30.07.2015 Views

Actas JP2011 - Universidad de La Laguna

Actas JP2011 - Universidad de La Laguna

Actas JP2011 - Universidad de La Laguna

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Actas</strong> XXII Jornadas <strong>de</strong> Paralelismo (<strong>JP2011</strong>) , <strong>La</strong> <strong>La</strong>guna, Tenerife, 7-9 septiembre 2011<strong>La</strong> técnica presentada recientemente en [15] también sebasa en un nodo raíz para obtener el contorno <strong>de</strong>lfenómeno. Sin embargo, es particularmente interesante<strong>de</strong>bido a que incorpora una estrategia para minimizar lasnecesida<strong>de</strong>s <strong>de</strong> comunicación. En esta propuesta, lossensores intercambian información solo cuando elfenómeno observado no se comporta como se esperaba. Noobstante requiere programar los nodos sensores con unmo<strong>de</strong>lo <strong>de</strong>l fenómeno (llamado tiny mo<strong>de</strong>l).A<strong>de</strong>más <strong>de</strong> la envolvente convexa, hay muchas otraspropuestas para representar <strong>de</strong> forma compacta la forma <strong>de</strong>un fenómeno físico a partir <strong>de</strong>l conjunto <strong>de</strong> posicionesdon<strong>de</strong> se ha <strong>de</strong>tectado su presencia. En [17], los autoresanalizan el uso <strong>de</strong> líneas y curvas <strong>de</strong> Bézier para laaproximación <strong>de</strong> un conjunto <strong>de</strong> puntos proporcionados poruna WSN. En [6] se utiliza un conjunto <strong>de</strong> polígonos pararepresentar el contorno <strong>de</strong>l fenómeno, siendo el número <strong>de</strong>vértices empleado un parámetro especificado por elusuario. Por último, existen otros mo<strong>de</strong>los analíticos máscomplejos, como los diagramas <strong>de</strong> Voronoi [11], kernellinear regression [10], y Gaussian kernel estimation [13],que también se han propuesto para mo<strong>de</strong>lar los datosobtenidos por los sensores.III. APROXIMACIONES PARA EL FUEGOEn esta sección se <strong>de</strong>tallan los mecanismos propuestos eneste trabajo para obtener el mapa <strong>de</strong> un incendio forestal.En primer lugar, se establecen algunas hipótesis generales.A continuación, se <strong>de</strong>scribe la técnica <strong>de</strong> difusión empleadapara transmitir la <strong>de</strong>tección <strong>de</strong>l incendio a toda la red.Sobre la capa <strong>de</strong> diseminación anterior se pue<strong>de</strong> <strong>de</strong>finir unacapa <strong>de</strong> representación <strong>de</strong>l fuego. En este trabajo, seanalizan dos aproximaciones distintas a este nivel: elmo<strong>de</strong>lo puntual y el mo<strong>de</strong>lo basado en envolvente convexa.A. SuposicionesSuponemos que la WSN se <strong>de</strong>spliega <strong>de</strong>s<strong>de</strong> el aire. Estoimplica que la topología <strong>de</strong> la red resultante será irregular y<strong>de</strong>sconocida.Supondremos que cada nodo conoce su ubicacióngeográfica una vez que cae al suelo. Ésta pue<strong>de</strong> serobtenida mediante un receptor <strong>de</strong> GPS integrado, o pormedio <strong>de</strong> la ejecución <strong>de</strong> un proceso <strong>de</strong> localización previo(fuera <strong>de</strong>l alcance <strong>de</strong> este trabajo). Dicha ubicación (p) serádifundida a toda la red en el momento en el que el sensor<strong>de</strong>tecte la llegada <strong>de</strong>l fuego. A<strong>de</strong>más, todos los nodos quereciban el mensaje <strong>de</strong> difusión (m p ) almacenarán en algunaestructura <strong>de</strong> datos interna la posición p <strong>de</strong>l iniciador, juntocon una referencia temporal (<strong>de</strong>scrito más a<strong>de</strong>lante).Los nodos no mantienen ninguna estructura jerárquica nidisponen <strong>de</strong> información sobre la topología <strong>de</strong> la red(incluyendo la cantidad <strong>de</strong> vecinos o su ubicación).Por último, en cuanto a la radio, suponemos el empleo <strong>de</strong>antenas omnidireccionales i<strong>de</strong>ales, que dan lugar a áreas <strong>de</strong>cobertura circulares. En todos los casos empleamos laFig. 1. Perímetro <strong>de</strong>l nodo J cubierto por un mensaje recibido <strong>de</strong> I.misma potencia <strong>de</strong> emisión, por tanto los círculos <strong>de</strong>cobertura serán <strong>de</strong>l mismo tamaño.B. Algoritmo <strong>de</strong> DiseminaciónComo mecanismo <strong>de</strong> difusión, hemos implementado elalgoritmo ABBA (Area-based Beaconless Algorithm) [19].Este mecanismo se basa en el concepto <strong>de</strong> perímetrocubierto por los mensajes recibidos. Por ejemplo, en la Fig.I1, el nodo J ha recibido un mensaje m p <strong>de</strong>l nodo I, enrelación a una <strong>de</strong>terminada posición p. <strong>La</strong> porción <strong>de</strong>perímetro cubierto por la transmisión (c p ) viene dada por laintersección <strong>de</strong> dos círculos, y se <strong>de</strong>nota por la diferenciaentre los ángulos inicial () y final (). A continuación, elnodo J pue<strong>de</strong> recibir nuevas copias (m K p , m L Ip ,...) <strong>de</strong> m p<strong>de</strong>s<strong>de</strong> vecinos diferentes (K, L,...). Estas copias generannuevos fragmentos cubiertos en su perímetro, que pue<strong>de</strong>nser total o parcialmente fusionados. Por otra parte, el hecho<strong>de</strong> utilizar círculos con el mismo radio garantiza que, comomucho, habrá dos segmentos por cubrir <strong>de</strong>ntro <strong>de</strong> dichoperímetro, lo cual reduce la cantidad <strong>de</strong> informaciónalmacenada en cada nodo. En este caso, c p representará lasuma <strong>de</strong> ambos segmentos.Cuando un nodo recibe un mensaje <strong>de</strong> difusión <strong>de</strong> unvecino, éste no se retransmite instantáneamente. El nodoestablece un retardo (d p ) tras el cual proce<strong>de</strong>rá aretransmitir el mensaje, según la expresión d p = (c p /360) xd max , don<strong>de</strong> c p es el ángulo (en grados) cubierto y d max es unlímite superior pre<strong>de</strong>finido para este retardo. Después,cuando el temporizador expira, se reenvía el mensaje. Sinembargo, la recepción <strong>de</strong> copias <strong>de</strong>l mismo mensaje antes<strong>de</strong> que d p termine modificará c p y d p , lo que retrasará latransmisión <strong>de</strong> nuevo. Por último, el reenvío <strong>de</strong>l mensaje secancela si c p = 360º, es <strong>de</strong>cir, si el perímetro ha sidocubierto completamente por las transmisiones <strong>de</strong> otrosvecinos.Obviamente, este algoritmo requiere que cada nodomantenga una lista don<strong>de</strong> almacenar los mensajespendientes <strong>de</strong> ser retransmitidos, junto con el perímetro nocubierto por otras copias. En a<strong>de</strong>lante, nos referiremos aesta estructura <strong>de</strong> datos como TL (Lista <strong>de</strong> Transmisiones).Nótese que, para que un nodo que recibe una informaciónpueda actualizar el perímetro cubierto por el emisor, esnecesario que el mensaje incluya explícitamente la posición<strong>de</strong>l emisor. Evi<strong>de</strong>ntemente, esto introduce una sobrecargaadicional en las comunicaciones.<strong>JP2011</strong>-446

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!