el receptor. Por tanto en lugar de continuar transmitiendo datos que seráninútiles, M-DTSN detiene la transmisión de la trama 1 y comienza la transmisión de la trama 2.Esta estrategia, en este ejemplo concreto presenta dos ventajas. La primera de ellas es que M-DTSNtransmite menos datos inútiles (barra marcada en negro en la �gura 4.3) y por lo tanto mejorala e�ciencia en varios aspectos que se detallarán más tarde, y la segunda es que el hecho de quedetenga la transmisión de la trama 1 en el instante t=I le da la oportunidad de comenzar antesque DTSN y S-DTSN la transmisión de la trama 2, y por tanto le da más oportunidades detransmitir exitosamente dicha trama.

Además, tal como se describió en la Sección 2.2.3, DTSN envía peticiones de con�rmación sólo en unoscasos pre�jados muy concretos, lo que signi�ca que tras completar una trama puede que no se pida unapetición explícita de con�rmación hasta pasado un cierto tiempo. En este sentido M-DTSN aumentael rendimiento sobre DTSN al forzar el envío de una petición de con�rmación cuando se completa latransmisión de una trama.

Si bien con lo descrito anteriormente la estrategia de M-DTSN ha sido ilustrada, el Algoritmo 4.1escrito en pseudo-código describe el funcionamiento de M-DTSN. En este algoritmo, t representa elinstante de tiempo actual, n representa la variable cuya transmisión está en curso, I es el intervalo detrama, completadaTransmision(k) devuelve true si la trama actual ha sido completamente transmitida,y continuarTransmitiendo(k) continúa la transmisión de la trama k durante un cierto periodo de tiempomuy pequeño en comparación con I.

4.1.3. Bene�cios

M-DTSN obtiene un rendimiento y una e�ciencia mayor a la que obtendría DTSN por sí sólo. Estoqueda constatado en los resultados experimentales que se mostrarán en la Sección 5.3. Pero, ¾en quésentido mejora la e�ciencia y rendimiento?

M-DTSN obtiene una tasa de tramas/s útiles en el receptor superior.

62

4.2 Descripción de AM-DTSN

M-DTSN obtiene una proporción informacion enviada por el transmisorinformacion util en el receptor inferior simultanea a la tasa de

tramas útiles superior en el receptor.

M-DTSN hace que los nodos estén transmitiendo menos tiempo, por tanto están más tiempo dor-midos y ahorran recursos energéticos en términos de tiempo de funcionamiento del hardware detransmisión y procesamiento.

4.2. Descripción de AM-DTSN

4.2.1. Motivación

Aunque es esperable que la propuesta M-DTSN mejore considerablemente tanto la e�ciencia como elrendimiento de los sensores y la red en el escenario considerado, cabe preguntarse si un protocolo máselaborado podría alcanzar mejoras aún mayores que las obtenidas por M-DTSN. En este sentido, nuestrapropuesta consiste en un protocolo adaptativo que es una evolución de M-DTSN, denominado AM-DTSN.

Al igual que M-DTSN, AM-DTSN tiene como objetivo mejorar la e�ciencia y rendimiento de latransmisión de datos multimedia en tiempo real. AM-DTSN supone una mejora sobre M-DTSN en elsentido de que obtiene los mismos bene�cios que el anterior y otros adicionales. Además, AM-DTSNpermite cierta con�gurabilidad, que viene descrita en la Sección 4.2.6.

Con M-DTSN se consigue maximizar la proporción de tramas útiles/s en el receptor así como mi-nimizar la relación informacion enviada por el transmisor

informacion util en el receptor . Ahora bien, cabría preguntarse, ¾cómo podemos

mejorar aún más la e�ciencia? Al minimizar el cociente informacion enviada por el transmisorinformacion util en el receptor es obvio que

estamos mejorando la e�ciencia, pero no existe implícitamente una reducción de la cantidad real deinformación que se está enviando. En este sentido la cantidad de información real hace referencia a lacantidad total de datos transmitidos, sean útiles o no, que se deben enviar para conseguir un determinadorendimiento de tramas/s útiles en el receptor. Dado que la cantidad real de información que se transmitees realmente el factor que in�uye de manera directa en el consumo de batería y recursos, tanto de losnodos directamente implicados en la transmisión como de la red que presta el servicio de transporte,parece lógico no sólo tratar de reducir la proporción de información inútil que se transmite respecto laútil, sino la cantidad real de información que se transmite.

Como se podrá comprobar en los resultados experimentales mostrados en la Sección 5.4, AM-DTSNes capaz de maximizar la tasa de tramas/s útiles en el receptor, minimizando ligeramente la proporciónde datos inútiles respecto datos útiles transmitidos, y reduciendo notablemente la cantidad totalde información transmitida.

4.2.2. Funcionamiento general

AM-DTSN usa una estrategia basada en la predicción temprana de si la transmisión de una tramallegará a tiempo al receptor o no. Basándose en esta predicción, AM-DTSN detiene la transmisión pre-maturamente si cree que no se va a completar exitosamente, o bien continúa enviando la trama si creeque se va a realizar correctamente la transmisión.

Partiendo de este razonamiento, hay dos preguntas clave que describen el funcionamiento de AM-DTSN:

1. ¾Cuando se toma la decisión de detener la transmisión de una trama?

2. ¾En qué basarse para decidir si la transmisión será exitosa o no?

A continuación se introducen una serie de de�niciones que ayudarán a dar respuesta a estas preguntas.Numeración de tramas: se numerarán las tramas que se transmiten consecutivamente, y dicha

numeración se designará con la variable k. Por tanto, el periodo de tiempo correspondiente a la trama kes tal que

(k − 1) I ≤ t < kI (4.1)

con k ∈ N 1 ≤ k

donde I es el intervalo de imagen, y t es el tiempo. El receptor podrá transmitir la trama k y portanto contribuir como datos útiles si dicha trama se ha recibido completamente antes del instante t < kI.

63

4.2 Descripción de AM-DTSN

t=0

n=1 n=2 n=3 n=4

Trama k=1

t=I

n=1 n=2 n=3 n=4

t=2I

n=1 n=2 n=3 n=4

N=4t=3I

Trama k=2 Trama k=3

Figura 4.4: Representación esquemática de la división de tramas y subintervalos de AM-DTSN

Téngase en cuenta que los datos multimedia de la trama k en el transmisor son datos correspondientesal instante de tiempo t = (k − 1) · I o posteriores, pero no pueden corresponder a datos anteriores.

Numeración de subintervalos: supóngase ahora que se divide el intervalo de trama I en N subin-tervalos, de forma que cada uno de los subintervalos tiene una duración de I

N segundos . De esta forma,el subintervalo n de la trama k será el periodo de tiempo tal que[

(k − 1) +(n− 1)

N

]· I ≤ t <

[(k − 1) +

n

N

]· I (4.2)

con n ∈ N 1 ≤ n ≤ N

En la Figura 4.4 se ha representado esquemáticamente la división del �ujo multimedia en tramasy cada trama en subintervalos, para un valor de N = 4, que puede clari�car lo descrito mediante lasinecuaciones (4.1) y (4.2).

Inicio de monitorización: se de�ne también una variable de control del algoritmo de AM-DTSNcomo IM (inicio de monitorización). El valor de esta variable indica el número de subintervalo a partirdel cual AM-DTSN monitorizará la transmisión de la trama actual. Por tanto 1 ≤ IM ≤ N con n ∈ N.El signi�cado exacto se aclarará más adelante.

Umbrales: se denominará umbral(n) al porcentaje mínimo de transmisión de una trama que debehaberse completado al �nal del subintervalo n para que AM-DTSN estime que dicha transmisión seráexitosa. Por ejemplo, si umbral(3)=20%, cuando AM-DTSN monitorice la transmisión al �nal del subin-tervalo 3, comparará el porcentaje de la trama ya transmitido con 20%, y tomará una decisión si elporcentaje es mayor o igual al 20% u otra diferente si es menor. El número de umbrales es igual al nú-mero de subintervalos menos uno, N-1. Esto es así porque al �nal del subintervalo n=N salvo que se digaexplícitamente lo contrario, se requerirá una transmisión del 100% para considerar que la transmisión hasido exitosa. Por lo tanto dicho umbral(10) no variará durante la operación de AM-DTSN.

Una vez entendidas, al menos de manera teórica, estas de�niciones, puede pasarse a explicar el funcio-namiento de AM-DTSN. Primero se describirá mediante un ejemplo genérico, y más tarde será de�nidode manera más formal.

Ejemplo de actuación de AM-DTSNSupóngase que se numeran las tramas consecutivas con la variable k. Asimismo, se ha dividido cada

trama en N subintervalos que se numeran con la variable n. En el instante t=0, AM-DTSN comienza atransmitir la primera trama, k=1. Cuando se agota el tiempo del primer subintervalo, n=1, AM-DTSNcomprueba si el porcentaje de trama que lleva enviado es inferior o superior a umbral(1). Supóngase quees superior. Entonces AM-DTSN continúa enviando la trama en el subintervalo de tiempo n=2. Al �nalde dicho subintervalo de tiempo, AM-DTSN comprobará si el porcentaje que ha conseguido transmitires superior o igual a umbrales(2). Supóngase que es mayor. Entonces AM-DTSN continúa enviando latrama en el subintervalo n=3. Al �nal del subintervalo n=3 AM-DTSN comprueba si el porcentaje detrama transmitido es mayor o igual a umbrales(3). En este caso, supóngase que el porcentaje enviado esinferior. Entonces, AM-DTSN detiene prematuramente la transmisión de la trama en ese momento.

Nótese que en este sentido, AM-DTSN es diferente a M-DTSN, y esta diferencia es una de las que leotorga superioridad, ya que M-DTSN sólo detiene las transmisiones de las tramas cuando se ha agotadocompletamente el tiempo. Sin embargo AM-DTSN detiene las transmisiones prematuramente. Evitandopor tanto el envío de información inútil más temprano que M-DTSN.

Siguiendo nuestro ejemplo, AM-DTSN detendría la transmisión de la trama en n=3. AM-DTSN nohará nada hasta el instante t=I, momento en el que debe comenzar la transmisión de la trama k=2.De esta forma AM-DTSN decrementa el tiempo de funcionamiento del nodo, ya que en el ejemplo de

64

4.2 Descripción de AM-DTSN

M-DTSN descrito en la Sección 4.1 ninguno de las tres estrategias propuestas tenía tiempos �sleeping�en los que no se consume apenas energía y se alarga enormemente la vida del nodo.

Nótese que la cantidad de trama transmitida es monitorizada en cada subintervalo n. Sin embargo,este comportamiento es muy restrictivo, debido al hecho de que la transmisión podría ser lenta en elprimer subintervalo, n=1, mientras que en el resto se acelera. En este caso, el comportamiento indicadoestaría impidiendo la transmisión de una trama que, usando M-DTSN, hubiera llegado correctamente alreceptor. Es por esto que se introduce un mecanismo adicional con el cuál el subintervalo n a partir delcual se monitoriza la transmisión de una trama es una variable de hecho ya de�nida, IM.

Llegado el instante t=I comienza la transmisión de la trama k=2. Supongamos en este caso que latransmisión de la trama se realiza correctamente. En todos los instantes de monitorización el porcentajede trama transmitido era superior al umbral y se consigue transmitir toda la trama k=2 antes delinstante t=2I. Hasta ahora la variable IM tenía un valor IM=1 lo que signi�caba que AM-DTSN debíamonitorizar la transmisión de la trama a partir del subintervalo n=1. Al haberse realizado correctamentela transmisión, AM-DTSN estima que las condiciones de la red son buenas, y por tanto aumentará elvalor de la variable IM a IM=2 de forma que en la transmisión de la siguiente trama, k=3 se empezaráa monitorizar a partir del subintervalo n=2. De la misma manera, cuando la transmisión de una tramase considera fallida, AM-DTSN decrementa el valor de IM. Esto no se comentó cuando la transmisión dela trama k=1 de este ejemplo falló. Una de las razones es que IM nunca puede tomar un valor inferior a1, y por tanto IM no podía decrementarse.

Llegados a este punto, conviene también aclarar el método que AM-DTSN debe seguir para establecerel valor de los umbrales de comparación en cada subintervalo n, umbrales(n). La forma de trabajar deAM-DTSN diverge en dos vertientes, llamadas el método de los histogramas y el método auto-regresivo.Ambas se basan en los mismos principios, pero se diferencian en la manera de calcular los umbrales, y lamanera de decidir cuando la transmisión de una trama fue fallida.

El éxito de AM-DTSN depende de su capacidad para prever prematuramente si la transmisión de unatrama fallará. Se pueden comparar los resultados de AM-DTSN y M-DTSN de forma teórica así:

tramas utiles en AM−DTSN = (tramas utiles en M−DTSN) · (1− p) (4.3)

informacion inutil AM−DTSN = x · nN· (tramas inutiles AM−DTSN) (4.4)

= x · nN

(T

I− tramas utiles AM−DTSN

)

= x · nN

[T

I− (tramas utiles en M−DTSN) · (1− p)

]donde p es la probabilidad de que AM-DTSN se equivoque en la predicción de que una trama será

fallida prematuramente, S es el tamaño de trama, n es el promedio del subintervalo donde se detienela transmisión de las tramas detectadas como fallidas prematuramente y x es la cantidad promedio deinformación de trama que se transmiten en el tiempo de un subintervalo.

La Ecuación (4.3) puede interpretarse de la siguiente manera. El número de tramas útiles obtenidasen AM-DTSN es igual al número de tramas útiles obtenidas en M-DTSN menos aquellas tramas quefueron útiles en M-DTSN y son detenidas erroneamente en AM-DTSN. Por tanto el número de tramasútiles obtenidos en AM-DTSN respecto de M-DTSN decrece linealmente con la probabilidad de error enla estimación.

Por otro lado, en la Ecuación (4.4) se expresa una relación más compleja para la cantidad de infor-mación inútil transmitida usando AM-DTSN. Por un lado, la cantidad de información inútil transmitidapor AM-DTSN crece con p, la probabilidad de error en la estimación, como era de esperar y se podíainferir también de la Ecuación (4.3).

Por otro lado, como se observa en la ecuación (4.4) la cantidad de información inútil transmitidapor AM-DTSN no depende únicamente de la capacidad de AM-DTSN para acertar en la detención deuna trama (a través de p) sino que también depende de en qué subintervalo detiene la transmisión dela trama, através de n. Luego para el funcionamiento correcto de AM-DTSN interesa que (i) AM-DTSNacierte qué transmisiones van a ser fallidas y (ii) que acierte lo antes posible. Sin embargo el punto (ii)tiene ciertas restricciones ya que va en contra de lo explicado en esta misma Sección para IM.

65

4.2 Descripción de AM-DTSN

Si bien las ecuaciones (4.3) y (4.4) han servido para ilustrar la relación relevancia de n y de p, estasno pretenden ser un cálculo riguroso ya que se trata de un modelo simpli�cado. La simpli�cación consisteen que en las ecuaciones tratadas se ha supuesto que p, la probabilidad de que AM-DTSN se equivoquey detenga una trama cuya transmisión sería exitosa es independiente del número de tramas exitosas deM-DTSN. Cómo se recoge en los resultados experimentales y sus interpretaciones en la Sección (5.3) laprobabilidad de AM-DTSN de fallar en la estimación crece con el número de tramas útiles de M-DTSN.Esta dependencia es obvia, pues si existen muchas tramas útiles, el hecho de detener una trama conllevauna alta probabilidad de equivocarse en dicha detención. Sin embargo, si existen muy pocas tramas útilesla detención de una trama tiene muchas probabilidades de ser un acierto.

A continuación se describe AM-DTSN en sus dos versiones, mediante el método de los histogramasen la Sección 4.2.3, y mediante el método auto-regresivo en la Sección 4.2.4.

4.2.3. Método de los histogramas

El método de los histogramas consta de dos fases. Primero existe una fase llamada inicialización en laque el nodo obtiene información estadística sobre la transmisión de las tramas, pero no realiza optimiza-ciones. A continuación hay una fase de operación en la que AM-DTSN utiliza la información estadísticarecolectada durante la fase de inicialización y aplica las optimizaciones.

Fase de inicializaciónEn esta fase el nodo se comporta exactamente igual que M-DTSN. Por tanto, desde el punto de vista

de rendimiento, ahorro de batería y comportamiento en la transmisión, durante la fase de inicializacióntodo funciona exactamente igual que cuando se usa M-DTSN. Por otro lado, el nodo está realizando unarecolección de datos estadísticos sobre las transmisiones de las tramas. Dicha información será usada mástarde en la fase de operación en la que realmente el nodo se comportará de manera diferente a M-DTSN.Así pues, como su nombre indica, la fase de inicialización es una fase de preparación, contrapuesta a lafase de operación, que es una fase de actuación en la que el algoritmo demuestra su potencial.

Es deseable que la fase de inicialización sea lo más corta posible para que no se pierda tiempo en larecolección de los datos estadísticos, ya que es tiempo en el cual no se aplicarán las optimizaciones de quedispone AM-DTSN. Esta fase de inicialización debería repetirse cada cierto intervalo de tiempo, de formaque la validez de los datos estadísticos con que trabaje se mantenga. Existe, sin embargo, un compromisoentre la frecuencia y duración de la fase de inicialización y la calidad de los datos estadísticos. Es decir,si se repite la fase de inicialización muy frecuentemente y tiene una larga duración, los datos estadísticosque se usarán durante la fase de operación serán, al menos en principio, de mayor calidad, y por tanto losresultados durante la fase de operación serán mejores. Por otro lado, la fase de inicialización no puedeser demasiado larga ya que esto implicaría que aunque se dispusiera de unos buenos datos estadísticos nohabría su�cientemente tiempo para que las optimizaciones funcionaran y mejoraran el rendimiento.

Por tanto, cuándo hacer una fase de inicialización y qué duración debe tener es un asunto todavíaabierto. Para este trabajo y por simplicidad, en el método de los algoritmos se usará una aproximaciónsimple, que consiste en repetir la fase de inicialización de manera periódica con un periodo y duraciones�jas. Otras aproximaciones más e�cientes podrían basarse en datos estadísticos de la transmisión paraestimar si las condiciones del canal han cambiado o no, y cuánto han cambiado para decidir si deberepetirse una fase de inicialización y cuál debería ser su duración.

¾Qué información estadística recopila AM-DTSN durante la fase de inicialización? El transmisor AM-DTSN recopila, para cada uno de los N subintervalos, el histograma del porcentaje de trama que se hatransmitido para las tramas correctas. Al �nal de la fase de inicialización AM-DTSN dispondrá de Nhistogramas. Cada uno de esos histogramas se habrá realizado con el porcentaje de trama transmitido al�nal de cada subintervalo, teniendo en cuenta sólo las tramas cuya transmisión se realiza exitosamente.

En este punto hay que señalar que existe una pequeña di�cultad, y es que el transmisor no puedeestar seguro en cada momento de cuál es el porcentaje de trama que el receptor ha recibido efectivamente,es decir, existe una pequeña inexactitud entre el porcentaje de trama que el receptor ha recibido en unmomento dado y el porcentaje de trama que el transmisor estima que el receptor ya tiene en su poder.Este asunto puede ser de especial relevancia en algunos escenarios, y por ello es tratado y corregido segúnun mecanismo descrito en la Sección 4.2.5.

En la Figura 4.5 se muestra un ejemplo de la información que podría recolectar el transmisor AM-DTSN durante la fase de inicialización. En la Figura se presentan 9 histogramas diferentes para unapartición del intervalo de trama I en N=10 subintervalos, correspondiendo a n=1,...,9.

66

4.2 Descripción de AM-DTSN

0% 25% 50% 75% 100%0

0.1

0.2

Fin del subintervalo 1

His

togr

ama

de tr

amas

0% 25% 50% 75% 100%0

0.1

0.2

Fin del subintervalo 2

0% 25% 50% 75% 100%0

0.1

0.2

Fin del subintervalo 3

0% 25% 50% 75% 100%0

0.1

0.2

Fin del subintervalo 4

His

togr

ama

de tr

amas

0% 25% 50% 75% 100%0

0.1

0.2

Fin del subintervalo 5

0% 25% 50% 75% 100%0

0.1

0.2

Fin del subintervalo 6

0% 25% 50% 75% 100%0

0.1

0.2

0.3Fin del subintervalo 7

His

togr

ama

de tr

amas

Porcentaje de trama transmitido0% 25% 50% 75% 100%0

0.1

0.2

0.3Fin del subintervalo 8

Porcentaje de trama transmitido0% 25% 50% 75% 100%0

0.1

0.2

0.3Fin del subintervalo 9

Porcentaje de trama transmitido

Figura 4.5: Ejemplo de histogramas capturados durante la fase de inicialización del transmisor AM-DTSNpara N=10 subintervalos.

En cada uno de los 9 histogramas, el eje X representa el porcentaje de trama transmitido en el instanteen que �naliza el subintervalo correspondiente. El eje Y, cuyos valores teóricamente podrían llegar a 1,representa el histograma de dichos porcentajes para todas las tramas cuya transmisión fue exitosa. Eneste escenario en concreto los valores del eje Y no superaban 0.3, por ello se ha �jado dicho valor máximopara el eje Y, permitiendo ampliar y observar un mejor detalle del histograma.

Por ejemplo, el histograma central, es el histograma del porcentaje de transmisión completado al �naldel subintervalo n=5 contado sobre las tramas cuya transmisión fue exitosa. Dado que tenemosN=10 subintervalos, el �nal del subintervalo n=5 es el instante en el que hemos consumido exactamenteel 50% del tiempo de que disponíamos para enviar la trama. En el histograma se observa un pico enaproximadamente el 50%, lo que signi�ca que, la mayoría de las tramas exitosas habían sido transmitidasen un 50% al �nal del subintervalo n=5. También se observa que existen tramas exitosas cuyo porcentajede transmisión era inferior al 50%. Dado que las tramas con las que se ha construido el histogramas sonaquellas que llegaron a tiempo al receptor, (para cada trama k del histograma se completo su transmisiónen t<kI ) entonces las tramas de la �gura cuyo porcentaje de transmisión era inferior al 50% al �nal delsubintervalo 5 aceleraron más tarde su transmisión y consiguieron transmitirse completamente antes deque terminara el intervalo de trama.

AM-DTSN utiliza esta información para determinar los umbrales de decisión descritos en la Sección4.2.2. ¾Cómo determina AM-DTSN los umbrales a partir de la información del histograma? Fíjese, porsimplicidad, en el histograma del subintervalo n=5. Una aproximación muy simplista sería darle al umbral5, el valor del 50%, es decir, decidir que la transmisión de la trama debe abortarse si al 50% del tiempono se ha conseguido enviar al menos el 50% de la trama. Esta aproximación, que de hecho se ha probadoexperimentalmente, es demasiado simplista y obtiene un bajo rendimiento. La razón es obvia si se observauna vez más el histograma del subintervalo n=5 en la Figura 4.5. Si se eligiera el umbral 50%, todas lastramas que están a la izquierda del 50% en dicho histograma serían canceladas, y sólo las que se sitúana la derecha serían recibidas correctamente.

Simplemente observando dicho histograma, por inspección visual puede entenderse que en este esce-nario en concreto, si se aplicara dicho umbral del 50% se estaría deteniendo prematuramente la mitad

67

4.2 Descripción de AM-DTSN

Algoritmo 4.2 Búsqueda del umbral óptimo para la operación de AM-DTSN.for (n=1;n<N;n++){

for (porcentaje=0; porcentaje<=100 ; porcentaje++){

if (histoTramas[n][porcentaje]>0){

umbral[n]=porcentaje;

break;

}

}

}umbral[N]=100;

de las tramas cuya transmisión en realidad iba a ser exitosa. Esto supone un decremento de la tasa detramas transmitidas intolerable, así como una ine�ciencia enorme, ya que la detención prematura de di-chas tramas cuya transmisión hubiese sido exitosa provoca que la cantidad bruta de información enviadacorrespondiente a dichas tramas sea inútil, disminuyendo notablemente la proporción de informacion utiles

informacion inutil .¾Cuál sería el valor óptimo para el umbral? Si se elige un valor demasiado elevado, se detendrán

tramas que serían exitosas de otra manera, pero si se escoge un valor demasiado pequeño, el algoritmoserá demasiado tolerante y se comportará como M-DTSN, sin detener tramas cuya transmisión va a serfallida y por tanto sin ofrecer ninguna ventaja sobre M-DTSN. Desde un punto de vista teórico, el valorideal de dicho umbral tiene que tener las siguientes cualidades:

Tener un valor inferior al porcentaje más pequeño de entre todos los que tendrán las tramas queserían exitosas si no las detuviéramos. Esto nos garantiza que, para las tramas que van a transmitirsecorrectamente no se detenga la transmisión, y por tanto se obtenga, al menos de manera teórica,una tasa de tramas por segundo similar a M-DTSN.

Tener un valor lo más elevado posible cumpliendo la condición anterior. Esto nos garantiza que,manteniendo la tasa de tramas por segundo similar a M-DTSN, vamos a detener el máximo númeroposible de tramas cuya transmisión sería fallida, y que por tanto contribuirían a la ine�ciencia deluso de recursos de la red, en especial de la batería de los nodos.

Ambas condiciones pueden en realidad relajarse para encontrar puntos de funcionamiento intermediossegún las necesidades y aplicaciones. En la Sección 4.2.6 se introduce un parámetro que balancea elcompromiso entre una tasa de tramas alta y la cantidad de información bruta útil transmitida.

A continuación se va a identi�car qué punto es el que cumple las condiciones citadas, basándonos enla validez estadística de los datos recolectados para hacer el histograma. En la Figura 4.6 se muestra undetalle del histograma para el subintervalo n=5. En el histograma se ha marcado el umbral que cumpledichas condiciones, que de manera intuitiva puede constatarse.

0% 25% 50% 75% 100%0

0.05

0.1

0.15

0.2

0.25

Fin del subintervalo 5

UMBRAL

Figura 4.6: Histograma obtenido durante la fasede inicialización de AM-DTSN para el subinterva-lo n=5, con umbral óptimo. N=10.

Este umbral es único, y puede obtenerse de ma-nera teórica sin más que buscar el primer porcen-taje de transmisión de trama cuyo valor es mayorque 0. Esta condición se expresa formalmente enel Algoritmo 4.2.

Para los datos del ejemplo se trabajó con unamuestra estadística de 2000 tramas. Si la muestrafuera mayor sería conveniente realizar algún tipode �ltrado sobre el histograma, ya que aparecería�ruido� de fondo. Es decir, si el número de tra-mas que coleccionamos para hacer el histogramacrece, el valor del umbral descenderá pero no demanera signi�cativa, ya que el algoritmo busca elprimer porcentaje para el que el histograma no es0, de forma que si de manera aislada una trama hatenido un porcentaje del 1%, y se puede conside-rar como una muestra dispersa, entonces forzaráal algoritmo a encontrar el umbral 1%. Por elloes aconsejable mantener el tiempo de colección del

68

4.2 Descripción de AM-DTSN

histograma en unos ciertos límites temporales, que como ya se citó en esta misma Sección, es un temaabierto aún.

Una vez obtenidos los umbrales se puede pasar a la fase operación.

Fase operación

Durante esta fase el comportamiento de AM-DTSN es similar al descrito en la Sección 4.2.2.AM-DTSN comenzará la transmisión de cada trama k en el instante t = (k − 1) · I independiente-

mente de qué sucedió para t < (k − 1) · I. A partir del subintervalo n ≥ IM AM-DTSN comprobaráal �nal de cada subintervalo, incluido n=N, si el porcentaje de trama transmitido es mayor o igual alumbral correspondiente para dicho subintervalo, obtenido en la fase de inicialización. Si es así, continuarátransmitiendo la trama hasta el �nal del siguiente subintervalo.

Una vez alcanzado el �nal del último subintervalo, n=N y por tanto consumido todo el tiempo detrama I, se realizará la última comprobación, en este caso comparando el porcentaje de trama transmitidocon el último umbral que será siempre 100%. Si se ha alcanzado el 100%, (o bien se alcanza el 100% antesde llegar al último subintervalo) AM-DTSN incrementa en 1 el valor de IM, manteniendo siempre su valorentre 1 ≤ IM ≤ N y por tanto saturándolo cuando llega a los límites del intervalo de valores. En estesentido AM-DTSN da un voto de con�anza al canal cuando consigue transmitir correctamente una trama.La idea es que si hemos conseguido transmitir correctamente una trama, signi�ca que, la información másreciente sobre la situación del canal que tenemos es que somos capaces de transmitir correctamente unatrama, y por tanto podemos ser menos exigentes y comenzar a monitorizar más tarde la transmisión denuestras tramas, ya que al haber recibido un feedback positivo por parte del canal, se entiende que nomonitorizamos en los primeros subintervalos ya que hay más probabilidades de que aunque no se superenlos umbrales en dichos subintervalos, la transmisión va a conseguir �nalmente completarse correctamente.

Por el contrario, si en alguna de las comprobaciones al �nal de los subintervalos, incluyendo el últimosubintervalo, el porcentaje de trama transmitido es menor al umbral de dicho subintervalo, entoncesAM-DTSN entiende que dicha trama no va a poder transmitirse correctamente y aborta prematuramentesu transmisión. Además, se reduce el valor de IM en 1. De esta forma lo que se consigue es que lastransmisiones sucesivas que fallan a ser fallidas se detecten antes, y por tanto, aunque sean tambiéndetenidas, se detengan antes y por lo tanto transmitan una cantidad menor de información inútil.

El Algoritmo 4.3 es una de�nición más formal en pseudo-código del comportamiento de AM-DTSN.En este algoritmo la variable k representa el número de trama, n el número de subintervalo, IM elsubintervalo de inicio de monitorización. Asimismo, la función porcentajeTransmitido(k) devuelveel porcentaje de la trama k que se ha conseguido transmitir exitosamente hasta el instante. La funcióncontinuarTransmitiendo(k) continúa la transmisión de la trama k durante un periodo de tiempo cuyaduración es despreciable frente a la duración de un subintervalo (I/N).

En la Sección 5.3 se presentan algunos de los resultados de las simulaciones realizadas para el métodode los histogramas.

El método del histograma, aunque válido en la teoría, presenta ciertos inconvenientes en la práctica.Por un lado, el hecho de tener que realizar por separado las fases de inicialización y operación puedecausarle un cierto retardo para adaptarse a las características de un canal inestable, como puede sertípicamente un canal en una red inalámbrica de sensores, y además no puede obtener su rendimientomerecido ya que no realiza control sobre las tramas durante la fase de inicialización.

Por otro lado, el almacenamiento en memoria de los datos del histograma, así como todos los cálculosimplicados pueden suponer demasiada potencia computacional y un gasto energético extra para los nodosque tienen ciertas limitaciones en este aspecto, cómo es el caso también en las redes inalámbricas desensores.

En el apartado 4.2.4 se presenta el funcionamiento de AM-DTSN usando un método alternativo: auto-regresivo, con el que se fusionan las dos fases de recolección de datos y operación, que ahora se realizaránsimultáneamente, evitando así el uso de histogramas.

4.2.4. Método auto-regresivo

El método auto-regresivo funciona como se describió en la Sección 4.2.2, siendo su principal diferenciala manera particular de obtener los valores de los umbrales y de tomar la decisión de que una transmisiónfue fallida.

El método de los histogramas descrito en la Sección 4.2.3 funciona correctamente de manera teórica,pero para su aplicación en canales que presenten cierta inestabilidad puede no adaptarse su�cientemen-

69

4.2 Descripción de AM-DTSN

Algoritmo 4.3 Algoritmo de funcionamiento de AM-DTSN durante la fase de operación usando losdatos estadísticos del método de los histogramas.while (true) {

if ( porcentajeTransmitido(k)==100 ){

k=k+1;

n=1;

IM=min(IM+1,N);

wait(kI-t);

continue;

}

if( t==I(k-1+n/N) && n=>IM ){

if(porcentajeTransmitido(k)=>umbral(n)){

n=min(n+1,N);

continuarTransmitiendo(k);

}

else{

IM=max(IM-1,1);

k=k+1;

n=1;

wait(kI-t);

continue;

}

}

else{

continuarTransmitiendo(k);

}

}

te rápido. Sin embargo, el método auto-regresivo está diseñado para adaptarse más rápidamente a loscambios del canal al realizar la recolección de datos estadísticos al mismo tiempo que se ejecuta el algo-ritmo, y además exige un menor consumo de recursos de computación y memoria en el nodo que lo ejecuta.

FuncionamientoSe parte de unos valores iniciales de los umbrales, que pueden ser 0 (en cualquier punto de monito-

rización n, cualquier transmisión que haya sido capaz de alcanzar más del 0% continuará activ(a). Eliniciar con dichos valores garantiza que no va a haber un bloqueo en el que el algoritmo se haga másrestrictivo inde�nidamente y no funcione correctamente. El valor de IM puede ser IM=N para comenzarla transmisión con con�anza en el canal aunque podría tomar otro valor según se desee que comience elinicio de la transmisión.

A partir de esta inicialización el procedimiento comienza de la manera que ya se ha descrito a lo largode toda la Sección 4.2. AM-DTSN monitoriza la transmisión de las tramas al �nal de cada subintervaloa partir del subintervalo n ≥ IM , y si el porcentaje transmitido es superior al umbral del subintervaloen el que se monitoriza entonces la transmisión continua. Por el contrario, si el porcentaje es menor queel umbral se detiene la transmisión.

Los valores de los umbrales se actualizan cuando se da alguno de estos dos casos:

1. Transmisión exitosa: se ha conseguido transmitir exitosamente (a tiempo) una trama, indepen-dientemente del instante en que se consiga dicha transmisión exitosa. Entonces el valor de losumbrales se actualiza según el Algoritmo 4.4.

La idea aquí es que si la transmisión de la trama ha sido exitosa, y los porcentajes que se habíantransmitido de dicha trama para algún subintervalo (de los no monitorizados, n<IM ) era inferior alumbral de dicho subintervalo, entonces el umbral de dicho subintervalo está siendo demasiado res-trictivo, pues tenemos una prueba fehaciente de que la transmisión puede completarse correctamenteincluso con porcentajes de transmisión por debajo del umbral.

Así pues, el Algoritmo 4.4 actualiza los valores de los umbrales mediante un método auto-regresivo,de forma que se tiene en cuenta el umbral de la trama que acaba de ser exitosa si es menos

70

4.2 Descripción de AM-DTSN

Algoritmo 4.4 Actualización de los umbrales tras una transmisión exitosafor (n=1;n<=(IM-1);n++){

if (umbral[n]>transmitidoTramaActual[n]){

umbral[n]=alpha*umbral[n]+(1-alph(a)*transmitidoTramaActual[n];

}

}

umbral[N]=100;

restrictivo que el umbral que existía hasta el instante, pero se pondera con el umbral que teníamosen ese instante, de forma que exista una in�uencia estadística de lo sucedido con las transmisionesanteriores, pero cobre cierta importancia la situación actual del canal. Cuanto in�uye la situaciónactual del canal y cuanto la pasada se controla mediante el parámetro α. Este parámetroα seencuentra comprendido en el rango 0 ≤ α ≤ 1 α ∈ R. Mediante la expresión

nuevoUmbral = antiguoUmbral · α+ ultimoUmbral · (1− α) (4.5)

el parámetro α controla cuanta in�uencia tienen en los umbrales las nuevas condiciones del canal.Un valor alto de α permite obtener promedios más útiles estadísticamente, lo cuál puede ser buenopara canales con cierta estabilidad. Un valor bajo de α proporciona una adaptación más rápida alas condiciones cambiantes del canal.

2. Transmisión fallida: a efectos de actualizar los valores de los umbrales, se considerará como fallidala transmisión de una trama, si no se ha podido completar su transmisión antes de agotar el intervalode trama I.

Hay que hacer hincapié en que no se actualizarán los valores de los umbrales si se considera fallidala transmisión de la trama al monitorizar al �nal de un subintervalo n<N y detener su transmisión.Sólo se actualizarán los umbrales de tansmisiones fallidas sí se comprueban al �nal del últimosubintervalo (n=N, t=kI para la trama k). La explicación de por qué se hace así, es que el objetivode actualizar los umbrales es adaptarse a la situación actual del canal. Para ello, el algoritmo ha debasarse en hechos no en estimaciones.

Si se actualizaran los umbrales en cada detención de una trama, se estarían basando las estimacionesen otras estimaciones, no en hechos, y esto provocaría que el algoritmo pudiera converger a unosvalores de umbrales distintos de los que se obtendrían basándose en las condiciones del canal, ya quepara sus estimaciones se basaría en otras estimaciones y acabaría por no basarse en las condicionesdel canal para funcionar si no en sus propias estimaciones. De hecho, estos comportamientos hansido testeados en numerosas simulaciones y efectivamente el rendimiento que se obtiene es muyinferior al que se obtiene si se realiza la actualización de los umbrales cuando se agota el tiempo detrama I.

Así pues, de forma complementaria al Algoritmo 4.4, el Algoritmo 4.5 actualiza los valores de losumbrales si la transmisión de la trama llega al último subintervalo y una vez agotado todo eltiempo de trama I no se ha podido completar la transmisión con éxito.

Obsérvese que este algoritmo no produce bloqueo. Supóngase la siguiente situación. Ha habido unaráfaga de tramas que se transmitieron muy rápidamente, y que han elevado los valores de los umbrales.A continuación, repentinamente se transmite una trama a una velocidad notablemente inferior a la quese transmitieron las tramas anteriores, pero que es aún bastante superior a la velocidad de transmisiónnecesaria para completar la transmisión con éxito. En esta situación, dado que se acaba de transmitiruna ráfaga de tramas cuya transmisión fue muy rápida y exitosa, entonces IM=N. Lo que signi�ca quela trama actual cuya velocidad de transmisión no es tan rápida no será monitorizada en un subintervalointermedio, sino que se comprobará sólo al �nal del intervalo de trama I si se ha podido completar latransmisión de dicha trama. Al ser su velocidad de transmisión su�ciente para completar dicha transmisiónpero notablemente inferior a la de la ráfaga de tramas anteriores, el Algoritmo 4.4 bajará los valores delos umbrales para adaptarse al hecho fehaciente de que una trama cuya velocidad de transmisión es másbaja que la necesaria para superar los umbrales puede transmitirse correctamente a tiempo.

En estos Algoritmos 4.4 y 4.5 n representa cada uno de los subintervalos, N es el número total desubintervalos, umbral[n] es el umbral utilizado para el subintervalo n, y transmitidoTramaActual[n]

71

4.2 Descripción de AM-DTSN

Algoritmo 4.5 Actualización de los umbrales tras una transmisión fallidafor (n=1;n<=(N-1);n++){

if (umbral[n]<transmitidoTramaActual[n]){

umbral[n]=alpha*umbral[n]+(1-alph(a)*transmitidoTramaActual[n];

}

}

umbral[N]=100;

es el porcentaje de la trama que se había transmitido al �nal del subintervalo n para la trama que hacausado la llamada a los algoritmos de actualización de umbrales por haberse transmitido completamenteo bien por haber agotado el intervalo de trama I sin completar su transmisión. IM no es más que elsubintervalo a partir del cual se monitoriza la transmisión de la trama.

De esta forma AM-DTSN usa el método auto-regresivo para actualizar los umbrales y funciona encontinuo sin tener que atravesar una fase de inicialización como sucedería en el método de los histogramas.En la Sección 5.3 se presentan los resultados de las simulaciones usando ambos métodos.

4.2.5. Autoajuste de estimaciones transmisor-receptor

El funcionamiento de AM-DTSN descrito a lo largo de toda la Sección 4.2 se basa en el conocimientodel transmisor de qué porcentaje de la trama que está transmitiendo en un momento dado ha sido enrealidad recibido por el receptor. Sin embargo, el transmisor no puede saber de manera estricta en cadamomento cuanta información ha recibido realmente el receptor, sino que de alguna manera existe unaimprecisión entre lo que el transmisor cree que ha recibido el receptor y lo que realmente este últimoya tiene en su poder. Este problema es especialmente destacable a la hora de determinar qué tramasse recibieron correctamente a tiempo y cuales no. Por ejemplo, una trama puede haberse enviado al100% pero el receptor haber recibido a tiempo sólo el 98%, por lo que dicha trama, además de habersido estimada con una cierta imprecisión, se contará en el transmisor como útil y formará parte de lasestadísticas del método de los histogramas, mientras que no debería ser así, ya que en el método de loshistogramas expuesto se debe usar el histograma de las tramas exitosas.

Se ha desarrollado un método de autoajuste transmisor-receptor que permite, tanto para el método delos histogramas (Sección 4.2.3) como para superar esta di�cultad. En la Figura 5.21 en la página 104 semuestra una comparativa de los resultados de AM-DTSN sin usar el mecanismo de ajuste entre transmisory receptor y usando el mecanismo.

La idea básica consiste en que tanto el transmisor como el receptor recopilan la información estadísticarelevante, y el transmisor utiliza la información recopilada por el receptor para poder así corregir suimprecisión en la estimación de qué cantidad de una trama ha transmitido en un instante dado.

En la implementación en particular de este proyecto, AM-DTSN estima el porcentaje de trama trans-mitido mediante el Algoritmo 4.6.

La idea básica consiste en restarle al número de fragmentos de la trama que se han entregado a DTSNel número de fragmentos que están aún sin con�rmar por DTSN. Además se tiene en cuenta el tamaño dela ventana de con�rmación y el hecho de que si ésta contiene más paquetes de los que se han entregadoa la capa DTSN signi�cará que no se ha con�rmado aún ninguno de los paquetes. En este sentido, laestimación será más buena cuando se envíen más peticiones de con�rmación (EAR) y los tamaños deventana sean más pequeños. Por ello la calidad de la estimación depende de cada escenario e implementa-ción. En la Figura 4.7 se puede corroborar que la aproximación usada es bastante buena, ya que los datosdel receptor y del transmisor son bastante similares, sobre todo al tomar muchas muestras estadísticasque permiten compensar los errores de estimación por defecto y por exceso.

En el método de los histogramas, el autoajuste consiste en que tanto receptor como emisor componensus propios histogramas durante la fase de inicialización. Una vez �nalizada dicha fase el receptor carac-teriza sus histogramas mediante la media y varianza de una curva normal y se los envía al transmisor.El transmisor utiliza esta información para corregir la imprecisión en sus histogramas comparando lainformación de los histogramas que ha recibido del receptor con los que él ha elaborado. En la Figura 4.7se puede observar que con las con�guraciones elegidas para DTSN en las simulaciones que se mostraránen el Capítulo 5, la aproximación mediante una normal es bastante buena, teniendo en cuenta que losparámetros que nos interesan de dicha normal son la media y varianza.

72

4.2 Descripción de AM-DTSN

Algoritmo 4.6 Estimación de AM-DTSN en transmisor del porcentaje de trama recibido.packetsInBuffer=call MDTSN.packetsInBuffer(taskPointer->addr);

if (packetsInBuffer > DTSN_ACKWIN_SIZE) {

packetsInBuffer=packetsInBuffer-DTSN_ACKWIN_SIZE;

}

else{

packetsInBuffer=0;

}

nTotalFragments=taskPointer->len/taskPointer->fragmentSize;

if ((taskPointer->len % taskPointer->fragmentSize )> 0 ) {

nTotalFragments=nTotalFragments+1;

}

if (taskPointer->fragmentSent > packetsInBuffer) {

ackedFragments=taskPointer->fragmentSent-packetsInBuffer;

}

else{

ackedFragments=0;

}

percentSent=ackedFragments*100/nTotalFragments;

Las línea punteada representa la curva normal por la que se aproxima el histograma. Los puntoscirculares unidos por una delgada línea son los puntos del histograma real que han compuesto transmisory receptor cada uno por su lado.

Los histogramas en este caso no son únicamente de las tramas exitosas, como se hace para la deter-minación de los umbrales, sino de todas las tramas que se transmiten durante la fase de inicialización deAM-DTSN descrita en la Sección 4.2.3. Durante esta fase el transmisor y receptor se comportan como M-DTSN. Si se observa detalladamente, para el subintervalo n=5 la curva está centrada en un valor inferioral 50%. Si la transmisión fuera en promedio constante en el tiempo, es lícito pensar que el histogramano está compuesto por los datos de las tramas exitosas, ya que la mayoría de las tramas van con retraso.Al contrario sucedía en la Figura 4.5 donde las curvas se encuentran centradas en torno al porcentajeproporcional, lo que parece, en principio más coherente.

El hecho de usar los datos de todas las tramas en lugar de las tramas exitosas como se hace para ladeterminación de los umbrales únicamente se debe a que en este punto el objetivo es obtener la máximacantidad de información estadística posible de forma que permita dilucidar con precisión cuál es el errorque comete el transmisor al estimar el porcentaje que el receptor ha recibido realmente.

Así pues, en la Figura 4.7 se puede constatar que en efecto, los porcentajes de transmisión que elreceptor tiene son ligeramente diferentes a los que tiene el transmisor. Esta diferencia, aunque en elejemplo de la �gura pueda ser pequeña, podría ser de mayor envergadura dependiendo del escenario y laimplementación en concreto.

Una vez el transmisor ha recibido las medias y varianzas de las normales que aproximan los histogramasdel receptor, el transmisor procede a corregir la imprecisión de sus umbrales usando la Expresión (4.6).

umbralNuevo(n) = mediaR(n) + (umbral(n)−mediaT (n)) ·

√varR(n)

varT (n)(4.6)

1 ≤ n < N

donde umbral(n) es el umbral del subintervalo n antes de realizar la corrección.mediaR(n) ymediaT(n)son las medias de las curvas normales que se ajustan al histograma de todas las tramas, en el receptory transmisor respectivamente. Se trata de todas las tramas que se han observado durante la fase deinicialización, no sólo de las exitosas. varR(n) y varT(n) son las varianzas de las curvas normales en elreceptor y transmisor respectivamente.

La Ecuación 4.6 también puede entenderse de otra forma. Cuando el transmisor toma la decisiónde continuar la transmisión de una trama o detenerla, hace la comparación porcentajeTransmitido <umbralCorregido. Por lo tanto, en lugar de modi�car los umbrales podrían mantenerse los valores de

73

4.2 Descripción de AM-DTSN

0% 25% 50% 75% 100%0

0.05

0.1

0.15

0.2

0.25

Fin del subintervalo 3

Porcentaje de trama transmitido

His

togra

ma d

e tra

mas

(a)

0% 25% 50% 75% 100%0

0.05

0.1

0.15

0.2

0.25

Fin del subintervalo 5

Porcentaje de trama transmitido

His

togra

ma d

e tra

mas

(b)

0% 25% 50% 75% 100%0

0.05

0.1

0.15

0.2

0.25

Fin del subintervalo 3

Porcentaje de trama transmitido

His

tog

ram

a d

e t

ram

as

(c)

0% 25% 50% 75% 100%0

0.05

0.1

0.15

0.2

0.25

Fin del subintervalo 5

Porcentaje de trama transmitido

His

tog

ram

a d

e t

ram

as

(d)

Figura 4.7: Histogramas obtenidos durante la fase de inicialización de AM-DTSN. (a)Histograma en eltransmisor, n=3. (b)Histograma en el transmisor, n=5. (c)Histograma en el receptor, n=3. (d)Histogramaen el receptor, n=5.

los umbrales que el transmisor determinó y hacer la comparación porcentajeTrCorregido < umbral. Deesta forma, los valores de las medidas de la cantidad transmitida de una trama serían:

porcentajeTrCorregido(n) = (mediaT (n)− porcentajeT (n)) ·

√varR(n)

varT (n)−mediaR(n)

Alguien podría preguntarse, ¾por qué no envía el receptor al transmisor sus umbrales en lugar delas estadísticas de su histograma? Si el receptor enviara sus umbrales al transmisor este no obtendríaninguna información útil para corregir sus imprecisiones. Sabría cuales son los umbrales que se observanen el receptor, pero no le servirían de nada puesto que sigue teniendo precisamente el mismo problema,una imprecisión en la estimación de cuanto ha recibido el transmisor en un instante dado. El transmisorsabe calcular los umbrales por si mismo, lo que no sabe hacer con completa precisión es estimar quéporcentaje de la trama que está transmitiendo ya ha recibido el receptor correctamente. Sin embargo, elhecho de conocer las estadísticas del histograma del receptor sirve para corregir esta imprecisión, ya que,mediante estas estadísticas el transmisor es capaz de mejorar notablemente su estimación de cuanto harecibido el receptor en un momento dado. Los umbrales del receptor no son su�ciente para poder corregirde forma segura las medidas de la cantidad de trama transmitida. En algún sentido la información de los

74

4.2 Descripción de AM-DTSN

umbrales sería muy incompleta para corregir las estimaciones del transmisor, siendo la media y varianzauna información mucho más valiosa y útil en este caso.

Se está asumiendo que el trá�co de esta información es despreciable frente al trá�co de datos mul-timedia. De no ser así, podría optarse por enviar sólo la información correspondiente a algunos de lossubintervalos, o bien enviar únicamente las medias y no las varianzas. También se podría tratar de mo-delizar el histograma mediante otros valores que fueran igualmente representativos pero ocuparan menosbits y por tanto generaran menos trá�co colateral entre el transmisor y receptor, dejando los recursospara el trá�co multimedia.

Durante la fase experimental se realizaron numerosas simulaciones en las que se observa que efec-tivamente al corregir esta imprecisión transmisor-receptor, la decisión de detener o dejar avanzar latransmisión de una trama es más acertada.

4.2.6. Parámetro SP

Para terminar de de�nir el comportamiento de AM-DTSN, se introduce un parámetro adicional quepermitirá al usuario de AM-DTSN con�gurar el comportamiento del mismo y obtener con ello diferentesniveles de calidad y e�ciencia. El parámetro SP, Saving Parameter, tiene como objetivo poder calibrarel compromiso entre tasa de tramas/s útiles en el receptor y cantidad bruta de información transmitidainútil enviada.

Como se ha expuesto a lo largo de las Secciones 4.2.1 y 4.2.2 existe un compromiso entre las tramas porsegundo que el receptor obtiene, y la cantidad de información inútil que se va a transmitir para obtener di-cha tasa de tramas por segundo. Si se desea obtener una tasa alta de tramas por segundo alta, comparablea la de M-DTSN, AM-DTSN deberá ser menos restrictivo a la hora de cancelar la transmisión prematurade tramas, para poder tener la oportunidad de conseguir más tramas útiles en el receptor. Esta relajaciónde las exigencias implica también que, desgraciadamente se permitirá la transmisión de tramas que nollegarán a tiempo al receptor y por tanto contribuirán tanto a una proporción datos inutules/datos utiles másalta, así como a una cantidad bruta de datos inútiles mayor.

El parámetro SP permite controlar este compromiso. A continuación se de�ne más detalladamenteeste parámetro para el método de los histogramas y también para el método auto-regresivo.

SP en el método de los histogramasEn la Sección 4.2.3 se explica el procedimiento para encontrar el umbral usando el método de los

histogramas. Este procedimiento puede considerarse en realidad un caso particular en el que el parámetroSP toma el valor SP=1.0.

El parámetro SP estará en el rango 0 ≤ SP ≤ 1. Un valor SP=1.0 signi�ca que AM-DTSN funcionaráde manera que detenga prematuramente todas las tramas posibles pero sin reducir la tasa de tramas/sque obtendría M-DTSN en el mismo escenario, basándose en los datos estadísticos de que dispone. Unvalor SP=0.5 signi�ca que AM-DTSN está dispuesto a suprimir el envío del 50% de las tramas útilesque M-DTSN conseguiría en el mismo escenario, y a cambio obtendrá el bene�cio de una menor cantidadbruta de datos inútiles transmitidos.

Hay que señalar en este punto que el parámetro SP representa teóricamente la proporción mínimade tramas útiles/s que AM-DTSN desea obtener en comparación con M-DTSN. Así en el método de loshistogramas, SP=1.0 signi�ca que AM-DTSN desearía obtener la misma tasa de tramas/s que M-DTSN.Que esto sea así en la práctica depende de la validez estadística de los datos recolectados durante la fasede inicialización de AM-DTSN.

Si los datos estadísticos fueran completamente válidos, por ejemplo, si durante la fase de operación elcanal se comportara exactamente igual que durante la fase de inicialización, se cumpliría siempre que latasa de tramas útiles/s obtenida en AM-DTSN es igual o superior a la obtenida por M-DTSN multiplicadapor SP. Sin embargo, dichos datos estadísticos no son completamente válidos, sino que están sujetos avariaciones en las condiciones del canal, y a la inexactitud inherente a muestrear una variable aleatoria.Además existe otra suposición adicional. Se está asumiendo que en los histogramas de todas las tramas,las tramas que van a ser útiles son aquellas que están más adelantadas en su transmisión. Es decir, si enun instante dado una trama ha sido transmitida un 50% y otra un 60% y sabemos que sólo una de ellasha llegado a tiempo al receptor, se asume que ha sido la que tenía un 60% transmitido en el instante de lamonitorización. Esta suposición podría no ser válida en determinados escenarios, si bien es una asunciónhecha durante todo el proyecto y parece bastante razonable para la mayoría de los casos.

75

4.2 Descripción de AM-DTSN

Algoritmo 4.7 Cálculo de los umbrales de AM-DTSN según el parámetro SPfor (n=1;n<N;n++){

sumParcial=0;

for (porcentaje=100;porcentaje>0;porcentaje--){

sumParcial=sumParcial+histoSuccessData(n,porcentaje);

if (sumParcial>=SP){

umbral(n)=porcentaje;

break;

}

}

}thresholds(N)=100;

Así pues, el procedimiento para calcular los umbrales en el método de los histogramas tras la fase deinicialización teniendo en cuenta el parámetro SP es el siguiente.

Se parte del histograma de las tramas exitosas tal como se detalla en la Sección 4.2.3. En la Figura4.8se muestra un histograma de ejemplo en el que se han señalado los valores de los umbrales paradistintos valores del parámetro SP.

25% 50% 75% 0

0.05

0.1

0.15

0.2

0.25

Fin del subintervalo 5

Umbral SP=1.0

Umbral SP=0.8

Umbral SP=0.7

Umbral SP=0.9

Figura 4.8: Histograma de tramas exitosas recolec-tado durante la fase de inicialización de AM-DTSNcon las marcas de los umbrales para distintos valoresde SP, subintervalo n=5. N=10.

La suma de todos los puntos del histogramaes 1. Supóngase que deseamos encontrar el umbralcorrespondiente a SP=0.7. Este umbral tendrá lacaracterística de que el 70% de las tramas exitosasdurante la fase de inicialización en la que el nodose comportaba como M-DTSN se dejarán pasar yno se detendrán prematuramente en AM-DTSN.Por tanto, ha de elegirse el umbral de acuerdo aesta premisa. Para ello se busca el valor del umbralmás alto posible a partir del cual la suma de lospuntos sucesivos del histograma es 0.7. Para ellose recorren los porcentajes desde el 100% haciaatrás sumando los valores del histograma en cadaporcentaje. En el valor donde la suma supere oiguale a 0.7 será el valor deseado. Este cálculo seexpresa formalmente en el Algoritmo 4.7.

En este Algoritmo N representa el número de subintervalos, n el subintervalo para el cuál se estácalculando el umbral a partir del histograma y el parámetro SP, umbral(n) es el umbral calculado para elsubintervalo n, histoSuccessData(n,porcentaje) es el valor del histograma de las tramas exitosas delsubintervalo n para porcentaje, y sumParcial es la suma del histograma de las tramas desde la variableporcentaje hasta 100.

De esta forma �jaríamos los umbrales a los valores que proporciona el algoritmo y se puede controlarcuanto se desea reducir la tasa de tramas útiles/s. Quién decide el valor de SP en un escenario concreto esaún una pregunta abierta. Podría argumentarse que en determinados escenarios sea el receptor quien lodecida, usando por tanto el parámetro SP como un control de �ujo. Por otro lado, puede ser el transmisorquien decida el valor de SP dependiendo de sus condiciones: nivel de las baterías, condiciones de la red, etc.

SP en el método auto-regresivo

En el método auto-regresivo el parámetro SP se puede controlar a través del parámetro α de�nidoen la Ecuación 4.5. En el método auto-regresivo SP = α . Si SP = α = 1 signi�ca que el métodoauto-regresivo no actualizará los umbrales y los valores de los mismos se estancarán en valores muy pocorestrictivos, comportándose por tanto como M-DTSN y no deteniendo prematuramente la transmisiónde ninguna trama. Por el contrario, si SP = α = 0 el método auto-regresivo actualizará los umbralesteniendo en cuenta sólo lo que sucedió con la última trama. En este sentido el algoritmo se adaptamás rápido a las condiciones del canal, pero con una sola trama no suele tener ocasión de generar

76

4.2 Descripción de AM-DTSN

unos umbrales estadísticamente válidos. El resultado es que el algoritmo oscila entre un comportamientoexcesivamente restrictivo (cuando falla la transmisión de una tram(a) y excesivamente poco restrictivo(cuando la transmisión de una trama se produce exitosamente). Cuál es el valor óptimo del parámetrodepende del escenario en concreto, y en particular de las condiciones del canal. Cuanto más inestablesea el canal un valor más alto del parámetro SP = α se adaptará más rápido a los cambios, mientrasque para un canal más estable un valor bajo del parámetro SP = α. Cómo relacionar las condiciones delcanal con el parámetro no ha sido explorado aún, y quizás sería interesante tratarlo en un trabajo futuro.

Obsérvese que en el método auto-regresivo SP sirve para controlar el compromiso entre rendimientoy e�ciencia al igual que en el método de los histogramas, pero no tiene la misma interpretación de laproporción de tramas cuya transmisión respecto M-DTSN se quiere garantizar que se describió para elmétodo de los histogramas.

77

Capítulo 5. Resultados experimentales

Este capítulo está organizado de la siguiente manera. En la Sección 5.1 se describen las herramientas eimplementaciones usadas para la programación de las soluciones y obtención de resultados. En la Sección5.2 se de�nen varios parámetros relevantes para la interpretación de los resultados de las simulaciones.

Para M-DTSN los resultados experimentales se presentan en la Sección 5.3 y para AM-DTSN en laSección 5.4. Asimismo en cada una de las secciones se dan los detalles técnicos y valores de los parámetrosde las simulaciones realizadas.

5.1. Herramientas e implementaciones utilizadas

En esta sección se describe el entorno experimental implementado para evaluar la solución propuestay descrita en el Capítulo 4. Se describen las herramientas usadas durante el desarrollo del proyecto, inclu-yendo el detalle de las versiones concretas. También se describe brevemente la implementación realizadapara el proceso de obtención de resultados así como de las soluciones M-DTSN y AM-DTSN

5.1.1. Herramientas

Las herramientas que se han utilizado para implementar el entorno experimental son:

Sistema operativo Ubuntu Linux 9.10 en la primera fase del proyecto y Ubuntu 10.04 en la segunda.Sobre esta plataforma se llevó a cabo todo el trabajo de implementación, con�guración, obtenciónde resultados y redacción de informes. Fue la plataforma base sobre la que funcionaron el resto deherramientas.

Sistema operativo TinyOS descrito en la Sección 2.2.5. En una primera fase se utilizó la versión2.1.0, qué más tarde fue actualizada a la versión 2.1.1 cuando ésta fue publicada. TinyOS no esla plataforma sobre la que se trabajaba en el computador, sino para la cuál se programaron ycompilaron las soluciones M-DTSN y AM-DTSN, así como los módulos de DTSN y DSDV. Todoel código fuente ejecutado en TinyOS fue escrito en el lenguaje de programación propio de dichosistema operativo, nesC [37].

Simulador TOSSIM, descrito en la Sección 2.2.6, donde se exponen asimismo las razones, justi�ca-ciones e implicaciones de utilizar este simulador. Su función fue la de, a partir del código máquinade TinyOS, simular una red de nodos que ejecutara dicho código máquina. Las características dela red de nodos y de la simulación son de�nidas a partir de un script en lenguaje Python.

MATLAB, en la primera fase del proyecto se usó la versión 2009b, y más tarde 2010a cuandoesta última versión fue publicada. Mediante MATLAB se leen los resultados de la simulación y serealiza un procesamiento de dichos resultados, haciendo los cálculos estadísticos que sean necesarios,generación de grá�cos, reordenación de los datos, etc.

En la Figura 5.1 se muestra un esquema de la secuencia de pasos en los que se usan estas herramientas.En un primer paso, se genera el código fuente que se quiere ejecutar sobre el sistema operativo TinyOS. A

79

5.1 Herramientas e implementaciones utilizadas

Código fuenteTinyOS+DSDV+DTSN+M-DTSN+AM-DTSN

Lenguage nesC

Código máquina binarioTinyOS+DSDV+DTSN+M-DTSN+AM-DTSN

Lenguage nesC

Compilador de nesC

Resultados de la simulación preprocesadosArchivos ASCII en formato CSV

Simulador TOSSIMIntérprete Python

Script de la configuraciónde la simulación

Lenguage Python+

Scripts de análisis de los resultadosy procesamiento de los datos.

Lenguage MATLAB.+

ResultadosGráficos,

estadísticas,etc.

Figura 5.1: Secuencia de herramientas utilizadas durante el proceso de obtención de resultados

continuación, se ejecuta el compilador de nesC para la plataforma TinyOS que genera el código máquinabinario que se ejecutaría por el microcontrolador del nodo donde se instale dicho código máquina. Apartir de este código máquina y de un script escrito en Python donde se con�guran los parámetros dela simulación, el simulador TOSSIM lleva a cabo esta simulación, y al �nal de ella, el propio script dePython hace un pre-procesamiento y ordenamiento de los datos resultado de la simulación. Finalmenteel script guarda los resultados de la simulación en �cheros de texto en formato CSV, a �n de obtener lamáxima compatibilidad y �exibilidad al leerlos con aplicaciones externas. En el último paso MATLAB leelos datos de estos �cheros CSV mediante un script y genera los resultados para presentar en un informe,tales como grá�cos.

5.1.2. Implementación

En la Figura 5.2 se muestra esquemáticamente los componentes usados en la implementación así comolas conexiones más relevantes a través de interfaces. Cada círculo del esquema representa un componen-te. Las líneas que unen los componentes representan una interfaz a través de la cual los componentesintercambian comandos y eventos. Las líneas discontinuas representan que una interfaz determinada conun componente en realidad no es implementada en dicho componente sino que se implementa en otrocomponente. Por tanto, los componentes atravesados por líneas discontinuas son simplemente un nexo deenlace intermedio creado con �nes de �exibilidad y modularidad, pero no implementa las interfaces.

A continuación se describen los tres componentes más relevantes de la implementación:

Interfaz MultimediaGate: esta interfaz permite a la capa de aplicación la ejecución de un coman-do send que recibe como argumentos un puntero a la dirección de memoria donde se encuentran losdatos multimedia que se desean transmitir, y un entero que representa el número de milisegundosde que dispone la capa inferior para hacer llegar dichos datos al receptor, es la variable con quevenimos tratando a lo largo del proyecto, intervalo de trama I. Esta interfaz también provoca que selance un evento en la capa de aplicación frameSent cuando se consigue transmitir exitosamente unatrama. Cuando se recibe una trama de datos multimedia exitosa y a tiempo, se lanza el comando

80

5.1 Herramientas e implementaciones utilizadas

ComponenteMDTSNTransportC.nc

ComponenteCapaAplicacion.nc

ComponenteMultimediaGateC.nc

InterfazMultimediaGate.nc

InterfazStdControl.nc

ComponenteMDTSNEngineC.nc

InterfacesMDTSN.nc

TransportFeedback.ncReceive.ncAMSend.ncPacket.nc

InterfazMultimediaGate.nc

InterfazStdControl.nc

ComponenteDSDVMultiHopRouterC.nc

ComponenteMDTSNEngineM.nc

InterfacesAMSend.ncReceive.nc

TransportFeedBack.nc

InterfazPacket.nc

InterfacesReceive.ncAMSend.ncIntercept.nc

StdControl.ncPacket.nc

RouteControl.ncRouteStatus.nc

ComponenteMultiHopEngineC.nc

InterfacesReceive.nc

AMSend.nc Intercept.ncPacket.nc RouteControl.nc

ComponenteMultiHopDSDVC.nc

InterfacesRouteStatus.ncRouteSelect.nc

RouteControl.nc

Figura 5.2: Esquema de la implementación de M-DTSN y AM-DTSN en TinyOS

receive que lleva como parámetros el porcentaje recibido de dicha trama, lo que puede ser útil sise está trabajando con códigos FEC.

Componente MultimediaGateC: en este componente se encuentra implementado el corazónde M-DTSN y AM-DTSN. Todas las funcionalidades de cálculo de umbrales, histogramas, controladaptativo y auto-regresivo, así como otras muchas características necesarias a nivel de implemen-tación están aquí.

Componente MDTSNEngineM: este componente es en realidad una modi�cación de la versiónoriginal, DTSNEngineC. Su funcionalidad es el protocolo DTSN. El comportamiento de este módulo

81

5.2 Indicadores de evaluación y condiciones de simulación

podría bien haberse dejado intacto y exactamente igual al comportamiento de DTSN. Sin embargo,por comodidad se han realizado algunas pequeñas modi�caciones y adaptaciones. Por ejemplo, sefuerza a que se envíe un EAR al �nal de la transmisión de cada trama, independientemente delestado de la ventana. También se vacían los cachés y se renuevan las sesiones cuando se cambia detrama.

5.2. Indicadores de evaluación y condiciones de simulación

A continuación se de�nen y se precisa el signi�cado de varios indicadores utilizados para interpretarlos resultados experimentales obtenidos en el entorno previamente descrito:

Se de�ne el PPTR, Porcentaje Promedio de Trama Recibido, como el porcentaje de trama recibidoen promedio, calculado sobre todas las tramas que el receptor esperaba recibir en la simulación. Sila duración de la simulación fuera 2I, y se recibiera una trama al 25% y la otra al 75%, el PPTRsería 50%. El PPTR se calcula sobre todas las tramas que deberían transmitirse. Si el receptor norecibe ningún byte de una trama, dicha trama contribuirá al PPTR con 0%, y será tenida en cuentapara el cálculo del promedio. Nótese que un PPTR del 60% indica también que se ha recibido enpromedio el 60% de todas las tramas que deberían haberse recibido.

Éste indicador será útil para conocer si las tramas podrían recuperarse usando códigos FEC, ycon qué proporción deberían funcionar dichos códigos. Al tratarse el PPTR de un promedio, en las�guras de esta sección se incluye también un histograma que puede caracterizar más detalladamentela variable que mediante el PPTR podría quedar sólo parcialmente descrita.

Puede considerarse el PPTR como una medida promediada del QoS de la transmisión de datosmultimedia en tiempo real.

Proporción de tramas útiles. La proporción de tramas útiles es el cociente entre el númerode tramas que han sido útiles en el receptor y éste ha podido presentar a tiempo a la capa deaplicación y el número de tramas que en realidad debería haber mostrado. Puede calcularse comoTotal tramas presentadas en receptor

T/I donde T es la duración de la simulación e I el intervalo de trama.Dado que T e I son constantes para una simulación dada, la proporción de tramas útiles es direc-tamente proporcional a la tasa de tramas útiles/s o imágenes/s recibidas en el receptor. En algúnsentido este parámetro es una medida directa del QoS de la transmisión del �ujo multimedia ydel rendimiento.

Proporción de bytes inútiles. Representa el cociente entre el número de bytes transmitidos porel transmisor y que fueron inútiles en el receptor a lo largo de toda la simulación entre el número totalde bytes que el transmisor envió. Se calcula como Total bytes enviados transmisor−Total bytes utiles receptor

Total bytes enviados transmisor =

1 − Total bytes utiles receptorTotal bytes enviados transmisor . En este cómputo de bytes sólo se tiene en cuenta los datos multi-

media a enviar, no se tienen en cuenta las cabeceras o cualquier otra tara.

S designa el tamaño de trama. S hace referencia a la cantidad de información multimedia, medidaen KBytes, que contiene una trama. S no incluye las cabeceras u otras taras que estan presentes enla comunicacion.

El canal físico será estudiado a través de su atenuación, cuyo valor viene representado por el pará-metro A. En la Sección 2.1.4 se presentan los detalles sobre el modelo del canal físico.

El intervalo de trama, tiempo entre dos tramas sucesivas, y tiempo de muestreo de los datos multi-media, se designará como I , tal como se viene haciendo a lo largo de toda esta memoria. Nótese queexiste una restricción temporal, ya que sólo las tramas que lleguen al receptor antes de I segundostras su captura serán útiles. El resto de tramas, recibidas demasiado tarde o bajo el umbral mínimorequerido serán inútiles.

Respecto a las condiciones en las que se han ejecutado las simulaciones, hay que destacar que durante lasmismas, el transmisor transmite un �ujo de tramas constante. En el momento de comenzar la transmisióndel �ujo de tramas todos los nodos ya han comenzado a funcionar y las rutas de DSDV se han estabilizado.

82

5.3 Evaluación experimental de M-DTSN

5.3. Evaluación experimental de M-DTSN

En esta sección se presentan los resultados obtenidos de una batería de experimentos realizados ba-rriendo varios parámetros relevantes del escenario para M-DTSN. Salvo que se indique lo contrario en lasección correspondiente, o que se use un parámetro determinado como variable de la simulación, la Tabla5.1 incluye los valores de los parámetros utilizados por defecto.

La elección de estos valores para los parámetros de la simulación se basa en dos principios: (i) elegirvalores que sean lo más cercanos posibles a un escenario real, y (ii) elegir los valores de los parámetrosque no queremos estudiar de manera que no perturben los resultados de la simulación. Así, por ejemplo,el tamaño de la ventana de DTSN se elige a 50 paquetes porque es un valor común para la capacidadde procesamiento y memoria de los nodos con que se trabaja, y además no se produce congestión de laventana en ninguno de los escenarios tratados.

Evaluación de la dependencia con el tamaño de trama

El tamaño de trama S es el tamaño total de los datos multimedia que se desean transmitir en unatrama. No incluye el tamaño de las cabeceras ni de otro tipo de tara. En la Figura 5.3 se muestran losresultados correspondientes a un barrido del tamaño de trama, S.

A continuación se explica el signi�cado de los resultados de la Figura 5.3, tratando cada sub�gura porseparado:

5.3(a) Como se observa, el PPTR obtenido por M-DTSN es notablemente superior al obtenido por DTSNy S-DTSN. Cabe destacar que, si bien a partir de S=35KB el PPIR desciende también para M-DTSN, éste se mantiene en un amplio rango en valores superior al 72% en promedio. Este detalleexplica por qué teniendo un PPTR inferior al 100% pueden recuperarse todas las tramas, cómo seve en la sub�gura 5.3(c) para 35KB ≤ S ≤ 41KB.

5.3(b) En esta sub�gura se muestra el histograma del PTR. Se trata de un histograma que muestra cuantastramas están en cada intervalo de porcentaje transmitido. Con este histograma se pretende añadirinformación sobre el PTR que puede no ser completa conociendo sólamente el promedio del PTR,PPTR de la sub�gura 5.3(a). El histograma muestra cómo la mayoría de las tramas transmitidaspor M-DTSN llegaron a tiempo al receptor en un porcentaje superior al 90%. Unas pocas llegaroncon un porcentaje entre el 80% y el 90%. La distribución para DTSN tiene un aspecto plano, loque indica una aleatoriedad uniforme en el porcentaje de trama transmitido. En efecto, el fenómenoque se produce para DTSN en este escenario con S=35KB es que el porcentaje que se consigueenviar de una trama es directamente proporcional al tiempo de trama que resta tras terminar latransmisión de la trama anterior. A su vez este tiempo está distribuido aleatoriamente para DTSN,al depender de en qué instante se comienza a transmitir la trama y por el hecho de que DTSN nodetiene la transmisión de la trama al agotarse todo el intervalo de trama I.

5.3(c) Para valores de tamaño de trama pequeños, S < 35KB las tres aproximaciones consiguen unaproporción de tramas útiles máxima, igual a 1, lo que signi�ca que las tres aproximaciones soncapaces de hacer llegar todas las tramas a tiempo al receptor. Esto es así porque para estos tamaños

Parámetro Valor por defectoTamaño de ventana de DTSN 50 paquetes

Tamaño de ventana de con�rmación de DTSN 25 paquetesTemporizador de los EAR 250 msIntervalo de imagen, I 5000 ms

Duración de la simulación 500·I msaJitter permitido 100 ms

Umbral de recepciónb 5/7 (72%)

Tabla 5.1: Valores de los parámetros por defecto para las simulaciones de M-DTSN.

aLa duración de la simulación es 500 tramas, 500 · I, por lo tanto su duración en tiempo depende del valor de I usadoen cada simulación.

bPorcentaje a partir del cual se considera la trama como útil. Ver Sección 2.2.1.

83

5.3 Evaluación experimental de M-DTSN

25 30 35 40 450

20

40

60

80

100

Tamano de trama (KBytes)

PP

TR

M−DTSN

DTSN

S−DTSN

(a)

0−10 10−20 20−30 30−40 40−50 50−60 60−70 70−80 80−90 90−1000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Porcentaje de Trama Recibido, PTR (%)

His

togra

ma d

el P

TR

M−DTSN

DTSN

S−DTSN

(b) S=35 KB

25 30 35 40 450

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

DTSN

S−DTSN

(c)

25 30 35 40 450

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e b

yte

s in

utile

s

M−DTSN

DTSN

S−DTSN

(d)

Figura 5.3: Resultados experimentales de la dependencia con el tamaño de trama en M-DTSN. A=75 dB.(a) PPTR. (b) Histograma de la distribución de PTR para S=35 KB. (c) Proporción de tramas útiles.(d) Proporción de bytes inútiles.

de trama las tres aproximaciones tienen tiempo su�ciente para completar la transmisiones de unatrama en menos de I segundos. Cuando aumenta el tamaño de trama 35KB ≤ S el tiempo necesariopara completar la transmisión de una trama empieza a sobrepasar I segundos, lo que provoca queDTSN y S-DTSN tengan problemas para mantener la tasa de tramas útiles que se requiere, mientrasque M-DTSN, gracias a su mecanismo de parada, es capaz de mantener la tasa de tramas útiles almáximo rendimiento hasta S = 41KB, momento a partir del cual empieza a descender la tasa detramas útiles.

5.3(d) En este escenario la proporción de información inútil está bastante próxima al complementario dela proporción de tramas útiles (sub�gura 5.3(c)), aunque no es exactamente igual. Dependiendodel escenario ambas sub�guras estarán más o menos relacionadas. Como se observará en otrassimulaciones ambas curvas no siempre están tan ligadas.

En la Figura 5.4 se repite la misma simulación para una atenuación del canal de A=0dB y un rangodiferente de valores del tamaño de trama S. Las conclusiones que se pueden leer de los resultados de laFigura 5.4 son análogos a los resultados de la interpretación de la Figura 5.3. Sólo destacar el hecho deque, a pesar de que en ambas Figuras en la sub�gura (a) se observa que el PPTR desciende a valoressimilares, en el caso de la Figura 5.3 la distribución de porcentajes de recepción de las tramas es másdispersa que en la Figura 5.4, puesto que la tasa de tramas útiles desciende y por tanto quiere decir quehay una cierta cantidad notable de tramas cuyo porcentaje de recepción ha descendido por debajo de72%, y por ende habrá otra cierta cantidad cuyo valor de recepción sea igualmente superior al PPTR deforma que en promedio se obtenga el PPTR. En la Figura 5.4 (b) la tasa de tramas útiles se mantieneconstante a 1 y por tanto la distribución de los porcentajes de recepción de trama se mantiene pocodispersa entorno al PPTR.

84

5.3 Evaluación experimental de M-DTSN

35 40 45 50 550

20

40

60

80

100

Tamano de trama (KBytes)

PP

TR

M−DTSN

DTSN

S−DTSN

(a)

0−10 10−20 20−30 30−40 40−50 50−60 60−70 70−80 80−90 90−1000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Porcentaje de Trama Recibido, PTR (%)

His

togra

ma d

el P

TR

M−DTSN

DTSN

S−DTSN

(b)

35 40 45 50 550

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

DTSN

S−DTSN

(c)

35 40 45 50 550

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e b

yte

s in

utile

s

M−DTSN

DTSN

S−DTSN

(d)

Figura 5.4: Resultados experimentales de la dependencia con el tamaño de trama en M-DTSN. A=0 dB.(a) PPTR. (b) Histograma de la distribución de PTR para S=43KB. (c) Proporción de tramas útiles.(d) Proporción de bytes inútiles.

Evaluación de la dependencia con la atenuación del canal

En las Figuras 5.5 y 5.6 se muestran los resultados de las simulaciones variando la atenuación delcanal entre los nodos. La atenuación del canal tiene una in�uencia que puede en algún caso asemejarsea la del tamaño de trama, pero que en realidad es diferente. Así lo muestran los resultados de la Figura5.5, que van a ser interpretados para cada sub�gura:

5.5(a) El PPTR es superior en M-DTSN que en DTSN y S-DTSN para todo el rango de valores deatenuación simulados. Sin embargo puede apreciarse que, en comparación con las �guras anteriores(de la dependencia con el tamaño de trama), la brecha entre el PPTR de M-DTSN y DTSN esbastante más estrecha cuando variamos la atenuación del canal. Esto se debe a que el tamaño detrama S=10KB es relativamente pequeño. En las Figuras 5.3 y 5.4 se constata que, en efecto, cuantomenor es el tamaño de trama más parecidos son los resultados obtenidos por las tres estrategias,M-DTSN, DTSN y S-DTSN.

5.5(b) La mayoría de las tramas de S-DTSN no son vistas por el receptor para A=90 dB (sub�gura 5.5(a) ).Esto explica por qué en esta sub�gura todas las tramas de S-DTSN están en el rango de PTR menorque 10%. Asimismo para DTSN y AM-DTSN existen algunas tramas que consiguen porcentajesmayores, pero son muy escasas las que superan el 70%.

5.5(c) Por lo comentado de la sub�gura 5.5(b), en la sub�gura 5.5(c) se observa que la proporción detramas inútiles para A=90 dB es prácticamente nula para las tres estrategias. Obsérvese que eneste punto el PPTR de M-DTSN es algo superior. A pesar de ello, si éste no supera notablementeel 72%, la proporción de tramas útiles será para M-DTSN prácticamente igual de baja que para

85

5.3 Evaluación experimental de M-DTSN

75 80 85 90 95 1000

20

40

60

80

100

Atenuacion (dB)

PP

TR

M−DTSN

DTSN

S−DTSN

(a)

0−10 10−20 20−30 30−40 40−50 50−60 60−70 70−80 80−90 90−1000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Porcentaje de Trama Recibido, PTR (%)

His

togra

ma d

el P

TR

M−DTSN

DTSN

S−DTSN

(b) A=90 dB

75 80 85 90 95 1000

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

DTSN

S−DTSN

(c)

75 80 85 90 95 1000

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e b

yte

s in

utile

s

M−DTSN

DTSN

S−DTSN

(d)

Figura 5.5: Resultados experimentales de la dependencia con la atenuación del canal en M-DTSN. S=10KB. (a) PPTR. (b) Histograma de la distribución de PTR para A=90 dB. (c) Proporción de tramasútiles. (d) Proporción de bytes inútiles.

DTSN y S-DTSN. En este punto conviene señalar que AM-DTSN aprovecha esta situación. AM-DTSN pensaría �ya que no voy a obtener una tasa de tramas útiles superior a DTSN y S-DTSN,¾por qué consumir recursos para aumentar el PPTR?�.

En la Figura 5.6, la brecha entre M-DTSN y DTSN y S-DTSN se ha abierto bastante con respecto ala Figura 5.5. Esto se debe a que ahora el tamaño de trama, S=30 KB, es considerablemente mayor queen la Figura 5.5, donde valía S=10 KB y, por tanto, M-DTSN puede mostrar su superioridad, ya que eltiempo necesario para la transmisión de la trama se hace más escaso en este escenario que en el anterior.A continuación se presenta una lectura de cada sub�gura de la Figura 5.6:

5.6(a) La caída de PPTR se hace más abrupta al variar la atenuación del canal, en contraste con lacaida lineal al variar el tamaño de trama (Figuras 5.3 y 5.4). Esto se debe a que, �jando todos losparámetros de un escenario y variando sólo el tamaño de trama, el rendimiento de la transmisiónes 1 si el tamaño de trama es inferior a la velocidad de transmisión binaria vista por la capa deaplicación multiplicada por I. Sin embargo, al aproximarse el tamaño de trama S a esta cantidadel tiempo de transmisión empieza a no ser su�ciente y el porcentaje de trama que se consiguetransmitir es inversamente proporcional al tamaño de la trama, ya que el tiempo para transmitirla trama I se mantiene constante pero en dicho intervalo de tiempo habrá más PTR cuanto menorsea el tamaño de la trama, S.

5.6(b) Al igual que en la Figura 5.5 el histograma muestra que M-DTSN consigue una cantidad de PTRbastante superior para muchas más tramas que DTSN y S-DTSN para una atenuación A=80 dB.

5.6(c) Sin embargo la proporción de tramas útiles que se reciben es igualmente nula para las tres estra-tegias, corroborando la necesidad de un protocolo que optimice esta situación, reduciendo el PTR

86

5.3 Evaluación experimental de M-DTSN

65 70 75 80 85 90 950

20

40

60

80

100

Atenuacion (dB)

PP

TR

M−DTSN

DTSN

S−DTSN

(a)

0−10 10−20 20−30 30−40 40−50 50−60 60−70 70−80 80−90 90−1000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Porcentaje de Trama Recibido, PTR (%)

His

togra

ma d

el P

TR

M−DTSN

DTSN

S−DTSN

(b)

65 70 75 80 85 90 950

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

DTSN

S−DTSN

(c)

65 70 75 80 85 90 950

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e b

yte

s in

utile

s

M−DTSN

DTSN

S−DTSN

(d)

Figura 5.6: Resultados experimentales de la dependencia con la atenuación del canal en M-DTSN. S=30KB. (a) PPTR. (b) Histograma de la distribución de PTR para A=80 dB. (c) Proporción de tramasútiles. (d) Proporción de bytes inútiles.

cuando no sea de utilidad, motivo por el que surge AM-DTSN.

Evaluación de la dependencia con el periodo de muestreo

El periodo de muestreo no es más que el intervalo de trama I con el que se viene trabajando. Eneste sentido, el hecho de designarlo como �periodo de muestreo� viene de la relevancia que tiene esteparámetro en un escenario de captura y transmisión de un �ujo de datos multimedia. En la Figura 5.7se ha realizado un barrido del periodo de muestreo entre 1500 y 3000 ms. Para valores del periodo demuestreo mayores 3500 ms el tiempo entre trama y trama es su�cientemente grande para que se llevea cabo la transmisión de las tramas sin problemas teniendo en cuenta el valor del tamaño de trama.Se ha elegido un valor del tamaño de trama S=15 KB, relativamente pequeño, para poder explorar quésucede si se reduce el periodo de muestreo. Si eligiéramos un tamaño de trama S mayor, la caída seríamás abrupta al reducir el periodo de muestreo y la �gura proporcionaría poca información.

5.7(a) Para valores de I a partir de 2500 ms existe tiempo de sobra para la transmisión de S=15 KBde datos multimedia, y por tanto las tres aproximaciones obtienen un PPTR próximo al 100% yaque consiguen transmitir a tiempo el 100% de la trama. Sin embargo, para valores de I menoresde 2500 ms el tiempo disponible para la transmisión de la trama es menor y por tanto ya no seconsiguen enviar todas las tramas y el PPTR desciende. Este descenso es menor para M-DTSN quepara DTSN y S-DTSN, lo que prueba su superioridad.

Observesé que, a partir de estos datos podríamos acotar el valor de la tasa de transferencia binariaobservada en la capa de aplicación. Dado que en 2500 ms se pueden transmitir 15 KB sin problemas,y que en 2000 ms ya no es así, el valor de la tasa binaria de transferencia de datos visto en la capade aplicación debe estar en el rango

[15KB

2500ms ,15KB

2000ms

]= [49 152 , 61 440] bps.

87

5.3 Evaluación experimental de M-DTSN

1500 2000 2500 30000

20

40

60

80

100

Periodo de muestreo (ms)

PP

TR

M−DTSN

DTSN

S−DTSN

(a)

0−10 10−20 20−30 30−40 40−50 50−60 60−70 70−80 80−90 90−1000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Porcentaje de Trama Recibido, PTR (%)

His

togra

ma d

el P

TR

M−DTSN

DTSN

S−DTSN

(b)

1500 2000 2500 30000

0.2

0.4

0.6

0.8

1

Periodo de muestreo (ms)

Pro

porc

ion

de tra

mas u

tile

s

M−DTSN

DTSN

S−DTSN

(c)

1500 2000 2500 30000

0.2

0.4

0.6

0.8

1

Periodo de muestreo (ms)

Pro

porc

ion d

e b

yte

s inutile

s

M−DTSN

DTSN

S−DTSN

(d)

Figura 5.7: Resultados experimentales de la dependencia con el periodo de muestreo en M-DTSN. S=15KB. A=75 dB. (a) PPTR. (b) Histograma de la distribución de PTR I=2000 ms. (c) Proporción detramas útiles. (d) Proporción de bytes inútiles.

5.7(b) El histograma señala que M-DTSN mantiene la mayoría de sus tramas en un porcentaje superioral 70%, si bien existe una minoría que está bajo el 70%. Esta minoría de tramas que no llegan alporcentaje mínimo para ser útiles en el receptor (72%) son las causantes de que para I=2000 msla proporción de tramas útiles descienda ligeramente de 1 (sub�gura 5.7(c)).

5.7(c) Para los valores de I a partir de 2500 ms, se observa que la proporción de tramas útiles es 1, lo cuales coherente con la sub�gura 5.7(a) al mantenerse el PPTR muy superior al 72%. Para valores deI inferiores a 2500 ms la tasa de tramas útiles desciende. Este descenso es mucho más brusco paraDTSN y S-DTSN que para M-DTSN ya que para las estrategias de DTSN y S-DTSN el hecho deno conseguir transmitir una trama a tiempo les supone, no sólo la contribución a datos inútiles deesta trama, sino el hecho de que tendrán menos probabilidades de transmitir con éxito la siguientetrama. M-DTSN funciona en el mismo escenario, y por tanto puede agotársele el tiempo de tramaI de igual manera que a DTSN y S-DTSN. Sin embargo, esto no afectará a la transmisión de lastramas sucesivas ya que M-DTSN detiene la transmisión cuando se agota el intervalo de trama.

5.7(d) La proporción de bytes inútiles es un espejo de la proporción de tramas útiles.

En la Figura 5.8 la interpretación de los datos es análoga a la Figura 5.7. Cabe destacar el contrasteentre las sub�guras 5.8(a) y 5.8(c). Mientras que el PPTR decrece linealmente con el intervalo de tramaI, la proporción de tramas útiles decrece de manera no lineal, y para un valor 3500ms ≤ I ≤ 4000ms seproduce una caída abrupta. Esto se debe al hecho de que una trama es útil si se recibe a tiempo más del72% de dicha trama, e inútil si se recibe menos. No existe un punto intermedio, o la trama se muestraen el receptor o se descarta por completo.

En este punto surge la idea de que tendría sentido usar esquemas de codi�cación en los que la infor-mación de una trama fuera útil para las sucesivas tramas, de manera que la recepción de una trama al

88

5.3 Evaluación experimental de M-DTSN

2500 3000 3500 4000 4500 50000

20

40

60

80

100

Periodo de muestreo (ms)

PP

TR

M−DTSN

DTSN

S−DTSN

(a)

0−10 10−20 20−30 30−40 40−50 50−60 60−70 70−80 80−90 90−1000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Porcentaje de Trama Recibido, PTR (%)

His

togra

ma d

el P

TR

M−DTSN

DTSN

S−DTSN

(b) I=400 ms

2500 3000 3500 4000 4500 50000

0.2

0.4

0.6

0.8

1

Periodo de muestreo (ms)

Pro

porc

ion

de tra

mas u

tile

s

M−DTSN

DTSN

S−DTSN

(c)

2500 3000 3500 4000 4500 50000

0.2

0.4

0.6

0.8

1

Periodo de muestreo (ms)

Pro

porc

ion d

e b

yte

s inutile

s

M−DTSN

DTSN

S−DTSN

(d)

Figura 5.8: Resultados experimentales de la dependencia con el periodo de muestreo en M-DTSN.S=35KB. A=75 dB. (a) PPTR. (b) Histograma de la distribución de PTR para I=4000 ms. (c) Propor-ción de tramas útiles. (d) Proporción de bytes inútiles.

70% no se pudiera presentar, pero implicara más posibilidades de presentar la siguiente trama al contenercierta información sobre esta.

Evaluación de la dependencia con el número de saltos

El comportamiento de la red en función del número de saltos es una pieza clave en las redes inalám-bricas de sensores. Tal como se expuso en el Capítulo 1, las redes de sensores tienen como característicauna comunicación multi-salto, y están formadas por una cantidad notable de nodos, teniendo por tantoexigencias de escalabilidad. En la práctica son pocas las situaciones en que la comunicación entre el sensory el sumidero será directa. Normalmente existirán una serie de nodos intermedios.

A �n de evaluar el comportamiento de M-DTSN en función del número de saltos entre el transmisory el receptor se muestran los resultados de dos simulaciones en las Figuras 5.9 y 5.10.

Como se observa en la Figura 5.9 el número de saltos entre transmisor y receptor es un parámetro muyimportante. Para un número de saltos igual a 2 la comunicación se establece sin problemas y la proporciónde tramas útiles es 1, mientras que para tres saltos entre el transmisor y el receptor la proporción detramas que se transmiten es 0, por lo que, en este escenario en concreto hay que tener muy en cuentacual será el número de saltos. ¾Por qué tiene tanta in�uencia el número de saltos? El aumento en 1salto entre el transmisor y el receptor supone varios inconvenientes. Primero, la probabilidad de error enla transmisión aumenta exponencialmente. Si la probabilidad de error con un salto entre transmisor yreceptor es p con N saltos será

k=N∑k=1

(N − k + 1) pk (1− p)N−k (5.1)

89

5.3 Evaluación experimental de M-DTSN

2 3 40

20

40

60

80

100

Numero de saltos

PP

TR

M−DTSN

DTSN

S−DTSN

(a)

0−10 10−20 20−30 30−40 40−50 50−60 60−70 70−80 80−90 90−1000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Porcentaje de Trama Recibido, PTR (%)

His

togra

ma d

el P

TR

M−DTSN

DTSN

S−DTSN

(b) 3 saltos

2 3 40

0.2

0.4

0.6

0.8

1

Numero de saltos

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

DTSN

S−DTSN

(c)

2 3 40

0.2

0.4

0.6

0.8

1

Numero de saltos

Pro

po

rcio

n d

e b

yte

s in

utile

s

M−DTSN

DTSN

S−DTSN

(d)

Figura 5.9: Resultados experimentales de la dependencia con el número de saltos en M-DTSN. A=75 dB.S=15KB. (a) PPTR. (b) Histograma de la distribución de PTR para 3 saltos. (c) Proporción de tramasútiles. (d) Proporción de bytes inútiles.

ya que la probabilidad de error se incrementa por poder producirse en cualquiera de los saltos. Segundo,aumenta el retardo de la transmisión, y por tanto DTSN funcionará con más taras ya que se enviaránmás retransmisiones, habrá más con�rmaciones que se pierdan, etc.

En la Figura 5.10 se muestran los resultados de la simulación de un escenario en el que el descensodel rendimiento es menos radical que en el anterior. Se debe principalmente al hecho de que en el esce-nario correspondiente a la Figura 5.9 la atenuación de los enlaces se estableció 75 dB y en el escenariocorrespondiente a la Figura 5.10 la atenuación de los enlaces se estableció a 0 dB. Esto tiene grandesimplicaciones, ya que si se reduce la atenuación del canal, se reduce la probabilidad de error en un enlacey la Expresión (5.1) decrece considerablemente, de manera que el rendimiento total no decrece tan brus-camente. Por ello, se puede deducir que la calidad de los enlaces es clave a la hora de diseñar una redinalámbrica de sensores. Dependiendo de la calidad de los enlaces, (que depende de la distancia entre losnodos, ver Sección 2.1.4) la arquitectura de la red permitirá añadir más o menos saltos entre transmisor yreceptor. En este escenario, para 5 saltos entre transmisor y receptor AM-DTSN consigue aún manteneruna proporción de tramas útiles considerables, mientras que DTSN y S-DTSN obtienen un rendimientonotablemente menor, lo que prueba una vez más la superioridad de M-DTSN.

Evaluación de la dependencia con el jitter

A pesar de haber permitido un jitter de 100 ms durante todas las simulaciones, el valor de esteparámetro no resulta muy relevante de cara a los resultados experimentales. Ello se puede constatar enla Figura 5.11. Como se aprecia, el valor del PPTR no cambia signi�cativamente al variar el valor deljitter, por lo que se puede considerar que en comparación con la in�uencia del resto de parámetros que seestudian en este apartado, el jitter resulta prácticamente �irrelevante� en las condiciones de evaluación

90

5.3 Evaluación experimental de M-DTSN

4 5 60

20

40

60

80

100

Numero de saltos

PP

TR

M−DTSN

DTSN

S−DTSN

(a)

0−10 10−20 20−30 30−40 40−50 50−60 60−70 70−80 80−90 90−1000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Porcentaje de Trama Recibido, PTR (%)

His

togra

ma d

el P

TR

M−DTSN

DTSN

S−DTSN

(b) 5 saltos

4 5 60

0.2

0.4

0.6

0.8

1

Numero de saltos

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

DTSN

S−DTSN

(c)

4 5 60

0.2

0.4

0.6

0.8

1

Numero de saltos

Pro

po

rcio

n d

e b

yte

s in

utile

s

M−DTSN

DTSN

S−DTSN

(d)

Figura 5.10: Resultados experimentales de la dependencia con el número de saltos en M-DTSN. S=10KB.A=0 dB. (a) PPTR. (b) Histograma de la distribución de PTR para 5 saltos. (c) Proporción de tramasútiles. (d) Proporción de bytes inútiles.

0 100 200 300 400 5000

20

40

60

80

100

Jitter (ms)

PP

TR

M−DTSN

DTSN

S−DTSN

(a)

0 200 400 600 800 10000

20

40

60

80

100

Jitter (ms)

PP

TR

M−DTSN

DTSN

S−DTSN

(b)

Figura 5.11: Resultados experimentales de la dependencia con el jitter en M-DTSN. PPTR para (a)S=30KB, A=90 dB, (b) S=35KB, A=75 dB.

impuestas en este trabajo.

Evaluación de la dependencia con el tamaño de la ventana de DTSN

A �n de veri�car que el tamaño de la ventana de DTSN elegido no está perturbando los experimentos,y que no existe congestión debido a la ventana, también se han realizado una serie de simulaciones para

91

5.4 Evaluación experimental de AM-DTSN

10 20 30 40 50 600

20

40

60

80

100

Tamaño de la ventana DTSN (paquetes)

PP

TR

M−DTSN

DTSN

S−DTSN

Figura 5.12: Resultados experimentales de la dependencia con el tamaño de la ventana de DTSN enM-DTSN. PPTR para S=35KB, A=75 dB.

diferentes escenarios. En particular, para las simulaciones se utiliza un tamaño de ventana de 50 paquetes.En la �gura 5.12 se puede observar uno de los barridos del tamaño de ventana que se han realizado.Puedeobservarse que al incrementar el tamaño de ventana para valores mayores de 50 paquetes, el PPTR nocrece signi�cativamente, por lo que al igual que el jitter, un tamaño de ventana de 50 paquetes no imponeninguna restricción. Asimismo es cierto que si el tamaño de la ventana de DTSN se eligiera más pequeñoque 20 paquetes existiría una congestión de la ventana.

5.4. Evaluación experimental de AM-DTSN

En esta sección se muestran los resultados de las simulaciones realizadas para AM-DTSN. Dado queen la Sección 5.3 se demostró la mejora notoria de M-DTSN sobre DTSN y S-DTSN, en esta sección secomparará AM-DTSN sólo con M-DTSN, dando por sentado que las prestaciones y e�ciencia de DTSN yS-DTSN son inferiores a las de M-DTSN. La Tabla 5.2 incluye los valores por defecto de los parámetrosdel escenario utilizados. Estos valores por defecto se modi�carán para cada simulación en concreto, peromientras no se indique explícitamente lo contrario para la simulación, los valores de los parámetros sonlos indicados en la Tabla 5.2.

Nótese que estos valores son usados por todas las estrategías que participan en una misma simulación,de forma que se puedan comparar de manera justa los resultados de cada una de ellas. Aunque para lassimulaciones de M-DTSN en la Sección 5.3 se haya exigido sólo el 72% de la trama para considerarla útil,a la hora de comprar M-DTSN con AM-DTSN se le exige la misma cantidad transmitida (100%) para

Parámetro Valor por defectoTamaño de ventana de DTSN 60 paquetes

Tamaño de ventana de con�rmación de DTSN 30 paquetesTemporizador de los EAR 100 msIntervalo de imagen, I 5000 ms

Duración de la simulación 2000·I msaJitter permitido 0 msb

Umbral de recepciónc 100%Sincronización Transmisor-Receptor Desactivada

Tabla 5.2: Valores de los parámetros por defecto para las simulaciones de AM-DTSN

aLa duración de la simulación es 2000 tramas, 2000 · I segundos, por lo tanto su duración en tiempo depende del valorde I usado en cada simulación. En el método de los histogramas este tiempo corresponde únicamente a la fase de operación.La fase de inicialización se realiza con una duración de 2000 tramas adicionales. Ver la Sección 4.2.3.

bComo se mostró en la Sección 5.3 este parámetro no in�uye notablemente en los resultados, por lo que se hace 0 parasimpli�car.

cSe exige la recepción completa de la trama para que sea útil en el receptor.

92

5.4 Evaluación experimental de AM-DTSN

30 32 34 36 38 40 420

20

40

60

80

100

Tamano de trama (KBytes)

PP

TR

M−DTSN

AM−DTSN

(a)

30 32 34 36 38 40 420

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

AM−DTSN

(b)

30 32 34 36 38 40 420

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e d

ato

s in

utile

s

M−DTSN

AM−DTSN

(c)

30 32 34 36 38 40 420

5

10

15

20

25

30

Tamano de trama (KBytes)

Dato

s inutile

s e

nvia

dos p

or

tram

a (

KB

)

M−DTSN

AM−DTSN

(d)

Figura 5.13: Resultados experimentales de la dependencia con el tamaño de trama en AM-DTSN conel método de los histogramas. SP=0.95. A=75 dB. (a) PPTR. (b) Proporción de tramas útiles. (c)Proporción de datos inútiles. (d) Datos inútiles enviados por trama.

considerar la trama útil. Igual sucede con el resto de parámetros, de forma que la comparación se realicebajo las mismas condiciones.

5.4.1. Método de los histogramas

Nótese que durante esta sección no se aplica el mecanismo de autoajuste entre transmisor y receptordescrito en la Sección 4.2.5. Por lo tanto el rendimiento de AM-DTSN sería en realidad superior. En laFigura 5.21 se hace una comparativa del rendimiento usando el mecanismo de autoajuste y sin usarlo.

Evaluación de la dependencia con el tamaño de trama

En la Figura 5.13 se muestran los resultados experimentales de una simulación de AM-DTSN me-diante el método de los histogramas usando un valor SP=0.95. Los resultados obtenidos son bastantesatisfactorios por dos razones: (i) AM-DTSN mantiene prácticamente el mismo rendimiento que M-DTSN(sub�gura 5.13(b)) y (ii) AM-DTSN reduce considerablemente la cantidad total de datos inútiles trans-mitidos (sub�gura 5.13(d)). A continuación se va a comentar más en detalle cada sub�gura de la Figura5.13:

5.13(a) El PPTR obtenido por M-DTSN es el mismo ya mostrado en la Figura 5.3. Para AM-DTSN seobserva que el PPTR decrece considerablemente para tamaños de trama superiores a 34 KB ¾Porqué? Esto sucede porque AM-DTSN está detectando que no es capaz de alcanzar el 100% dePTR requerido para que las tramas sean útiles en el receptor, y por tanto decrementa el PTR quetransmite ya que detiene la transmisión de las tramas prematuramente antes de consumir todo elintervalo de trama I, ahorrando por tanto tiempo de operación y energía de las baterías. Además

93

5.4 Evaluación experimental de AM-DTSN

transmite menos datos para las tramas que prevé que no será capaz de transmitir a tiempo. Tambiénmerece la pena señalar que cuando es posible alcanzar un PPTR de 100% entonces AM-DTSN secomporta exactamente como M-DTSN ya que no hay necesidad de detener la transmisión de ningunatrama puesto que todas puede entregarse a tiempo. En efecto, esto queda re�ejado en la Figura5.13(a) para tamaños de trama menores que 34 KB.

5.13(b) Normalmente esperaríamos que M-DTSN obtuviera las proporciones de tramas útiles más altasposibles. Y de hecho, esto sucede para un amplio rango de valores del tamaño de trama. Sinembargo, para algunos tamaños de trama AM-DTSN entrega una proporción de tramas útilesincluso más alta que M-DTSN. ¾Por qué sucede esto? Cuando AM-DTSN detiene la transmisiónde una trama (que no hubiera podido transmitirse correctamente) aumenta sus probabilidades detransmitir correctamente la trama siguiente. Por otro lado, M-DTSN intenta transmitir la tramahasta el último momento, agotando completamente el intervalo de trama I. Esto propicia que,aunque no en la teoría pero sí en la práctica, la trama siguiente tenga menos probabilidades de sertransmitida a tiempo porque cuando se comienza a enviar la siguiente trama, tanto el transmisorcomo el receptor tienen datos en los bú�eres, y necesitan algunos milisegundos para detener latransmisión de una trama y comenzar la transmisión de la siguiente. En resumen, el hecho de queAM-DTSN detenga la transmisión de una trama prematuramente le da más tiempo para prepararsepara la transmisión de la siguiente. Esto puede ser especialmente relevante cuando existen variossaltos en el camino entre los nodos. Puede inferirse que esta ligera mejora de la proporción detramas útiles sobre M-DTSN sólo está presente cuando AM-DTSN está funcionando realmente, enlos escenarios en los que se comporta de manera diferente a M-DTSN. Hay que señalar que AM-DTSN obtiene esta proporción tan alta de tramas útiles porque el parámetro SP fue establecidocon valor 0.95, que pretende garantizar una proporción de tramas útiles de al menos el 95% de lasobtenidas por M-DTSN en el mismo escenario. En la sub�gura 5.13(b) esta proporción de tramasútiles desciende.

5.13(c) El objetivo de AM-DTSN era reducir la cantidad de información transmitida inútil. En esta sub-�gura, sin embargo, no parece haber una gran mejora. Esto es así porque la grá�ca muestra laproporción de datos inútiles respecto de la cantidad de datos útiles recibidos, no la cantidad realde datos inútiles. Por tanto, como se observa, la proporción de datos inútiles se reduce, lo cual espositivo. Pero, ¾qué sucede con la cantidad real de datos inútiles transmitido? Véase la su�gura5.13(d).

5.13(d) Esta sub�gura muestra la cantidad real de información inútil que se transmitió, normalizada porel número de tramas simuladas (2000 en este caso). El factor de normalización es el mismo paraM-DTSN y AM-DTSN, ya que ambos son simulados durante 2000 tramas. Por tanto, la cantidadreal de datos inútiles es directamente proporcional a la grá�ca mostrada en esta sub�gura, y elfactor de proporcionalidad es el mismo para M-DTSN y AM-DTSN. Este comentario se hace paraclari�car que la grá�ca nos está dando información sobre la cantidad de información bruta e inútiltransmitida, y que se puede comparar la curva de M-DTSN con la de AM-DTSN ya que están enla misma escala.

Esta sub�gura es sin duda la más interesante de todas. En las sub�guras anteriores se observa queAM-DTSN mejora sobre M-DTSN, pero sólo ligeramente. En esta grá�ca, se observa cláramente unamejora notable de AM-DTSN sobre M-DTSN. A continuación se comentará por rango de valoresdel tamaño de trama S :

30 KB - 34 KB: en este rango ambos transmiten aproximadamente la misma cantidad deinformación inútil. Ya que esta cantidad es aún pequeña, AM-DTSN se está comportandocomo M-DTSN para obtener la proporción de tramas útiles más alta posible. El momento enque AM-DTSN comienza a comportarse de manera diferente depende del valor de SP. Cabeseñalar simplemente que SP podría haberse elegido de manera que AM-DTSN comenzara areducir la cantidad de información inútil transmitida antes (por ejemplo, para 32KB) y estoimplicaría que la proporción de tramas útiles se decrementaría. En este rango de valores deS, AM-DTSN está pensando: �hay muchas probabilidades de completar la transmisión de lastramas a tiempo, ½apostemos todos los bytes!�

35 KB: AM-DTSN está comenzando a funcionar. Dado que la proporción de tramas útiles hadecrecido comparada con su valor en 34 KB, hay más tramas para las cuales AM-DTSN puede

94

5.4 Evaluación experimental de AM-DTSN

detectar un transmisión fallida tempranamente, y por tanto existen más tramas para las cualesAM-DTSN tiene la posibilidad de mejorar sobre M-DTSN. AM-DTSN está pensando: �Ahorano hay tantas probabilidades de completar las transmisiones a tiempo, entonces apostaré menosbytes que antes�

36 KB - 40 KB: AM-DTSN muestra una gran mejora sobre M-DTSN. Esta mejora viene en dosformas. Menos cantidad de bytes inútiles que la red tiene que transportar, y menos duracióndel tiempo en el que el transmisor está funcionando, lo cual ahorra recursos energéticos. AM-DTSN está pensando: �No hay muchas posibilidades de transmitir a tiempo las tramas, asíque apostaré pocos bytes a que soy capaz�.

Para valores del tamaño de trama menores que 37 KB la cantidad de datos inútiles transmitidospor trama por M-DTSN crece con el tamaño de trama. ¾Por qué? El hecho de que el tamaño delas tramas sea mayor provoca que (i) haya más tramas fallidas (ii) las tramas fallidas aportenmás cantidad de datos inútiles. Sin embargo, para tamaños de trama mayores que 37 KB lacantidad de datos inútiles por trama se satura y no crece a pesar de aumentar el tamaño detrama. ¾Por qué? Esto es debido a que M-DTSN tiene un tiempo limitado para transmitir losdatos de una trama. Si se agota el intervalo de trama I, a pesar de que el tamaño de tramasea mayor M-DTSN no continúa transmitiendo la trama. Lo que sucede es que para valoresde trama superiores a 37 KB M-DTSN ya está transmitiendo todo el tiempo datos inútiles, yaunque se aumente el tamaño de trama M-DTSN no transmitirá más datos inútiles simplementeporque no tiene más tiempo físico para transmitir datos ya que está el 100% del tiempo ocupadotransmitiendo datos inútiles. Así pues, puede inferirse una estimación de la tasa de transmisiónbinaria observada por la capa de aplicación como 37KB

I = 37KB5000ms = 60 620 bps, que limita

la cantidad de datos tanto inútiles como útiles que M-DTSN o AM-DTSN pueden transmitir.Esta tasa binaria coincide con la inferida de la Figura 5.7.

En resumen los resultados de la Figura 5.13 muestran que AM-DTSN reduce el consumo de recursos(información transmitida, tiempo de transmisión) para obtener, no sólo el mismo rendimiento que M-DTSN, sino mejor. Por supuesto, estos son los resultados de un escenario en particular. Obsérvese quésucede para el escenario de la Figura 5.14.

En esta �gura el valor de SP ha cambiado a SP=0.85, mientras que en la �gura anterior se teníaSP=0.95. Esto signi�ca que AM-DTSN debería comportarse de una manera más conservadora y detenerprematuramente la transmisión de más tramas. En la Figura 5.14 se observa que el rendimiento semantiene prácticamente igual al de M-DTSN (sub�gura 5.14(a)) y sin embargo la cantidad de datosinútiles transmitidos se mantiene más baja que en la Figura 5.13 (sub�gura 5.13(d)). Por lo tanto, estoapunta a que SP=0.85 sea un valor más óptimo que SP=0.95. Más tarde se discutirá sobre ello. Acontinuación se presentan varios comentarios para las sub�guras de la Figura 5.14:

5.14(a) Para tamaños de trama inferiores a 33KB el PPTR de ambas estrategias es el mismo. En esterango de valores AM-DTSN imita el comportamiento de M-DTSN ya que no existe una cantidadperceptible de tramas fallidas en las que AM-DTSN pueda realizar una detención prematura. Paratamaños de trama superiores el PPTR de AM-DTSN decrece en comparación con el de M-DTSN.Mientras que M-DTSN sigue intentando hacer llegar la máxima cantidad posible de datos de cadatrama, AM-DTSN reduce su PPTR ya que no tiene sentido mantener un PPTR tan alto como M-DTSN ya que para muchas tramas el envío de un porcentaje de datos de la trama alto contribuyea datos inútiles más que a datos útiles al no completarse a tiempo la transmisión de la trama.

5.14(b) Dado que ahora SP=0.85 la proporción de tramas útiles desciende ligeramente bajo la de M-DTSNy la de AM-DTSN en el escenario de los resultados de la Figura 5.13. La proporción de tramasútiles nunca desciende bajo 0.85.

5.14(c) La proporción de datos inútiles de AM-DTSN es igual o inferior a la de M-DTSN excepto paraS=34 KB. Nótese que, si bien para S=34 KB la proporción de datos inútiles de AM-DTSN esmenor, la cantidad total de datos inútiles transmitidos mostrada en la sub�gura 5.14(d) es menor.Esto quiere decir que a pesar de que en este punto concreto AM-DTSN transmite una proporciónde datos inútiles sobre datos útiles mayor que M-DTSN, mantiene la cantidad de datos inútiles máspequeña.

95

5.4 Evaluación experimental de AM-DTSN

30 32 34 36 38 400

20

40

60

80

100

Tamano de trama (KBytes)

PP

TR

M−DTSN

AM−DTSN

(a)

30 32 34 36 38 400

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

AM−DTSN

(b)

30 32 34 36 38 400

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e d

ato

s in

utile

s

M−DTSN

AM−DTSN

(c)

30 32 34 36 38 400

5

10

15

20

25

30

Tamano de trama (KBytes)

Dato

s inutile

s e

nvia

dos p

or

tram

a (

KB

)

AM−DTSN

M−DTSN

(d)

Figura 5.14: Resultados experimentales de la dependencia con el tamaño de trama en AM-DTSN conel método de los histogramas. SP=0.85. A=75 dB. (a) PPTR. (b) Proporción de tramas útiles. (c)Proporción de datos inútiles. (d) Datos inútiles enviados por trama.

5.14(d) Para tamaños de trama mayores a 34 KB se observa que AM-DTSN ahorra una cantidad notable dedatos inútiles, al igual que se sucedía en la sub�gura 5.13(d), sin embargo en este escenario la reduc-ción de los datos inútiles comparada con los que transmite M-DTSN es mayor que en la sub�gura5.13(d). Esto se debe a que el parámetro SP=0.85 hace que AM-DTSN sea más restrictivo a la horade detener la transmisión de las tramas. Al usar AM-DTSN una trama tiene más probabilidades deser detenida cuando SP=0.85 que cuando SP=0.95. Una de las consecuencias es que existirán mástrama cuya transmisión iba a ser fallida y ahora se detienen prematuramente, y además se detienenen un subintervalo anterior a aquel en que lo hacían con SP=0.95, y por tanto estamos ahorrandola transmisión de datos inútiles para tamaños de trama superiores a 34 KB.

Sin embargo existen otras consecuencias no deseadas. Dado que ahora es más probable que sedetenga la transmisión de una trama, también se detendrán las transmisiones de tramas que habríanllegado a tiempo. Este hecho causa un ligero aumento de los datos inútiles transmitidos por AM-DTSN en comparación con M-DTSN. Una manera de explicar este suceso es la siguiente: cuando seusa M-DTSN algunas transmisiones de tramas son exitosas y otras no. Cuando se usa AM-DTSN,se desearía que la transmisión de las tramas que van a ser fallidas se detecte tan pronto como seaposible y se detengan. También se desearía que la transmisión de las tramas que serían correctasen M-DTSN quedaran intactas. Sin embargo, en la práctica no sucede así. En las Expresiones (4.3)y (4.4) de la Sección 4.2 se describe matemáticamente la relación. Se puede calcular la cantidadde datos inútiles como la cantidad de datos inútiles obtenidos por M-DTSN menos la cantidadahorrada de las tramas que fallarían y fueron detenidas por AM-DTSN más los datos inútilesprovocados por la detención de tramas por parte de AM-DTSN que hubieran podido transmitirsecorrectamente en M-DTSN. Por tanto, si la cantidad de datos inútiles reducida por las detencionesde AM-DTSN es mayor que la cantidad de datos inútiles producidos por la detención de tramas

96

5.4 Evaluación experimental de AM-DTSN

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.90

20

40

60

80

100

SP

PP

TR

(%

)

M−DTSN

AM−DTSN

(a)

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.90

0.2

0.4

0.6

0.8

1

SP

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

AM−DTSN

(b)

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.90

0.2

0.4

0.6

0.8

1

SP

Pro

po

rcio

n d

e d

ato

s in

utile

s

M−DTSN

AM−DTSN

(c)

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.90

5

10

15

20

25

SP

Dato

s inutile

s e

nvia

dos p

or

tram

a (

KB

)

M−DTSN

AM−DTSN

(d)

Figura 5.15: Resultados experimentales de la dependencia con SP en AM-DTSN con el método de loshistogramas. S=35 KB. A=75 dB. (a) PPTR. (b) Proporción de tramas útiles. (c) Proporción de datosinútiles. (d) Datos inútiles enviados por trama.

cuya transmisión sería exitosa, se está ahorrando la transmisión de datos inútiles. En caso contrariose está consumiendo más datos inútiles de los que se consumiría en M-DTSN.

Evaluación de la dependencia con SP

A contnuación se muestran los resultados de las simulaciones variando el parámetro SP. En especialse intenta profundizar en qué propiedades tiene cada rango de valores de este parámetro así como el valoróptimo según las características de la transmisión deseadas.

En la Figura 5.15 se repite la simulación de un mismo escenario con distintos valores de SP, parapoder estudiar cómo se comporta AM-DTSN con distintos valores de dicho parámetro. El escenario de laFigura 5.15 se trata en realidad de un escenario de condiciones adversas. M-DTSN sólo consigue obteneruna proporción de tramas útiles de 0.25. En este escenario AM-DTSN tiene mucho trabajo que hacerya que el 75% de las tramas pueden ser detenidas prematuramente, y las probabilidades de acertar deAM-DTSN son altas. Ténganse en cuenta algunos comentarios sobre cada sub�gura:

5.15(a) El PPTR de AM-DTSN es siempre inferior al de M-DTSN ¾Por qué? Dado que el 75% de lastransmisiones no tienen tiempo para completarse, AM-DTSN detendrá prematuramente una can-tidad elevada de tramas, y por tanto para cualquier valor de SP AM-DTSN detiene una cantidadde tramas que hace que su PPTR quede siempre por debajo del de M-DTSN. En este sentido AM-DTSN obtiene un PPTR más bajo porque se arriesga poco a transmitir datos inútiles dado que lasprobabilidades de que la transmisión de la trama se realice con éxito son escasas.

5.15(b) Según la descripción de SP dada en la Sección 4.2.6 se esperaría que la proporción de tramas útilesde AM-DTSN estuviera siempre por encima de SP veces la proporción de tramas útiles de M-DTSN.Sin embargo, como se aprecia en el grá�co, esto no es cierto.

97

5.4 Evaluación experimental de AM-DTSN

Existen varias explicaciones para esto. Inexactitudes en el cálculo de los umbrales al redondear (seusaron números enteros), el hecho de aproximar las curvas mediante la media y varianza tambiénaporta cierta imprecisión, la asunción de que, para un punto de monitorización dado las tramasque fueron exitosas fueron aquellas cuyo porcentaje de transmisión en dicho subintervalo era máselevado, la inestabilidad en el canal, y sobre todo la imprecisión inherente a estar trabajando conun conjunto �nito de muestras de una variable aleatoria para construir el histograma.

Por otro lado, el grá�co muestra cuánto rendimiento de tramas útiles se está perdiendo respecto aM-DTSN para cada valor de SP. Podría argumentarse que el valor más interesante de SP es 0.8 yaque es el valor que reduce más la cantidad de datos inútiles respecto a M-DTSN manteniendo lamisma proporción de tramas útiles. Pero, por ejemplo, si se está dispuesto a reducir la proporciónde tramas útiles, un valor más pequeño incluso de SP podría elegirse, de manera que se puedareducir aún más la cantidad de datos inútiles transmitidos.

5.15(c) Esta sub�gura contiene alguna información que puede ayudar a obtener un valor de SP adecuado. Sepodría argumentar que, incluso si no se conoce el valor exacto de SP que optimiza la transmisión, sesabe que debe tener un valor mayor que 0.75, de forma que ya se puede determinar alguna directrizpara obtener el valor de SP. La razón es obvia, pues si se eligiera un valor de SP<0.75 la proporciónde datos inútiles que se obtiene es mayor que la que se obtendría con M-DTSN, lo cual no mejorala e�ciencia. Esta información, por otro lado, no puede extraerse de la sub�gura 5.15(d), por lo quela información que contiene la sub�gura 5.15(c) es de gran valor.

5.15(d) Existen varios detalles interesante en esta sub�gura. Para empezar hay un salto importante alpasar de SP=0.75 a SP=0.8. Podría argumentarse que el punto interesante es SP=0.75 ya que seahorra mucha más cantidad de datos que para SP=0.8, y se puede aprovechar del gran escalón.Evidentemente existe un inconveniente, que se traduce en una reducción notable de la proporciónde tramas útiles como puede observarse en la sub�gura 5.15(b).

Cabe destacar que para todo el rango de valores de SP la cantidad de datos inútiles transmitidospor AM-DTSN es notablemente menor a los transmitidos para AM-DTSN. Esto está claro paralos rangos de valores en los que la proporción de tramas útiles y datos útiles transmitidos porAM-DTSN es superior a M-DTSN, pero incluso donde estos valores son inferiores la cantidad dedatos inútiles enviada por AM-DTSN se mantiene debajo de la de M-DTSN. ¾Por qué? El hecho deque M-DTSN presente una proporción de tramas útiles baja hace que en la mayoría de las tramasque detiene AM-DTSN acierte. En algún sentido, este escenario es un escenario ventajoso paraAM-DTSN.

En la Figura 5.16 se muestran los resultados de un escenario en el que AM-DTSN es de poca utilidadya que M-DTSN es capaz de entregar casi todas las tramas a tiempo sin problemas, y por tanto no existenecesidad de realizar detenciones prematuras de tramas. De hecho, la detención prematura de tramasimplica un gran descenso del rendimiento y la e�ciencia. Este escenario contrasta con el que se mostró enla Figura 5.15, ya que en aquel AM-DTSN tenía la posibilidad de mejorar mucho sobre M-DTSN mientrasque en éste no se requieren los servicios de AM-DTSN, y por tanto en el primer escenario AM-DTSNobtiene facilmente una cantidad total de información inútil inferior a M-DTSN, mientras que sucede lacontrario para el escenario de la Figura 5.16. Veánse en detalle los comentarios sobre las sub�guras:

5.16(a) El PPTR es prácticamente 100% para M-DTSN. Esto signi�ca que M-DTSN es capaz de entregara tiempo el 100% de las tramas. Por tanto, si bien el PPTR inferior al 100% de AM-DTSN paraSP<0.85 informa sobre una cantidad menor de datos transmitidos, este ahorro no tiene ningunautilidad, ya que en la sub�gura 5.16(c) y 5.16(d) se constata que la e�ciencia no mejora, en cualquiercaso es la misma que M-DTSN.

5.16(b) Para AM-DTSN en este escenario interesaría un valor alto de SP, ya que si nos �jamos en lasub�gura 5.16(b) cualquier valor por debajo de SP=0.9 decrementa la proporción de tramas úti-les signi�cativamente, sin conseguir ninguna mejora en la cantidad de datos inútiles transmitidos(sub�gura 5.16(d)).

5.16(c) La proporción de datos inútiles se mantiene más alta para AM-DTSN que para M-DTSN cuantomenor es el PPTR (sub�gura 5.16(a)). Esto se debe a que, si bien al reducir el PPTR se transmitenmenos datos, la proporción de esos datos que corresponde a datos inútiles es mayor. La razón es

98

5.4 Evaluación experimental de AM-DTSN

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.90

20

40

60

80

100

SP

PP

TR

(%

)

M−DTSN

AM−DTSN

(a)

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.90

0.2

0.4

0.6

0.8

1

SP

Pro

po

rcio

n d

e t

ram

as u

tile

s

M−DTSN

AM−DTSN

(b)

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.90

0.2

0.4

0.6

0.8

1

SP

Pro

po

rcio

n d

e d

ato

s in

utile

s

M−DTSN

AM−DTSN

(c)

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.90

1

2

3

4

5

6

7

8

9

SP

Da

tos in

utile

s e

nvia

do

s p

or

tra

ma

(K

B)

M−DTSN

AM−DTSN

(d)

Figura 5.16: Resultados experimentales de la dependencia con SP en AM-DTSN con el método de loshistogramas. S=33 KB. A=75 dB. (a) PPTR. (b) Proporción de tramas útiles. (c) Proporción de datosinútiles. (d) Datos inútiles enviados por trama.

que la reducción del PPTR se debe a la detención de tramas que en realidad sería útiles si no sedetuviera su transmisión, y esta detención supone un incremento de la proporción de datos inútilessobre la de M-DTSN, que es relativamente baja.

5.16(d) La cantidad de datos inútiles enviados no mejora en AM-DTSN respecto M-DTSN, cómo se observaen la sub�gura 5.16(d). En realidad no mejora porque es prácticamente imposible mejorar ya queexisten pocas transmisiones fallidas en M-DTSN en las que AM-DTSN podría actuar para reducirla cantidad de datos inútiles transmitidos.

5.4.2. Método auto-regresivo

A continuación se evalúa el rendimiento y e�ciencia de AM-DTSN usando el método auto-regresivo,comparándolo con M-DTSN al igual que se ha hecho para el método de los histogramas en la Sección5.4.1.

Evaluación de la dependencia con la atenuación del canal

En la Figura 5.17 se ha realizado una simulación para estudiar el comportamiento del protocolo enfunción de la atenuación del canal. El valor del parámetro α es muy relevante, y en este escenario se hacon�gurado como α = 0,75. Se puede destacar el hecho de que AM-DTSN auto-regresivo con este valorde α obtiene un rendimiento menor que M-DTSN. Deben hacerse los siguientes comentarios en relacióna cada una de las �guras:

5.17(a) Como era de esperar el PPTR en AM-DTSN con el método auto-regresivo es inferior al de M-DTSN

99

5.4 Evaluación experimental de AM-DTSN

60 65 70 75 80 85 900

20

40

60

80

100

Atenuacion (dB)

PP

TR

(%

)

AM−DTSN AR

M−DTSN

(a)

60 65 70 75 80 85 900

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e t

ram

as u

tile

s

AM−DTSN AR

M−DTSN

(b)

60 65 70 75 80 85 900

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e d

ato

s in

utile

s

AM−DTSN AR

M−DTSN

(c)

60 65 70 75 80 85 900

2

4

6

8

10

12

14

16

Atenuacion (dB)

Dato

s inutile

s e

nvia

dos p

or

tram

a (

KB

)

AM−DTSN AR

M−DTSN

(d)

Figura 5.17: Resultados experimentales de la dependencia con la atenuación del canal en AM-DTSN conel método auto-regresivo. S=30KB. α=0.75. (a) PPTR. (b) Proporción de tramas útiles. (c) Proporciónde datos inútiles. (d) Datos inútiles enviados por trama.

puesto que AM-DTSN transmite una menor cantidad de datos que M-DTSN por el hecho de realizarlas interrupciones prematuras de tramas.

5.17(b) La curva de la proporción de tramas útiles de AM-DTSN con el método auto-regresivo tiene elmismo aspecto que la de M-DTSN pero desplazada en el eje X (atenuación). De esta forma, aunquela proporción de tramas útiles obtenidas por AM-DTSN es inferior, se puede considerar muy próximaa la de M-DTSN, en el sentido de que la proporción de tramas útiles obtenidas por AM-DTSN conmétodo auto-regresivo en este escenario es la que obtiene M-DTSN con 1 dB más de atenuación.

5.17(c) La proporción de datos inútiles obtenidos por AM-DTSN con el método autoregresivo es inferiora la obtenida por M-DTSN excepto en el rango de atenuaciones de 78-79 dB aproximadamente.Obsérvese que a pesar de ser mayor la proporción de datos inútiles, la cantidad real de datos inútilestransmitidos por AM-DTSN es siempre menor, incluso cuando la proporción es mayor.

5.17(d) En todo el rango de atenuaciones la cantidad de datos inútiles transmitidos por AM-DTSN es menor,sin ninguna excepción. En particular cuando crece la atenuación hasta 90 dB la cantidad de datosinútiles transmitidos por AM-DTSN es prácticamente 0, mientras que M-DTSN sigue transmitiendo6 KB por trama sin ningún bene�cio o utilidad porque la proporción de tramas útiles es 0.

En la Figura 5.18 se muestran los resultados experimentales del mismo escenario anterior pero usan-do el parámetro α=0.5. Como se puede observar, en este caso se reduce un poco más el rendimiento(sub�gura 5.18(b)), pero también se reduce notablemente la cantidad de información inútil transmitida(sub�gura5.18(d)). De esta forma puede verse que existe un compromiso entre la cantidad de informacióninútil que se transmite y el rendimiento en número de tramas útiles/s. Además, este compromiso puedecontrolarse a través del parámetro α.

100

5.4 Evaluación experimental de AM-DTSN

60 65 70 75 80 85 900

20

40

60

80

100

Atenuacion (dB)

PP

TR

(%

)

AM−DTSN AR

M−DTSN

(a)

60 65 70 75 80 85 900

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e t

ram

as u

tile

s

AM−DTSN AR

M−DTSN

(b)

60 65 70 75 80 85 900

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e d

ato

s in

utile

s

AM−DTSN AR

M−DTSN

(c)

60 65 70 75 80 85 900

2

4

6

8

10

12

14

16

Atenuacion (dB)

Dato

s inutile

s e

nvia

dos p

or

tram

a (

KB

)

AM−DTSN AR

M−DTSN

(d)

Figura 5.18: Resultados experimentales de la dependencia con la atenuación del canal en AM-DTSN conel método auto-regresivo. S=30 KB. α=0.5. (a) PPTR. (b) Proporción de tramas útiles. (c) Proporciónde datos inútiles. (d) Datos inútiles enviados por trama.

Evaluación de la dependencia con el número de saltos

En la Figura 5.19 se estudia la dependencia con el número de saltos. En la sub�gura 5.19(d) se constataque la cantidad de información inútil transmitida por AM-DTSN es muy inferior a la transmitida porM-DTSN. Cabe destacar el hecho de que, para 4 saltos la cantidad de información inútil transmitidapor M-DTSN desciende considerablemente respecto a la transmitida para 3 saltos. Esto se debe a que elhecho de aumentar el número de saltos reduce también la velocidad de transmisión, y por tanto tambiénse reduce la cantidad de datos inútiles que pueden transmitirse. En la �gura 5.19(b) se constata que elrendimiento de ambas estrategias se mantiene igual.

5.4.3. Comparativa

En la Figura 5.20 se compara M-DTSN con la estrategia AM-DTSN con el método de los histogramas(llamado simplemente AM-DTSN en la leyenda) y con AM-DTSN con el método auto-regresivo (llamadoAM-DTSN AR por simplicidad). Algunos comentarios interesantes acerca de esta �gura:

5.20(a) El PPTR de AM-DTSN es inferior al de M-DTSN para los dos métodos, histogramas y auto-regresivo. El método auto-regresivo es más sensible a escenarios distintos. Para una variación dealgunos KB ya presenta un PPTR bastante más inferior, mientras que el método de los histogramasvaría más lentamente su PPTR porque es más insensible a los cambios del escenario porque efectúaun promediado más signi�cativo estadísticamente.

5.20(b) El rendimiento de las tres estrategias puede considerarse a efectos prácticos como el mismo en esteescenario.

101

5.4 Evaluación experimental de AM-DTSN

2 3 40

20

40

60

80

100

Numero de saltos

PP

TR

(%

)

AM−DTSN AR

M−DTSN

(a)

2 3 40

0.2

0.4

0.6

0.8

1

Numero de saltos

Pro

po

rcio

n d

e t

ram

as u

tile

s

AM−DTSN AR

M−DTSN

(b)

2 3 40

0.2

0.4

0.6

0.8

1

Numero de saltos

Pro

po

rcio

n d

e d

ato

s in

utile

s

AM−DTSN AR

M−DTSN

(c)

2 3 40

2

4

6

8

10

12

Numero de saltos

Dato

s inutile

s e

nvia

dos p

or

tram

a (

KB

)

AM−DTSN AR

M−DTSN

(d)

Figura 5.19: Resultados experimentales de la dependencia con el número de saltos en AM-DTSN conel método auto-regresivo. S=25 KB. A=60 dB. α=0.8. (a) PPTR. (b) Proporción de tramas útiles. (c)Proporción de datos inútiles. (d) Datos inútiles enviados por trama.

5.20(c) De manera similar, la proporción de datos inútiles es la misma prácticamente en las tres estrategias.Sólo cabe destacar una pequeña superioridad de AM-DTSN entorno a S=41 KB.

5.20(d) En esta sub�gura se complementa lo dicho para la sub�gura 5.20(d). En efecto AM-DTSN demuestraque es capaz de transmitir menos cantidad de datos inútiles que M-DTSN para todo el rango devalores de tamaño de trama barridos. Además, esto lo hace sin sacri�car el rendimiento (sub�gura5.20(a)). Nótese que, cómo se digo para la sub�gura 5.20(a) AM-DTSN con el método auto-regresivose adapta mejor a pequeños cambios en el escenario. Al pasar de S=40 KB a S=41 KB consiguereducir ya la cantidad de datos inútiles que transmite, mientras que AM-DTSN con el método delos histogramas no reduce considerablemente la cantidad de datos inútiles transmitidos hasta 43KB. Por otro lado, a partir de dichos tamaños de trama el método de los histogramas obtieneuna cantidad de datos inútiles transmitidos notablemente inferior a la que obtiene el método auto-regresivo. Esto se debe al hecho inherente de que el método de los histogramas tiene en su poderinformación estadística más completa que el método auto-regresivo.

Conviene también realizar una comparación entre AM-DTSN usando el mecanismo de sincronizaciónentre receptor y transmisor y sin usarlo. En la Figura 5.21 se muestran los resultados de una simulaciónen los que se varía la atenuación del canal y se prueba en cada escenario AM-DTSN con el método de loshistogramas usando la sincronización entre transmisor y receptor y sin usarla. Estos resultados merecenser comentados para cada una de las sub�guras:

5.21(a) Para bajas atenuaciones del canal las tres estrategias tienen el mismo PPTR ya que todas las tramaspueden entregarse fácilmente a tiempo. Para atenuaciones a partir de 75 dB tanto AM-DTSN consincronización entre transmisor y receptor como sin la sincronización tienen un PPTR inferior a

102

5.4 Evaluación experimental de AM-DTSN

32 34 36 38 40 42 44 46 480

20

40

60

80

100

Tamano de trama (KBytes)

PP

TR

(%

)

AM−DTSN AR

AM−DTSN

M−DTSN

(a)

32 34 36 38 40 42 44 46 480

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e t

ram

as u

tile

s

AM−DTSN AR

AM−DTSN

M−DTSN

(b)

32 34 36 38 40 42 44 46 480

0.2

0.4

0.6

0.8

1

Tamano de trama (KBytes)

Pro

po

rcio

n d

e d

ato

s in

utile

s

AM−DTSN AR

AM−DTSN

M−DTSN

(c)

32 34 36 38 40 42 44 46 480

5

10

15

20

25

30

35

40

Tamano de trama (KBytes)

Dato

s inutile

s e

nvia

dos p

or

tram

a (

KB

)

AM−DTSN AR

AM−DTSN

M−DTSN

(d)

Figura 5.20: Resultados experimentales de la dependencia con el tamaño de trama. Comparativa:M-DTSN, AM-DTSN con el método de los histogramas, SP=1.0 y AM-DTSN con el método auto-regresivo,α=0.75. A=70 dB. (a) PPTR. (b) Proporción de tramas útiles. (c) Proporción de datos inútiles. (d) Datosinútiles enviados por trama.

M-DTSN, lo que llegado este punto no sorprende después de todas las simulaciones realizadas alo largo de esta sección. Lo que sí hay que señalar es que AM-DTSN con sincronización entretransmisor y receptor tiene un PPTR inferior a AM-DTSN sin sincronización. Este detalle ya estádando ya la idea de que AM-DTSN con sincronización transmite menos información que AM-DTSNsin sincronización.

5.21(b) El rendimiento obtenido por las tres estrategias en términos de proporción de tramas útiles esprácticamente el mismo. Si cabe, el rendimiento de AM-DTSN son sincronización es muy ligeramentesuperior al de AM-DTSN sin sincronización y M-DTSN. La explicación de este fenómeno es la mismaque se dió para la Figura 5.13.

5.21(c) Mientras que AM-DTSN sin sincronización y M-DTSN obtienen la misma proporción de datosinútiles, AM-DTSN con sincronización obtiene una proporción de datos inútiles menor en el rangode 76 a 80 dB. Este hecho ya deja ver que el comportamiento de AM-DTSN con sincronizaciónentre transmisor y receptor es diferente de sin la sincronización, y que es más e�ciente.

5.21(d) Si unimos el hecho de que la sub�gura 5.21(a) nos dice que AM-DTSN con sincronización transmitemenos datos que AM-DTSN sin sincronización, y que además, la sub�gura 5.21(c) dice que la propor-ción de datos inútiles que transmite AM-DTSN con sincronización es menor que sin sincronización,cabe esperar que la cantidad total de datos inútiles que transmita AM-DTSN con sincronización seamenor que sin sincronización. Y efectivamente, así sucede. Para valores de atenuación menor que 75dB ninguna de las estrategías produce una cantidad signi�cativa de datos inútiles ya que todas lastramas pueden entregarse fácilmente. Sería el escenario típico en el que AM-DTSN no tiene gran

103

5.4 Evaluación experimental de AM-DTSN

60 65 70 75 80 85 900

20

40

60

80

100

Atenuacion (dB)

PP

TR

(%

)

AM−DTSN T−R

AM−DTSN

M−DTSN

(a)

60 65 70 75 80 85 900

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e t

ram

as u

tile

s

AM−DTSN T−R

AM−DTSN

M−DTSN

(b)

60 65 70 75 80 85 900

0.2

0.4

0.6

0.8

1

Atenuacion (dB)

Pro

po

rcio

n d

e d

ato

s in

utile

s

AM−DTSN T−R

AM−DTSN

M−DTSN

(c)

60 65 70 75 80 85 900

2

4

6

8

10

12

14

16

18

Atenuacion (dB)

Dato

s inutile

s e

nvia

dos p

or

tram

a (

KB

)

AM−DTSN T−R

AM−DTSN

M−DTSN

(d)

Figura 5.21: Resultados experimentales de la dependencia con la atenuación del canal. Comparativa:M-DTSN, AM-DTSN con el método de los histogramas con sincronización entre transmisor y receptor (AM-DTSN T-R), SP=1.0 y AM-DTSN con el método de los histogramas sin sincronización entre transmisory receptor (AM-DTSN). S=25 KB. (a) PPTR. (b) Proporción de tramas útiles. (c) Proporción de datosinútiles. (d) Datos inútiles enviados por trama.

utilidad. Sin embargo, obsérvese qué sucede a partir de 75 dB en adelante. La atenuación del canalcrece, haciendo más complicada la ransmisión de las tramas a tiempo. En esta situación las tresestrategías producen una cierta cantidad de datos inútiles. Sin embargo, AM-DTSN con sincroni-zación entre transmisior y receptor mantiene una cantidad notablemente menor de datos inútilesno sólo en comparación con M-DTSN sino con AM-DTSN sin sincronización transmisor-receptor.El hecho de que la cantidad de datos inútiles crezca con la atenuación y después decrezca tiene unaexplicación. El crecimiento se debe a que las condiciones del canal empeoran y por tanto existentramas cuya transmisión se hace incompleta y por tanto se producen datos inútiles. Sin embargo,llega un punto a partir del cuál (79 u 80 dB) a partir del cuál la atenuación reduce la cantidad deinformación que el nodo es capaz de transmitir. De esta forma, el hecho de reducir la cantidad deinformación que el nodo es capaz de transmitir también reduce la cantidad de información inútilque el nodo puede transmitir, resultando en la caida que se observa en esta sub�gura para valoresaltos de atenuación. Hay que señalar el contraste entre esta sub�gura 5.21(d) y las que se obtienencuando crece el tamaño de trama. Al aumentar el tamaño de trama no decrece la cantidad dedatos inútiles sino que se mantiene constante saturada. La razón es que las condiciones del canal,en términos de atenuación se mantienen �jas y por tanto en la transmisión de cada trama puedetransmitirse en promedio la misma cantidad de información.

En resumen, los resultados obtenidos de la Figura 5.21 prueban la mejora de AM-DTSN al incluir unmecanismo de sincronización entre receptor y transmisor, tanto en un rendimiento igual o ligeramentesuperior (sub�gura 5.21(a)) cómo en términos de e�ciencia, considerando la e�ciencia la cantidad totalde datos inútiles transmitdos (sub�gura 5.21(d)).

104

Capítulo 6. Conclusiones

Durante el desarrollo de este proyecto se han obtenido las siguientes conclusiones:

La transmisión de datos multimedia en tiempo real sobre redes inalámbricas de sensores sin proto-colos o mecanismos especializados para este tipo de datos es ine�ciente, de bajo rendimiento (QoS)y, por tanto, consume de manera innecesaria recursos energéticos y computacionales de los nodos yla red de sensores inalámbrica, aún siendo estos un recurso muy escaso en estos entornos.

Hasta el momento han sido desarrollados ciertos mecanismos para mejorar la transmisión de datosmultimedia en redes inalámbricas de sensores, pero además de escasas, estas soluciones se hanenfocado hacia mejoras en la capa física y capa de enlace, dejando olvidada la capa de transporteque, bien entendido, juega un papel decisivo en la transmisión.

En este proyecto se presentaron dos soluciones para la transmisión de �ujos contínuos de datosmultimedia en tiempo real en redes inalámbricas de sensores.

La primera de estas estrategías, M-DTSN es una aproximación intuitiva y simple que pretendeaumentar la tasa de tramas útiles por segundo recibidas en el receptor (lo que aumenta el QoS) altiempo que decrementa la proporción de datos inútiles recibidos (aumenta la e�ciencia de la trans-misión y ahorra recursos del nodo y de la red en general). Se sitúa entre una capa de transporte�able y una capa de aplicación y permite que las aplicaciones que desean transmitir datos multi-media con restricciones temporales puedan hacerlo de manera más inteligente al aumentar tantorendimiento como e�ciencia. Su estrategia se basa en detener la transmisión de una trama cuandose agota el tiempo máximo para que el receptor considere los datos útiles (en tiempo real).

La segunda estrategia, AM-DTSN, es un protocolo de transmisión más complejo que pretendereducir la cantidad total de datos inútiles transmitidos por M-DTSN al tiempo que mantiene unrendimiento similar, en términos de tasa de tramas útiles recibidas/s. Su estrategia se basa en ladetención prematura de la transmisión de una trama si se estima que no va a poder completarsedicha transmisión exitosamente. Asimismo se describen dos mecanismos diferentes para estimar siuna trama va a ser fallida. También se aporta un mecanismo de sincronización entre transmisory receptor de forma que el transmisor pueda conocer con una cierta precisión el porcentaje detransmisión de una trama por parte del receptor en un momento dado y se dan detalles sobre lacalibración de un parámetro para controlar el compromiso entre rendimiento y e�ciencia.

Se ha demostrado mediante experimentación en un entorno simulado que tanto M-DTSN comoAM-DTSN obtienen una mejora en el rendimiento (en términos de tasa de tramas útiles/s) y unae�ciencia superior (en términos de cantidad de información transmitida) a la que se obtiene si seusa un protocolo de transporte genérico. Asimismo se demostró que la efectividad de AM-DTSNsobre M-DTSN es muy superior cuando las condiciones del escenario son desfavorables, mientrasque en escenarios en los que las transmisiones de las tramas se consiguen fácilmente AM-DTSN yM-DTSN obtienen los mismos resultados.

105

5.4 Evaluación experimental de AM-DTSN

Los protocolos desarrollados pueden servir en un futuro muy cercano para aplicaciones reales detransmisión de vídeo para cámaras de seguridad, además de otras muchas aplicaciones que podríansurgir aunando la investigación de este proyecto con otras futuras que permitieran aumentar aúnmás la e�ciencia y rendimiento de la transmisión multimedia en redes de sensores inalámbricas.

Trabajo futuro

En en el plano técnico aún quedan algunos aspectos a tratar en profundidad:

Duración y periodicidad de la fase de inicialización en el método de los histogramas de AM-DTSN. ¾Cuando ejecutar la fase de inicialización? Una vez se decida hacer ¾Cuanto deben durar?Probablemente una solución sería basarse en los resultados de las transmisiones, por ejemplo, sila tasa de tramas útiles/s recibidas desciende bajo un umbral o un porcentaje determinado seinterpreta que las condiciones del escenario han cambiado y se repite la fase de inicialización.

A pesar de que AM-DTSN consigue reducir la cantidad de datos inútiles transmitidos sobre M-DTSN cuando las condiciones del escenario no son favorables a la transmisión, existe un rangode parámetros en los cuales la tasa de tramas útiles/s es prácticamente 0 y AM-DTSN continúatransmitiendo una cantidad notable de datos inútiles. Sería deseable que en estos escenarios AM-DTSN redujera la cantidad de datos inútiles transmitidos a cantidades mínimas.

Las simulaciones realizadas muestran los resultados en un amplio rango de con�guraciones, pero esnecesario conocer el impacto que puede tener pasar a realizar la evaluación del protocolo en unared real. Por ello un paso siguiente sería pasar a probar los protocolos en una red inalámbrica desensores real.

Diseñar un mecanismo que permita la calibración del parámetro α de una forma dinámica enel método auto-regresivo de AM-DTSN. La idea es que a partir de los datos estadísticos de lastransmisiones se estime cómo de �inestable� es el canal. A más inestabilidad se elegirá un parámetroα que se adapte más rápido a las condiciones del canal, y viceversa.

106

Referencias

[1] BACnet Website. A Data Communication Protocol for Building Automation and Control Networks.www.bacnet.org/

[2] KNX association. Worldwide standard for home and building control. http://www.knx.org

[3] RFID Journal. www.r�djournal.com

[4] Chai-Keong Toh. Ad hoc Mobile Wireless Networks: protocols and systems. Prentice Hall PTR,Upper Saddle River, NJ, ISBN-10: 0130078174, 2002.

[5] Charles E. Perkins. Ad hoc Networking. Addison-Wesley, Upper Saddle River, NJ. ISBN-10:0201309769. Enero de 2001.

[6] Numerosos autores. Editor I. Stojmenovic. Handbook of Wireless Networks and Mobile Computing.Wiley ISBN-10: 0471419028, 2002.

[7] Atif Sharif, Vidyasagar Potdar, Elizabeth Chang. Wireless Multimedia Sensor Network Technology:A Survey. Digital Ecosystems and Business Intelligence Institute, Curtin University of Technology,Perth, Western Australia.

[8] I.F. Akyildiz, T. Melodia, and K.R. Chowdhury, �A Survey on wireless multimedia sensor networks,�Computer Networks (Elsevier) J., vol. 51, pp. 921-960, 2007.

[9] M. Perillo, W. Heinzelman, �Sensor management policies to provide application QoS, Ad Hoc Net-works,�(Elsevier) (2�3),03,235�246.

[10] C. Y. Wan, A. T. Campbell, and L. Krishnamurthy, �PSFQ: a reliable transport protocol for wirelesssensor networks,� in Proc. ACM WSNA 2002, pp. 1-11, Sept. 2002.

[11] D. Ganesan, D. Estrin, A. Woo, D. Culler, B. Krishnamachari, and S.Wicker. Complex behaviorat scale: An experimental study of lowpower wireless sensor networks. In Technical Report CS TR02-0013, UCLA, 2002.

[12] Vinton G. Cerf, Robert E. Kahn, A Protocol for Packet Network Intercommunication, IEEE Tran-sactions on Communications, Vol. 22, No. 5. 637-648.RFC 1323, TCP Extensions for High Performance, Section 2.2RFC 2018, TCP Selective Acknowledgement Options, Section 2RFC 2018, TCP Selective Acknowledgement Options, Section 3RFC 1323, TCP Extensions for High Performance, Section 3.2RFC 1146, TCP Alternate Checksum OptionsMay 1974 pp.

[13] Michael R. Garey and David S. Johnson. Computers and Intractability; A Guide to the Theory ofNP-Completeness. W. H. Freeman & Co., New York, NY, USA, 1990.

[14] F. Stann, J. Heidemann, RMST: Reliable data transport in sensor networks, in: Proc. of IEEE SensorNet Protocols and App (SNPA), Anchorage, Alaska, USA, pp. 102�112. 2003.

[15] S. Park, R. Vedantham, R. Sivakumar, and I.F. Akyildiz. A Scalable Approach for Reliable Downs-tream Data Delivery in Wireless Sensor Networks. In Proc. of ACMMobiHoc, pages 78� 89, RoppongiHills, Tokyo, Japan, May 2004.

[16] Y.G. Iyer, S. Gandham, S. Venkatesan, STCP: a Generic Transport Layer Protocol for Wireless Sen-sor Networks, in: Proc. of IEEE Intl. Conf. on Computer Communications and Networks (ICCCN),USA, pp. 449�454. 2005.

[17] Felemban, E.; Lee, C.G.; Ekici, E. MMSPEED: Multipath multi-SPEED protocol for QoS guaranteeof reliability and timeliness in wireless sensor networks, IEEE Trans. Mobile Comput. 5(6), 738�754.2006.

107

[18] W. Ye, J. Heidemann, D. Estrin, Medium access control with coordinated, adaptive sleeping forwireless sensor networks, IEEE Trans. Network. 12 (3) 493�506. Junio de 2004.

[19] Tian He, John A Stankovic, Chenyang Lu, and Tarek Abdelzaher. SPEED: A Stateless Protocol forReal-Time Communication in Sensor Networks. In Proc. of ICDCS, Providence, Rhode Island, USA,Mayo de 2003.

[20] Y. Sankarasubramaniam, O.B. Akan, and I.F. Akyildiz. ESRT: Event-to-Sink Reliable Transport inWireless Sensor Networks. In Proc. of ACM MobiHoc, pages 177�188, USA, 2003.

[21] Akkaya, K.; Younis, M. An energy-aware QoS routing protocol for wireless sensor networks. InProceedings of the International Conference on Distributed Computing Systemps Workshops. 2003.

[22] Hu, F.; Kumar, S. Multimedia query with QoS considerations for wireless sensor networks in te-lemedicine. In Proceedings of Society of Photo-Optical Instrumentation Engineers � InternationalConference on Internet Multimedia Management Systems, USA, Septiembre de 2003.

[23] Suh, C.; Mir, Z.H.; Ko, Y.B. Design and Implementation of Enhanced IEEE 802.15.4 for SupportingMultimedia Service in Wireless Sensor Networks. Elsevier Comp Net, 2008.

[24] T.V. Dam, K. Langendoen, An adaptive energy-e�cient MAC protocol for wireless sensor networks,in: Proc. of the ACM Conf. on Embedded Networked Sensor Systems (SenSys), Los Angeles, CA,USA, Noviembre de 2003.

[25] H. Gong, M. Liu, Y. Mao, L. Chen, L. Xi. Tra�c Adaptive MAC Protocol for Wireless SensorNetwork - Networking and Mobile Computing, Springer, 2005.

[26] Cheng Li; Pu Wang; Hsiao-Hwa Chen; Guizani, M., �A Cluster Based On-demand Multi-ChannelMAC Protocol for Wireless Multimedia Sensor Networks Communications,� ICC apos;08. IEEEInternational Conference on Vol , Issue , 19-23, pp. 2371 � 2376. Mayo de 2008.

[27] T. W. J. Moorhead, T. D. Binnie. Smart CMOS Camera for Machine Vision Applications in Proc.Of the IEE Conference on Image Processing and its Applications, UK, pp. 865�869. July 1999.

[28] W. Wolf, B. Ozer, and T. Lv. �Smart Cameras as Embedded Systems� IEEE Computer, vol. 35, no.9, pp. 48�53, Sept. 2002.

[29] M. Bramberger, J. Brunner, B. Rinner, and H. Schwabach, �Real-time Video Analysis on an Embed-ded Smart Camera for Tra�c Surveillance,� en Proceeding de 10th IEEE Real-Time and EmbeddedTechnology and Applications Symposium , pp.174�181, 2004.

[30] IEEE Standard for Information technology� Telecommunications and information exchange betweensystems� Local and metropolitan area networks� Speci�c requirements Part 15.4: Wireless MediumAccess Control (MAC) and Physical Layer (PHY) Speci�cations for Low-Rate Wireless Personal AreaNetworks (WPANs). IEEE Computer Society, IEEE Standard 802.15.4d-2009. 17 de Abril de 2009.

[31] TinyOS. http://www.tinyos.net/tinyos-2.x/doc/. TinyOS Alliance.

[32] Highly Dynamic Destination-Sequenced Distance-Vector Routing (DSDV) for Mobile Computers.Charles E. Perkins IBM, T.J. Watson Research Center Hawthorne, NY 10562. Pravin BhagwatComputer Science Department University of Maryland College Park, MD 20742. SIGCOM páginas:234 - 244, 1994.

[33] B. Marchi, A. Grilo, and M. Nunes, �DTSN: Distributed Transport for Sensor Networks,� 2007 IEEESymposium on Computers and Communications, Santiago, Portugal: 2007, pp. 165-172.

[34] Richard Bellman: On a Routing Problem in Quarterly of Applied Mathematics, 16(1), pp.87-90,1958.

[35] M. Abolhasan, B. Hagelstein, J. C.-P. Wang. Real-world performance of current proactive multi-hop mesh protocols. Communications. APCC 2009. 15th Asia-Paci�c Conference. pp. 44-47. 10 deoctubre de 2009.

108

[36] Charles E. Perkins, Elizabeth M. Royer, "Ad-hoc On-Demand Distance Vector Routing," WMC-SA, pp.90, Second IEEE Workshop on Mobile Computer Systems and Applications, New Orleans,Louisiana, 1999.

[37] D. Gay, P. Levis, R. von Behren, M. Welsh, E. Brewer, and D. Culler. The nesC Language: AHolistic Approach to Networked Embedded Systems. Proceedings of ACM SIGPLAN Conference onPrograming Language Design and Implementation. pp. 1-11. ACM Press, 2003.

[38] Holger Karl, Andreas Willing. Protocols and Architectures for Wireless Sensor Networks. ISBN-10:0470519231. pp. 40-60

[39] TOSSIM: A Simulator for TinyOS Networks Philip Levis and Nelson Lee [email protected]

[40] Y. Liu, K. Contractor, and Y. Kang (2007), Path Loss For Short Range Telemetry, in S. Leonhardt,T. Falck, and P. Mahonen (Eds.) 4th International Workshop on Wearable and Implantable BodySensor Networks (BSN 2007). RWTH Aachen University, Germany; p.70-74, doi:10.1007/978-3-540-70994-7_12. , 26 - 28 de Marzo de 2007.

[41] Hyung Lee, Stanford University, Stanford, CA, Alberto Cerpa, UC Merced, Merced, CA, PhilipLevis. Improving Wireless Simulation through Noise Modeling. Proceedings of the 6th internationalconference on Information processing in sensor networks. Cambridge, Massachusetts, USA. 2007.

[42] T. Nguyen and A. Zakhor, �Distributed Video Streaming with Forward Error Correction�, PacketVideo Workshop, Pittsburgh, Abril de 2002.

[43] X. Zhang, and X.-H. Peng, �A testbed of erasure coding on video streaming system over lossynetworks,� in Proc. IEEE 7th International Symposium on Communications and Information Tech-nologies (ISCIT), Octubre de 2007.

[44] S. Lin and D. J. Costello, �Error Control Coding: Fundamentals and Applications�, Englewood Cli�s,New Jersey: Prentice Hall. ISBN-10: 013283796X. 1983.

[45] Chalermek Intanagonwiwat, Ramesh Govindan, Deborah Estrin. Directed di�usion: A scalable androbust communication paradigm for sensor networks. Proceedings of the 6th annual internationalconference on Mobile computing and networking. Boston, Massachusetts, United States Pages: 56 -67, 2000.

[46] Lyx Document Processor - www.lyx.org

[47] GeAny Text Editor - IDE - www.geany.org

[48] Editor de grá�cos vectoriales Inkscape - www.inkscape.org

109