Top PDF Algoritmo de codificação diferenciada para redes de sensores sem fio

Algoritmo de codificação diferenciada para redes de sensores sem fio

Algoritmo de codificação diferenciada para redes de sensores sem fio

Rede de sensores sem fio é um tipo de rede ad hoc que pode ser usada com o propósito de monitorar uma variedade de características ambientais, tais como som, temperatura, umidade, pressão, níveis de ruído, dentre outros. Um problema típico dessas redes é como coletar e enviar informações históricas de todos os nós sensores da rede para a estação base. Como a energia disponível desses nós é um recurso crítico, é impraticável transmitir todo o conjunto de dados de cada nó sensor para o nó sorvedouro. Há, portanto, a necessidade de minimizar a comunicação entre os nós sensores e o nó sorvedouro, visto que a comunicação no meio sem fio é o consumidor primário de energia nessas redes. Conseqüentemente, é importante aplicar técnicas para redução dos dados para que menos bits possam ser transmitidos pelo meio sem fio. Neste trabalho, é proposto um algoritmo de codificação diferenciada para redes de sensores sem fio, no qual os nós de sensoriamento enviam apenas as diferenças de suas leituras para uma base comum de dados. Os resultados de simulação mostraram que o algoritmo apresentou um bom desempenho em aplicações onde os nós sensores coletam leituras similares ao longo do tempo.
Mostrar mais

65 Ler mais

Proposta de um novo algoritmo de roteamento para redes de sensores sem fio e estudo de uma técnica para prover QOS nestas redes

Proposta de um novo algoritmo de roteamento para redes de sensores sem fio e estudo de uma técnica para prover QOS nestas redes

Este trabalho apresenta duas contribuições principais. A primeira propõe um novo e eficiente algoritmo de roteamento para Redes de Sensores Sem Fio chamado Inter Cluster Routing Algorithm (ICA) baseado no algoritmo LEACH (Low-Energy Adaptive Clustering Hierarchy) [1]. O ICA foi desenvolvido para redes de sensores que coletam informações periodicamente durante o tempo de vida da rede. Para estes ambientes a longevidade da rede é normalmente um fator importante. Os resultados de simulação mostram que o ICA, quando comparado ao LEACH e ao LEACH-C [2], apresenta não somente um tempo maior de vida da rede como também um maior número de pacotes transmitidos e um consumo mais homogêneo de energia na rede. A segunda contribuição deste trabalho trata do estudo de uma técnica para melhorar os parâmetros de QoS da rede para os pacotes prioritários. Os resultados das simulações mostram que utilizando esta técnica reduzimos a perda de pacotes prioritários em até 68,5%. Este resultado é apenas 14,36% pior do que o resultado ótimo. Demonstra-se ainda, através de experimentos com um tráfego heterogêneo, que a técnica apresentada é capaz de tratar cada pacote de acordo com seus requisitos específicos de QoS.
Mostrar mais

93 Ler mais

Algoritmo baseado em TDMA sleep scheduling com time-slot flexível para redes de sensores sem fio

Algoritmo baseado em TDMA sleep scheduling com time-slot flexível para redes de sensores sem fio

Este trabalho tem como principal contribui¸c˜ao o desenvolvimento de um novo algoritmo ou protocolo de acesso ao meio, TDMA Sleep Scheduling com flexibiliza¸c˜ao quanto ao tamanho do slot, baseado no fluxo de dados do ambiente. A flexibiliza¸c˜ao do tamanho do slot permite que a frequˆencia de monitoramento seja intensificada a partir do momento em que um ou mais nodos observem uma determinada varia¸c˜ao no ambiente, ou reduzida nos demais momentos. Como segunda contribui¸c˜ao, prevˆe-se a cria¸c˜ao de um modelo de energia para avaliar a rela¸c˜ao de custo-benef´ıcio do novo algoritmo. Desta forma, com esse novo algoritmo de acesso ao meio baseado em TDMA ´e poss´ıvel reduzir o consumo de energia quando o sistema encontra-se em um estado de estabilidade, ou seja, sem uma varia¸c˜ao significativa nas vari´aveis monitoradas.
Mostrar mais

87 Ler mais

Algoritmo para o problema de atribuição de papéis em redes de sensores sem fio

Algoritmo para o problema de atribuição de papéis em redes de sensores sem fio

número de nós sensores, número de nós sorvedouros, número de pontos de demanda, raio de. omuniação (distânia máxima alançada pelo rádio na omuniação entre sensores), raio[r]

77 Ler mais

Um Algoritmo de Amostragem Multivariada Para Redes de Sensores Sem Fio

Um Algoritmo de Amostragem Multivariada Para Redes de Sensores Sem Fio

Resultados mostraram a eficiˆencia da t´ecnica em redes planas e hier´arquicas. No que se refere `a representatividade dos dados, em todos os cen´arios, o MuSA obteve valores satisfat´orios para a an´alise de variˆancia e erro absoluto relativo, inclusive na avaliac¸˜ao com ru´ıdo. Al´em disso, o m´etodo se mostrou escal´avel em termos da quantidade de dados sensoriados, uma vez que aumentando essa quantidade, os erros se mantiveram aceit´aveis e, em muitos casos, diminu´ıram. Nas redes hier´arquicas, os resultados foram ainda mais significativos que nas redes planas. Comparando as t´ecnicas de an´alise de componentes, PCA foi mais eficiente em grande parte das avaliac¸˜oes e teve comportamento mais regular. Por sua vez, a amostragem baseada em ICA foi menos eficiente na maioria dos casos. Entretanto, ´e poss´ıvel melhorar seu desempenho ordenando suas componentes.
Mostrar mais

14 Ler mais

Algoritmo para localização em redes de sensores sem fio

Algoritmo para localização em redes de sensores sem fio

distânia para pelo menos três nós de referênia om posições onheidas, e desde que. elas tenham um posiionamento favorável ao redor do nó[r]

78 Ler mais

PROTOCOLOS DE COLETA DE DADOS PARA REDES DE SENSORES SEM FIO

PROTOCOLOS DE COLETA DE DADOS PARA REDES DE SENSORES SEM FIO

Manutenção da escolha dos enlaces é uma questão pertinente do algoritmo CRAL. Os estimadores de enlace ETX e ETT são baseados em software e apresentam monitora- mento do tipo ativo (veja o Capítulo 3 Seção 2.4.2), ou seja, esses LQEs necessitam que mensagens de sonda sejam enviadas para qualificar os enlaces. Esta característica implica num compromisso entre estabelecimento/manutenção das rotas e o consumo de energia. Para equilibrar esse compromisso, o protocolo CTP utiliza o algoritmo Trickle Levis et al. [2003b], o qual é adaptável no sentido de enviar poucas sondas quando a rede é estável, e aumentar o número de sondas quando a rede é instável reagindo adequadamente a mudanças topológicas. A Figura 4.5 mostra a operação do Trickle, que inicia enviando sondas em curto intervalo de tempo, ao perceber a estabili- dade da rede, o algoritmo aumenta o intervalo exponencialmente, ao passo que se uma inconsistência for identificada o intervalo será reinicializado. Este algoritmo também pode operar em conjunto com o algoritmo CRAL, visto que a sua arquitetura permite que sejam anexados diferentes algoritmos para controlar o Estimador de Enlace (vide Figura 4.2).
Mostrar mais

129 Ler mais

Modelo e algoritmos para organização de redes de sensores sem fio ierárquicas

Modelo e algoritmos para organização de redes de sensores sem fio ierárquicas

O LEACH ´e um algoritmo de roteamento baseado na forma¸c˜ao de grupos (clusters), em que os sensores se auto elegem l´ıderes de grupo com alguma probabilidade. Tais l´ıderes coletam dados dos sensores do seu grupo, agregam os dados coletados atrav´es de m´etodos de fus˜ao de dados (reduz a quantidade de informa¸c˜ao que deve ser transmitida) e transmitem os dados diretamente para o sorvedouro. Os l´ıderes atuam nessa fun¸c˜ao por um certo per´ıodo ocorrendo uma rotatividade para distribuir uniformemente a carga de energia entre os sensores. A cada in´ıcio de per´ıodo cada nodo determina se ele pode ser l´ıder naquele per´ıodo. Se ele decide ser um l´ıder ele anuncia para seus vizinhos e aqueles que decidiram n˜ao ser l´ıder se juntam a um dos l´ıderes dos quais recebeu an´ uncio, baseados em parˆametros predeterminados. O LEACH ´e proposto para roteamento de dados em redes de sensores que tenham sorvedouros fixos e ´e considerado que todos os sensores s˜ao est´aticos, homogˆeneos e possuem restri¸c˜ao de energia. Segundo os autores, o LEACH pode reduzir por um fator de 8 a dissipa¸c˜ao de energia quando comparado com protocolos de roteamento convencionais. Entre outros algoritmos de roteamento para redes de sensores podem-se citar Directed Diffusion [23], Pegasis [27], SPIN [20] e [19].
Mostrar mais

64 Ler mais

SKMotes : um kernel  para nós de redes de sensores sem fio

SKMotes : um kernel para nós de redes de sensores sem fio

Uma thread pronta, alocada no escalonador de primeiro n´ıvel, s´o ´e submetida ao es- calonador de segundo n´ıvel, se sua prioridade for superior `as prioridades das threads de segundo n´ıvel e se houver um contexto de execu¸c˜ao dispon´ıvel. Ao ser submetida ao escalonador de segundo n´ıvel, esta thread passa a ter um contexto de execu¸c˜ao completo com pilha de dados e estado dos registradores do processador. Isto ´e necess´ario, pois, no segundo n´ıvel ´e utilizado um algoritmo de escalonamento preemptivo baseado em prioridades. Uma thread pode ser retirada do processador de forma ass´ıncrona, caso exista uma thread pronta de maior prioridade. Uma thread de segundo n´ıvel s´o ´e retirada desse n´ıvel caso termine sua execu¸c˜ao ou fa¸ca uma solicita¸c˜ao de um servi¸co de E/S. Neste caso, esta thread ´e adicionada `a lista de bloqueadas do escalonador de primeiro n´ıvel, e s´o ´e retirada quando o servi¸co solicitado for realizado. Assim, o contexto de execu¸c˜ao utilizado ´e liberado e pode ent˜ao ser utilizado por outra thread. Um contexto de execu¸c˜ao pode ser reservado para threads de sistema, para agilizar o tratamento dos eventos de E/S e do kernel. Entretanto, o n´ umero de contextos de execu¸c˜ao deve ser reduzido para n˜ao causar impactos negativos na ocupa¸c˜ao da mem´oria de dados. Os estados de uma thread no modelo de concorrˆencia do SKMotes s˜ao mostrados na Figura 4.3.
Mostrar mais

92 Ler mais

Fusão de dados em redes de sensores sem fio.

Fusão de dados em redes de sensores sem fio.

Este trabalho oferece uma discussão geral sobre o tema de fusão de dados em redes de sensores sem fio (RSSFs) que permite: (i) a identificação de problemas em aberto e (ii) o entendimento dos requisitos e implicações do uso de fusão de dados em RSSFs. Esta discussão é feita através de um levantamento bibliográfico do estado-da-arte envolvendo fusão de dados em RSSFs. Analisando as arquiteturas, modelos e méto- dos de fusão de dados identificados neste levantamento bibliográfico, é proposto um arcabouço (framework ), chamado Diffuse, que compreende as principais funções e atividades de um processo genérico de fusão de dados e uma API que implementa métodos de fusão freqüentemente utilizados em RSSFs. O Diffuse é, portanto, uma ferramenta que permite ao projetista refletir e avaliar quais tipos e quais métodos de fusão de dados podem ser utilizados em sua solução, e como especificamente estes métodos podem ser usados para compor uma tarefa ou uma aplicação de fusão de dados. Embora o Diffuse possa ser aplicado em diferentes contextos, como prova- de-conceito, este trabalho mostra como o Diffuse pode ser usado para projetar uma solução econômica (em termos de consumo de energia) que ofereça um serviço con- fiável (tolerante a falhas) de roteamento. Os resultados aqui apresentados mostram que a abordagem proposta é capaz de reduzir o custo de comunicação para prover tal serviço. Em alguns casos, o tráfego gerado por esta abordagem chega a ser 85% inferior ao tráfego gerado por soluções freqüentemente utilizadas em RSSFs. Além disso, este trabalho propõe uma estratégia de roteamento, baseada em atribuição de papéis, para garantir a execução de uma aplicação de fusão de dados. Neste caso, baseando-se na premissa de que fusão de dados é utilizada pela aplicação para detecção de eventos, é proposto um algoritmo de atribuição de papéis, chamado InFRA, que organiza a rede somente quando um evento é detectado. De maneira resumida, o InFRA é um algoritmo reativo de atribuição de papéis que procura pelas menores rotas (conectando os nós fontes aos sorvedouros) que maximizam a agregação de dados. Os resultados apresentados mostram que, em alguns casos, o InFRA utiliza apenas 70% da energia gasta por outros algoritmos de roteamento usualmente adotados em RSSFs.
Mostrar mais

206 Ler mais

Mapa de energia baseado em predição para redes de sensores sem fio

Mapa de energia baseado em predição para redes de sensores sem fio

A informa¸c˜ao sobre a quantidade de energia dispon´ıvel em cada parte da rede ´e chamada de mapa de energia e esta informa¸c˜ao pode auxiliar a prolongar o tempo de vida da rede. O mapa de energia de uma rede de sensores pode ser representado como uma imagem em n´ıveis de cinza na qual ´areas claras representam regi˜oes com mais energia dispon´ıvel, e regi˜oes com pouca energia s˜ao representadas por ´areas escuras. De posse do mapa de energia, ´e poss´ıvel determinar se alguma parte da rede est´a na iminˆencia de falhar devido a falta de energia. O conhecimento sobre ´areas com pouca energia dispon´ıvel pode ajudar tamb´em na tarefa de deposi¸c˜ao de novos n´os. Sensores adicionais podem ser colocados seletivamente nas regi˜oes com pouca energia dispon´ıvel. A escolha da melhor localiza¸c˜ao para o n´o sorvedouro pode tamb´em ser feita com base no mapa de energia. N´o sorvedouro ´e um n´o especial da rede respons´avel pela coleta das informa¸c˜oes sensoriadas pelos n´os sensores. ´ E prov´avel que n´os pr´oximos ao n´o sorvedouro ir˜ao gastar mais energia porque eles ser˜ao utilizados mais freq¨ uentemente para transmitir pacotes para o n´o sorvedouro. Conseq¨ uentemente, se o n´o sorvedouro for movido para ´areas com maior quantidade de energia dispon´ıvel, ´e poss´ıvel que o tempo de vida da rede seja prolongado. Protocolos de roteamento tamb´em podem beneficiar-se da informa¸c˜ao sobre a quantidade de energia dispon´ıvel em cada parte da rede. Um algoritmo de roteamento pode fazer melhor uso das reservas de energia se este seletivamente escolher rotas que utilizam n´os com maior quantidade de energia dispon´ıvel, de tal forma que partes da rede com poucas reservas de energia possam ser preservadas. Esses algoritmos de roteamento podem tamb´em criar um backbone virtual conectando ilhas com grandes quantidades de energia. Outras poss´ıveis aplica¸c˜oes que podem utilizar o mapa de energia s˜ao algoritmos reconfigur´aveis e fus˜ao de dados. De fato, ´e dif´ıcil pensar em alguma aplica¸c˜ao e/ou algoritmo que n˜ao se beneficiaria com o uso do mapa de energia.
Mostrar mais

183 Ler mais

Otimizações da transmissão de imagens em redes de sensores visuais sem fio explorando a relevância de monitoramento dos nós fontes e codificação DWT

Otimizações da transmissão de imagens em redes de sensores visuais sem fio explorando a relevância de monitoramento dos nós fontes e codificação DWT

Cheng & Shang (2007) também investigam a utilização do codec JPEG em redes de sensores sem fio, explorando o modo de codificação progressivo. Naquele trabalho é pro- posta uma estratégia de codificação que apenas oferece alta qualidade para partes das imagens com maior relevância, realizando maior compressão (redução de qualidade) nas partes da imagem que sejam menos relevantes. Para isso, algoritmos de visão computa- cional são utilizados para identificação dessas relevâncias. Por exemplo, o céu ou o chão em uma imagem pode ser pouco relevante para uma aplicação. Outro exemplo é quando alvos móveis estão sendo monitorados, onde o ambiente ao redor dos alvos pode não ser relevante. Essa abordagem é um pouco diferente da apresentada em [Boukerche, Du, Feng & Pazzi 2008], que varia a qualidade de imagens inteiras, consideradas de forma atômica. A estratégia de otimização cross-layer apresentada em [Cheng & Shang 2007] está im- plementada por um algoritmo de escalonamento baseado em prioridades. Esse algoritmo escalona para transmissão mais dados de partes mais relevantes das imagens, de acordo com a banda de comunicação disponível. Mais ainda, quando não for possível transmi- tir todas as partes da imagem devido a restrições de banda de comunicação ou energia, dados pertencentes a partes menos relevantes da imagem serão descartados. Aplicações para RSVSF podem se beneficiar do monitoramento visual onde as imagens capturadas são codificadas seguindo alguma estratégia de priorização, como apresentado em [Cheng & Shang 2007].
Mostrar mais

194 Ler mais

Um protocolo para reconfiguração de redes de sensores sem fio

Um protocolo para reconfiguração de redes de sensores sem fio

Os resultados aqui apresentados, demonstraram que o protocolo OAP-SW é mais eficiente nos cenários avaliados que a solução estado-da-arte presente na literatura. Foi mostrado que a combinação do protocolo de reconfiguração com um algoritmo para o estabelecimento de uma infra-estrutura de rede small world, resultou na diminuição do tempo gasto na reconfiguração da rede, métrica fundamental aos protocolos de recon- figuração já que muitas aplicações para RSSFs são altamente sensíveis ao tempo gasto durante o processo, ou seja, longos tempos gasto na reconfiguração podem inviabilizar o funcionamento de algumas aplicações. Foi mostrado que o número de mensagens trocadas também sofreu uma diminuição notável, apesar de não ser tão significativa quanto a redução do tempo de reconfiguração. Para os cenários com multicast foi mos- trado que a utilização da infra-estrutura small world também resultou na melhora do comportamento do algoritmo. Tais resultados são apenas mais uma evidência de que a utilização de modelos de redes complexas podem gerar soluções simples e robustas para problemas em RSSFs.
Mostrar mais

64 Ler mais

Avaliação de abordagens de gerenciamento para redes de sensores sem fio

Avaliação de abordagens de gerenciamento para redes de sensores sem fio

Nos artigos [Qi et al., 2001a, Qi et al., 2001b] é proposta uma aplicação que usa AMs para realizar a integração de dados em RSSFs. Para isso, foi utilizado o algoritmo de multi- resolução, cuja idéia básica é construir funções simples a partir das leituras dos sensores em um grupo e resolver essas funções em escalas sucessivas. Na abordagem tradicional, os nós sensores enviam a leitura dos sensores para um elemento de processamento, que então realiza a integração de todos os dados. Já na abordagem de AMs, o código para integração migra por todos os nós, e a cada execução apresenta um resultado parcial da integração. Após percorrer todos os nós, o resultado final é identificado. Um modelo analítico foi desenvolvido para comparar as duas abordagens com relação ao tempo de resposta. Os resultados mostram que o uso de AMs pode salvar até 90% do tempo de transferência de dados. Porém, essa técnica gera uma carga extra (criar agente, lançar, etc.). Os autores concluem que o uso de AMs é interessante para RSSFs, principalmente se a quantidade de dados a ser transmitida for muito grande, pois ao invés de levar os dados ao código, leva o código aos dados.
Mostrar mais

101 Ler mais

Detecção de intrusos por observação em redes de sensores sem fio

Detecção de intrusos por observação em redes de sensores sem fio

Muitas vezes é necessário ou desejável utilizar um sistema de detecção de intrusos sem, entretanto, alterar a RSSF alvo. Ou seja, será necessário utilizar uma solução não invasiva e centralizada na estação base, que não imponha, portanto, alterações nas características da RSSF a ser protegida. Um exemplo disso, são possíveis redes que forem projetadas sem a preocupação com a segurança inicialmente. Para este caso a introdução de detecção de intrusos na RSSF que envolvam alterações no software ou hardware dos nós pode ser cara ou até proibitiva, devido a restrições de hardware ou particularidades das aplicações ou dos protocolos da rede que não foram projetados levando-se em consideração requisitos de segurança. Outro exemplo, são as RSSF onde as aplicações e protocolos de rede necessitem dos recursos do hardware dos nós em sua plenitude. Para estes casos, mudar o algoritmo dos nós para comportar parte ou todo o IDS pode ser inviável pois implicaria em otimizar ainda mais os algoritmos das aplicações ou aumentar a capacidade física dos mesmos.
Mostrar mais

87 Ler mais

Projeto integrado para coleta de dados em redes de sensores sem fio

Projeto integrado para coleta de dados em redes de sensores sem fio

Nas Redes de Sensores Sem Fio os nós possuem severas restrições de energia devido ao fato de possuírem uma bateria pequena e de estarem em locais de difícil acesso para o ser humano. Por isso, essas redes necessitam de protocolos que sejam ecientes no consumo de energia. Diferente das redes tradicionais que são projetadas para acomodar uma grande variedade de aplicações, as RSSFs normalmente são projetadas considerando aplicações bem especícas. Tendo em vista a grande peculiaridade dessas aplicações, podem-se alcançar melhorias signicativas de desempenho se o controle e a troca de informações entre duas ou mais camadas forem otimizados de forma que as interações entre as elas sejam mais exploradas. Essa técnica é denominada projeto integrado e tem recebido muita atenção por parte dos pesquisadores da área de RSSFs nos últimos anos. A abordagem integrada de protocolos torna possível uma forte interação entre duas ou mais camadas na pilha de protocolos e possibilita também o compartilhamento de informações em tempo de execução. O objetivo deste trabalho é analisar o desempenho de um projeto integrado de protocolos para viabilizar a adaptação do duty cycle em função do tráfego na rede. Assim, propõe-se o algoritmo para a camada de enlace SMAC-DDC (Sensor-MAC with Dynamic Duty Cycle) que se benecia das informações advindas da camada de rede para ajustar a duração do duty cycle dos nós sensores com o objetivo de reduzir o consumo de energia e melhorar a coleta dos dados. Resultados de simulações mostram que é possível reduzir a latência e o consumo de energia de uma rede sem comprometer a taxa de entrega de dados ao nó sink.
Mostrar mais

99 Ler mais

Open Seleção de Sensores em Redes de Sensores Sem Fio Heterogêneas para Cidades Inteligentes

Open Seleção de Sensores em Redes de Sensores Sem Fio Heterogêneas para Cidades Inteligentes

Na literatura há inúmeros trabalhos que propõem abordagens para alocação de nós sen- sores, como por exemplo (KAPOOR; NANDY; MAJUMDAR, 2013) que propõe a criação de alguns algoritmos para escolha dinâmica dos nós sensores de RSSFH com base nas es- pecificações das requisições e nos recursos dos nós sensores. Estes algoritmos objetivam utilizar os requisitos dos nós sensores (CPU, memória, consumo periódico, etc) para equili- brar a energia média dos nós sensores da RSSFH e, consequentemente, estender o tempo de funcionamento. Por exemplo, o algoritmo denominado Maximum Energy First (MEF) sele- ciona os nós sensores disponíveis de serem alocados com base na sua energia residual. A partir do conjunto de nós disponíveis, os nós sensores que têm a maior energia disponível são alocados para as requisições das aplicações. Outro algoritmo proposto neste trabalho é deno- minado Dynamic CPU Load Balanced Allocation (DCLBA). De acordo com a literatura, em RSSF a CPU dos nós sensores é um dos componentes de maior consumo energético. Assim, DDLBA tem por objetivo alocar nós sensores que estejam com menor percentual de utili- zação da CPU. Com isso, o autor consegue equilibrar o poder de processamento disponível através do equilíbrio das alocações. Isso possibilita diminuindo a utilização dos componentes de Hardware e, consequentemente, possibilita a diminuição do consumo de energia devido aos nós não serem sobrecarregados de requisições.
Mostrar mais

82 Ler mais

Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio

Um protocolo de tolerância a ataques de tunelamento em redes sensores sem fio

possam ser entendidas e influenciar a formação da árvore de roteamento. Os resultados apresentados e discutidos no artigo se concentram mais na eficácia de comunicação do algoritmo. Zhang, Liu e Lou [46] propõem um conjunto de mecanismos de chaves baseadas em localização (Location-based Keys) esse trabalho apresenta algumas diferenças em relação ao de Farooq, embora adote uma mesma linha de solução. Zhang et al propõem a criação um sistema de criptografia baseada em identidade (IBC – Identity- based Criptography) onde cada nó tem uma chave privada, e sua chave pública é derivada de sua identificação e localização física. Esse sistema não exige o uso de certificados e os autores argumentam que os custos de processamento dos algoritmos de criptografia são menores que o de transmissão de controles adicionais por mensagem. Para a localização geográfica dos nós os autores propõem dois métodos: utilizando um robô móvel (dotado de GPS) que percorre a área de distribuição dos nós e informa a cada um a sua localização, ou ainda o uso de nós âncora (também dotados de GPS), que seriam distribuídos entre os nós comuns e possibilitariam aos nós calcularem sua localização pela proximidade de um ou mais âncoras. Desta forma, ataques de identidade como: tunelamento, sibil attack e outros seriam contidos com a utilização de tais mecanismos. Por fim, Wu e Nita-Rotaru [45] propõem o Po 2 V , uma camada de rede para verificação de posicionamento em redes multi-saltos e distribuída. Esse esquema usa potencias adaptativas de transmissão e escuta de mensagens por múltiplos caminhos para obter o posicionamento físico dos nós e garantir resultados mais precisos nesta verificação. A solução apresentada não requer uma camada física de localização e se baseia na verificação de um nó em comparação a outros nós de uma região para provar se a localização de um determinado nó está correta ou é um falso relatório apresentado. Os autores apresentam algumas técnicas de verificação baseadas em caminhos múltiplos ou caminhos simples conjugados com o uso de potências fixas de transmissão ou potências adaptativas.
Mostrar mais

89 Ler mais

Algoritmos para controle de densidade em redes de sensores sem fio

Algoritmos para controle de densidade em redes de sensores sem fio

Neste capítulo são propostas duas modelagem matemáticas de PLI para o PDC-RSSF Periódico. Apesar de ser mais simples do que o problema multiperíodo continua-se lidando com um problema complexo de otimização combinatória. Por isso é proposto um Algoritmo Híbrido como alternativa de solução do problema. O algoritmo trabalha de duas formas: global e localmente. Quando requerido, o algoritmo que tem uma visão global da rede escolhe um conjunto de nós sensores com baixo custo de energia para manter a área de cobertura e assegurar a conectividade dos nós construindo uma árvore de roteamento. O algoritmo local é acionado cada vez que uma falha acontece, tentado restaurar a cobertura e a conectividade da rede. A Abordagem Híbrida é comparada com uma abordagem Periódica Global, que reconstrói a rede globalmente em períodos predefinidos e com uma abordagem Local Online, que restabelece a cobertura e a conectividade da redes na vizinhança da falha. Todos os algoritmos são centralizados, uma vez que todo o processamento é feito fora da rede e com a visão global deste. Porém devido a característica de revolver o problema apenas na vizinhança da falha a Abordagem Local Online pode ser adaptada para trabalhar de forma distribuída.
Mostrar mais

133 Ler mais

Um ambiente de gerência para dispositivos sensores em redes de sensores sem fio

Um ambiente de gerência para dispositivos sensores em redes de sensores sem fio

A Base de Informação de Gerência (MIB) é um armazém de informações virtuais que contém os objetos gerenciados que descrevem as informações do dispositivo gerenciado. Estes objetos gerenciados são descritos utilizando um subconjunto limitado da ASN.1 (Abstract Syntax Notation One), que é uma notação formal utilizada para descrever dados transmitidos por protocolos de telecomunicação, independentemente da linguagem de implementação e da representação física desses dados [ITU-T. 2013]. Cada objeto gerenciado possui um nome, sintaxe e codificação. Para cada objeto gerenciado na MIB é assinalado um identificador de objeto, que funciona como se fosse um nome. A sintaxe de um objeto se refere à estrutura de dados abstrata a qual o tipo de objeto corresponde. Por exemplo, um objeto pode ser do tipo integer ou octet string. Nem todos os tipos da ASN.1 são permitidos na definição da sintaxe de um objeto gerenciado. Os tipos que podem ser utilizados são limitados por uma questão de simplicidade. A codificação dos objetos gerenciados diz respeito ao modo como os objetos são representados, quando eles estão sendo transmitidos em uma rede utilizando a sintaxe dos objetos. As regras básicas de codificação (BER - Basic Encoding Rules) da ASN.1 são utilizadas para codificação.
Mostrar mais

93 Ler mais

Show all 10000 documents...